Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede, desteklenen, kullanıma sunulan tüm veri bağlayıcıları ve her bağlayıcının dağıtım adımlarına yönelik bağlantılar listelenmektedir.
Important
- Noted Microsoft Sentinel data connectors are currently in Preview. Azure Önizleme Ek Koşulları, beta, önizleme aşamasında olan veya henüz genel kullanıma sunulmamış Azure özellikleri için geçerli olan ek yasal koşulları içerir.
- Starting in July 2026, all customers using Microsoft Sentinel in the Azure portal will be redirected to the Defender portal and will use Microsoft Sentinel in the Defender portal only. Starting in July 2025, many new users are also automatically onboarded and redirected from the Azure portal to the Defender portal. Azure portalında Hala Microsoft Sentinel kullanıyorsanız, sorunsuz bir geçiş sağlamak ve Microsoft Defender tarafından sunulan birleşik güvenlik işlemleri deneyiminden tam olarak yararlanmak için Defender portalına geçişinizi planlamaya başlamanızı öneririz. Daha fazla bilgi için bkz. Taşıma Zamanı: Daha fazla güvenlik için Microsoft Sentinel'in Azure portalını kullanımdan kaldırma.
Veri bağlayıcıları aşağıdaki tekliflerin bir parçası olarak kullanılabilir:
Çözümler: Birçok veri bağlayıcısı, Analiz kuralları, çalışma kitapları ve playbook'lar gibi ilgili içerikle birlikte Microsoft Sentinel çözümünün bir parçası olarak dağıtılır. Daha fazla bilgi için bkz. Microsoft Sentinel çözümleri kataloğu.
Community connectors: More data connectors are provided by the Microsoft Sentinel community and can be found in the Azure Marketplace. Topluluk veri bağlayıcıları için belgeler, bağlayıcıyı oluşturan kuruluşun sorumluluğundadır.
Özel bağlayıcılar: Listelenmeyen veya şu anda desteklenmeyen bir veri kaynağınız varsa kendi özel bağlayıcınızı da oluşturabilirsiniz. Daha fazla bilgi için bkz. Microsoft Sentinel özel bağlayıcıları oluşturma kaynakları.
Note
ABD Kamu bulutlarındaki özellik kullanılabilirliği hakkında bilgi için bkz. MICROSOFT Sentinel tablolarında ABD Kamu müşterileri için Bulut özellik kullanılabilirliği.
Veri bağlayıcısı önkoşulları
Her veri bağlayıcısının kendi önkoşulları vardır. Önkoşullar Azure çalışma alanınız, aboneliğiniz veya ilkeniz üzerinde belirli izinlere sahip olmanız gerektiğini içerebilir. Ya da, bağlandığınız iş ortağı veri kaynağı için diğer gereksinimleri karşılamanız gerekir.
Her veri bağlayıcısı için önkoşullar, Microsoft Sentinel'deki ilgili veri bağlayıcısı sayfasında listelenir.
Azure İzleyici aracısı (AMA) tabanlı veri bağlayıcıları, aracının yüklü olduğu sistemden bir İnternet bağlantısı gerektirir. Aracının yüklü olduğu sistem ile Microsoft Sentinel arasında bir bağlantıya izin vermek için 443 numaralı giden bağlantı noktasını etkinleştirin.
Syslog ve Ortak Olay Biçimi (CEF) bağlayıcıları
Birçok güvenlik aletinden ve cihazdan günlük toplama, Microsoft Sentinel'de AMA aracılığıyla Syslog veya AMA aracılığıylaOrtak Olay Biçimi (CEF) veri bağlayıcıları tarafından desteklenir. Verileri Microsoft Sentinel için Log Analytics çalışma alanınıza iletmek için Azure İzleyici Aracısı ile syslog ve CEF iletilerini Microsoft Sentinel'e alma adımlarını tamamlayın. These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. Ardından, Yüklediğiniz Microsoft Sentinel çözümü için uygun olan AMA veri bağlayıcısı aracılığıyla AMA veya Ortak Olay Biçimi (CEF) aracılığıylaSyslog'u yapılandırın. Güvenlik cihazını veya aleti yapılandırarak kurulumu tamamlayın. Güvenlik cihazınızı veya gerecinizi yapılandırma yönergelerini aşağıdaki makalelerden birinde bulabilirsiniz:
- AMA veri bağlayıcısı aracılığıyla CEF - Microsoft Sentinel veri alımı için belirli bir aleti veya cihazı yapılandırma
- AMA veri bağlayıcısı aracılığıyla Syslog - Microsoft Sentinel veri alımı için belirli bir aleti veya cihazı yapılandırma
Daha fazla bilgi için veya alet veya cihaz için bilgilerin kullanılamadığı durumlarda çözüm sağlayıcısına başvurun.
AMA bağlayıcısı aracılığıyla Özel Günlükler
Microsoft Sentinel'de AMA bağlayıcısı aracılığıyla Özel Günlükler'i kullanarak Windows veya Linux makinelerinde yüklü ağ veya güvenlik uygulamalarından günlükleri metin dosyası biçiminde filtreleyin ve alın. Daha fazla bilgi için aşağıdaki makaleleri inceleyin:
- Azure İzleyici Aracısı ile metin dosyalarından günlükleri toplama ve Microsoft Sentinel'e alma
- AMA veri bağlayıcısı aracılığıyla Özel Günlükler - Belirli uygulamalardan Microsoft Sentinel'e veri alımını yapılandırma
Sentinel veri bağlayıcıları
Note
Aşağıdaki tabloda, Microsoft Sentinel İçerik hub'ında bulunan veri bağlayıcıları listelenmektedir. Bağlayıcılar ürün satıcısı tarafından desteklenir. For support, see the link in the Supported by column in the following table.
Connector | Supported by |
---|---|
1Password (Serverless)1Password CCF bağlayıcısı, kullanıcının 1Password Audit, Signin & ItemUsage olaylarını Microsoft Sentinel'e almasına olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
1Password |
1Password (Azure İşlevleri'nin kullanılması)The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. Bu, kuruluşunuzun kullandığı diğer uygulama ve hizmetlerle birlikte Microsoft Sentinel'de 1Password'daki olayları izlemenize ve araştırmanıza olanak tanır. Kullanılan temel Microsoft Teknolojileri: This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs: - Azure Functions
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
1Password Events API Belirteci: Bir 1Password Olayları API Belirteci gereklidir. Daha fazla bilgi için 1Parola API'sine bakın. |
1Password |
AbnormalSecurity (Azure İşlevini kullanarak)Anormal Güvenlik veri bağlayıcısı, Anormal Güvenlik Rest API'sini kullanarak tehdit ve olay günlüklerini Microsoft Sentinel'e alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Anormal Güvenlik API'si Belirteci: Anormal bir Güvenlik API'si belirteci gereklidir. Daha fazla bilgi için bkz . Anormal Güvenlik API'si. Note: An Abnormal Security account is required |
Abnormal Security |
AIShieldAIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. Kullanıcılara kuruluşlarının yapay zeka varlıklarının güvenlik duruşu hakkında daha fazla içgörü sağlar ve yapay zeka sistemlerinin güvenlik işlemi özelliklerini geliştirir. AIShield.GuArdIan, yasal, ilke, rol tabanlı ve kullanım tabanlı ihlallere karşı koruma sağlayarak zararlı içeriği tanımlamak ve azaltmak için LLM tarafından oluşturulan içeriği analiz eder
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
AIShield |
AliCloud (Azure İşlevleri kullanarak)The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için AliCloudAccessKeyId ve AliCloudAccessKey gereklidir. |
Microsoft Corporation |
Amazon Web ServicesYükleme işlemi sırasında AWS'ye bağlanma ve CloudTrail günlüklerinizi Microsoft Sentinel'e aktarma yönergeleri gösterilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)Bu veri bağlayıcısı, gelişmiş tehdit algılama ve güvenlik izleme için AWS Ağ Güvenlik Duvarı günlüklerini Microsoft Sentinel'e almanızı sağlar. Bağlayıcı Amazon S3 ve Amazon SQS'den yararlanarak ağ trafiği günlüklerini, yetkisiz erişim algılama uyarılarını ve güvenlik duvarı olaylarını Microsoft Sentinel'e ileterek gerçek zamanlı analiz ve diğer güvenlik verileriyle bağıntı sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Amazon Web Services S3Bu bağlayıcı, AWS S3 demetlerinde toplanan AWS hizmet günlüklerini Microsoft Sentinel'e almanızı sağlar. Şu anda desteklenen veri türleri şunlardır: * AWS CloudTrail * VPC Akış Günlükleri * AWS GuardDuty * AWSCloudWatch Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Amazon Web Services S3 WAFBu bağlayıcı, AWS S3 demetlerinde toplanan AWS WAF günlüklerini Microsoft Sentinel'e almanızı sağlar. AWS WAF günlükleri, web erişim denetim listelerinin (ACL) analiz ettiği ve web uygulamalarının güvenliğini ve performansını korumak için gerekli olan trafiğin ayrıntılı kayıtlarıdır. Bu günlükler AWS WAF'nin isteği aldığı zaman, isteğin ayrıntıları ve isteğin eşleştirdiği kural tarafından gerçekleştirilen eylem gibi bilgileri içerir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
ARGOS Bulut GüvenliğiMicrosoft Sentinel için ARGOS Bulut Güvenliği tümleştirmesi, tüm önemli bulut güvenliği etkinliklerinizi tek bir yerde yapmanızı sağlar. Bu, panoları, uyarıları kolayca oluşturmanızı ve olayları birden çok sistem arasında ilişkilendirmenizi sağlar. Genel olarak bu, kuruluşunuzun güvenlik duruşunu ve güvenlik olayı yanıtını geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
ARGOS Bulut Güvenliği |
Armis Uyarıları Etkinlikleri (Azure İşlevleri kullanılarak)The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. Daha fazla bilgi için API belgelerine https://<YourArmisInstance>.armis.com/api/v1/docs bakın. Bağlayıcı, Armis platformundan uyarı ve etkinlik bilgileri alma ve ortamınızdaki tehditleri belirleyip önceliklendirme olanağı sağlar. Armis, herhangi bir aracı dağıtmak zorunda kalmadan cihazları bulmak ve tanımlamak için mevcut altyapınızı kullanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API Kimlik Bilgileri/izinleri: Armis Gizli Anahtarı gereklidir. API hakkında daha fazla bilgi edinmek için belgelere bakın |
Armis Corporation |
Armis Cihazları (Azure İşlevleri kullanarak)The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. Daha fazla bilgi için API belgelerine https://<YourArmisInstance>.armis.com/api/v1/docs bakın. Bağlayıcı, Armis platformundan cihaz bilgilerini alma olanağı sağlar. Armis, herhangi bir aracı dağıtmak zorunda kalmadan cihazları bulmak ve tanımlamak için mevcut altyapınızı kullanır. Armis, ortamınızda yönetilen veya yönetilmeyen her cihazı tanımlamak ve sınıflandırmak için mevcut BT ve güvenlik yönetimi araçlarınızla da tümleştirilebilir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API Kimlik Bilgileri/izinleri: Armis Gizli Anahtarı gereklidir. API hakkında daha fazla bilgi edinmek için belgelere bakın |
Armis Corporation |
Atlassian İşaret UyarılarıAtlassian Beacon, Atlassian platformlarında (Jira, Confluence ve Atlassian Admin) Akıllı tehdit algılama için oluşturulmuş bir bulut ürünüdür. Bu, kullanıcıların Atlassian ürün paketi için riskli kullanıcı etkinliklerini algılamasına, araştırmasına ve yanıtlamasına yardımcı olabilir. Çözüm, Atlassian Beacon'dan Microsoft Sentinel'e mantıksal uygulama aracılığıyla alınan uyarıları görselleştirmek için kullanılan DEFEND Ltd. tarafından sunulan özel bir veri bağlayıcısıdır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
DEFEND Ltd. |
Atlassian Confluence Audit (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Atlassian Jira Denetimi (Azure İşlevleri kullanılarak)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: REST API için JiraAccessToken, JiraUsername gereklidir. For more information, see API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin . |
Microsoft Corporation |
Atlassian Jira Denetimi (REST API kullanarak)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Auth0 Erişim Yönetimi (Azure İşlevleri'ni kullanarak)Auth0 Erişim Yönetimi veri bağlayıcısı, Auth0 günlük olaylarını Microsoft Sentinel'e alma özelliği sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API belirteci gereklidir. For more information, see API token |
Microsoft Corporation |
Auth0 LogsThe Auth0 data connector allows ingesting logs from Auth0 API into Microsoft Sentinel. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için Auth0 API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alma süresi dönüşümlerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Otomatik Mantıksal WebCTRLMicrosoft Sentinel'inize bağlı Windows makinelerinde barındırılan WebCTRL SQL sunucusundan denetim günlüklerinin akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, WebCTRL BAS uygulaması tarafından izlenen veya denetlenen Endüstriyel Kontrol Sistemlerinizle ilgili içgörüler sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Azure ActivityAzure Etkinlik Günlüğü, Azure Resource Manager işletimsel verilerinden gelen olaylar, hizmet durumu olayları, aboneliğinizdeki kaynaklar üzerinde gerçekleştirilen yazma işlemleri ve Azure'da gerçekleştirilen etkinliklerin durumu gibi Azure'da gerçekleşen abonelik düzeyi olaylar hakkında içgörü sağlayan bir abonelik günlüğüdür. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Azure Batch HesabıAzure Batch Hesabı, Batch hizmeti içinde benzersiz olarak tanımlanmış bir varlıktır. Çoğu Batch çözümü kaynak dosyalarını ve çıkış dosyalarını depolamak için Azure Depolama'yı kullanır, bu nedenle her Batch hesabı genellikle karşılık gelen bir depolama hesabıyla ilişkilendirilir. Bu bağlayıcı, Azure Batch hesabı tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Palo Alto Networks tarafından Azure CloudNGFWBir Azure Yerel ISV Hizmeti olan Palo Alto Networks'in Bulut Yeni Nesil Güvenlik Duvarı, Azure'da buluta özel bir hizmet olarak sunulan Palo Alto Networks Yeni Nesil Güvenlik Duvarıdır (NGFW). Cloud NGFW'yi Azure Market bulabilir ve Azure Sanal Ağ'lerinizde (VNet) kullanabilirsiniz. Cloud NGFW ile App-ID, URL filtreleme tabanlı teknolojiler gibi temel NGFW özelliklerine erişebilirsiniz. Bulut tabanlı güvenlik hizmetleri ve tehdit önleme imzaları aracılığıyla tehdit önleme ve algılama sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Cloud NGFW günlüklerinizi Microsoft Sentinel'e kolayca bağlamanıza olanak tanır. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Bkz . Azure için Cloud NGFW belgeleri.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Palo Alto Networks |
Azure Bilişsel AramaAzure Bilişsel Arama, geliştiricilere web, mobil ve kurumsal uygulamalarda özel, heterojen içerik üzerinde zengin bir arama deneyimi oluşturmaya yönelik altyapı, API'ler ve araçlar sunan bir bulut arama hizmetidir. Bu bağlayıcı, Azure Bilişsel Arama tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure DDoS KorumasıGenel IP Adresi Tanılama Günlükleri aracılığıyla Azure DDoS Koruması Standart günlüklerine bağlanın. Azure DDoS Koruması Standardı, platformdaki temel DDoS korumasına ek olarak ağ saldırılarına karşı gelişmiş DDoS azaltma özellikleri sağlar. Belirli Azure kaynaklarınızı korumak için otomatik olarak ayarlanmıştır. Yeni sanal ağlar oluşturulurken korumanın etkinleştirilmesi kolaydır. Ayrıca, oluşturulduktan sonra da yapılabilir ve uygulama veya kaynak değişikliği gerektirmez. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Azure DevOps Denetim Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Azure DevOps Denetim Günlükleri veri bağlayıcısı, Denetim olaylarını Azure DevOps'tan Microsoft Sentinel'e almanızı sağlar. Bu veri bağlayıcısı, Sorunsuz tümleştirme sağlamak için Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi kullanılarak oluşturulur. Ayrıntılı denetim olaylarını getirmek için Azure DevOps Denetim Günlükleri API'sini kullanır ve DCR tabanlı alım süresi dönüşümlerini destekler. Bu dönüştürmeler, alınan denetim verilerinin alma sırasında özel bir tabloya ayrıştırılmasına olanak tanıyarak ek ayrıştırma gereksinimini ortadan kaldırarak sorgu performansını geliştirir. Bu bağlayıcıyı kullanarak Azure DevOps ortamınızda gelişmiş görünürlük elde edebilir ve güvenlik işlemlerinizi kolaylaştırabilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure Olay Hub'ıAzure Event Hubs, büyük bir veri akışı platformu ve olay alımı hizmetidir. Saniyede milyonlarca olayı alabilir ve işleyebilir. Bu bağlayıcı, Azure Event Hub tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure FirewallAzure Güvenlik Duvarı bağlanın. Azure Güvenlik Duvarı, Azure Sanal Ağ kaynaklarınızı koruyan yönetilen, bulut tabanlı bir güvenlik hizmetidir. Tam durum bilgili bir hizmet olarak güvenlik duvarı, yerleşik yüksek erişilebilirlik ve sınırsız bulut ölçeklenebilirliği ile sunulmaktadır. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault, gizli dizileri güvenli bir şekilde depolamaya ve bunlara erişmeye yönelik bir bulut hizmetidir. Gizli bilgi, erişimi sıkı bir şekilde denetlemek istediğiniz API anahtarları, parolalar, sertifikalar veya şifreleme anahtarları gibi her şeydir. Bu bağlayıcı, Azure Key Vault tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS), bir küme ortamında Docker kapsayıcılarını ve kapsayıcı tabanlı uygulamaları dağıtmanıza, ölçeklendirmenize ve yönetmenize olanak tanıyan açık kaynaklı, tam olarak yönetilen bir kapsayıcı düzenleme hizmetidir. Bu bağlayıcı, Azure Kubernetes Service (AKS) tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps, uygulamalarınızı, verilerinizi, hizmetlerinizi ve sistemlerinizi tümleştiren otomatik iş akışları oluşturmaya ve çalıştırmaya yönelik bulut tabanlı bir platformdur. Bu bağlayıcı, Azure Logic Apps tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure Service BusAzure Service Bus, ileti kuyrukları ve yayın-abone konularına sahip, bir ad alanında yer alan, tamamen yönetilen bir kurumsal mesaj aracısıdır. Bu bağlayıcı, Azure Service Bus tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure SQL VeritabanlarıAzure SQL, kullanıcı katılımını gerektirmeden yükseltme, düzeltme eki uygulama, yedeklemeler ve izleme gibi çoğu veritabanı yönetimi işlevini işleyen, tam olarak yönetilen, Hizmet Olarak Platform (PaaS) veritabanı altyapısıdır. Bu bağlayıcı, Azure SQL veritabanları denetim ve tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Azure Depolama HesabıAzure Depolama hesabı, modern veri depolama senaryoları için bir bulut çözümüdür. Tüm veri nesnelerinizi içerir: bloblar, dosyalar, kuyruklar, tablolar ve diskler. Bu bağlayıcı, Azure Depolama hesapları tanılama günlüklerini Microsoft Sentinel çalışma alanınıza akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenize ve kuruluşunuzdaki kötü amaçlı etkinlikleri algılamanıza olanak tanır. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure Stream AnalyticsAzure Stream Analytics, birden çok kaynaktan gelen yüksek hacimli hızlı akış verilerini aynı anda analiz etmek ve işlemek için tasarlanmış gerçek zamanlı bir analiz ve karmaşık olay işleme altyapısıdır. Bu bağlayıcı, Azure Stream Analytics hub tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak etkinliği sürekli izlemenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Azure Web Uygulaması Güvenlik Duvarı (WAF)Application Gateway, Front Door veya CDN için Azure Web Uygulaması Güvenlik Duvarı'ne (WAF) bağlanın. Bu WAF, uygulamalarınızı SQL ekleme ve siteler arası betik oluşturma gibi yaygın web güvenlik açıklarından korur ve hatalı pozitif sonuçları azaltmak için kuralları özelleştirmenize olanak tanır. Microsoft Web uygulaması güvenlik duvarı günlüklerinizi Microsoft Sentinel'e akışla aktarma yönergeleri yükleme işlemi sırasında gösterilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)BETTER MTD Bağlayıcısı, Kuruluşların Better MTD örneklerini Microsoft Sentinel'e bağlamasına, panolarda verilerini görüntülemesine, özel uyarılar oluşturmasına, playbook'ları tetiklemesini ve tehdit avcılığı özelliklerini genişletmesine olanak tanır. Bu, kullanıcılara kuruluşlarının mobil cihazları hakkında daha fazla içgörü ve genel SecOps özelliklerini geliştiren geçerli mobil güvenlik duruşunu hızla analiz etme olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Better Mobile Security Inc. |
Bitglass (Azure İşlevleri kullanarak)The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için BitglassToken ve BitglassServiceURL gereklidir. |
Microsoft Corporation |
Bitsight veri bağlayıcısı (Azure İşlevleri kullanarak)The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: BitSight API Belirteci gereklidir. See the documentation to learn more about API Token. |
BitSight Support |
Bitwarden Olay GünlükleriBu bağlayıcı, Kullanıcının etkinliği (oturum açmış, değiştirilmiş parola, 2fa vb.), şifreleme etkinliği (oluşturuldu, güncelleştirildi, silindi, paylaşıldı vb.), koleksiyon etkinliği, kuruluş etkinliği ve daha fazlası gibi Bitwarden kuruluşunuzun etkinliği hakkında içgörü sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Bitwarden Inc |
Box (Azure İşlevleri kullanarak)Box veri bağlayıcısı, Box REST API'sini kullanarak Box kuruluşunun olaylarını Microsoft Sentinel'e alma özelliği sağlar. Refer to Box documentation for more information.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Box API Kimlik Bilgileri: Box REST API JWT kimlik doğrulaması için box yapılandırma JSON dosyası gereklidir. For more information, see JWT authentication. |
Microsoft Corporation |
Kutu Olayları (CCF)Box veri bağlayıcısı, Box REST API'sini kullanarak Box kuruluşunun olaylarını Microsoft Sentinel'e alma özelliği sağlar. Refer to Box documentation for more information.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Box Kurumsal Kimliği: Bağlantı oluşturmak için Box Kurumsal Kimliği gereklidir. Kurumsal Kimliği bulmak için belgelere bakın |
Microsoft Corporation |
Microsoft Sentinel için Denetim Noktası CloudGuard CNAPP BağlayıcısıThe CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. Bağlayıcı, gelen güvenlik olayı verilerini özel sütunlara ayrıştıran DCR tabanlı alma süresi dönüştürmelerini destekler. Bu ön ayrıştırma işlemi, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak veri sorgularında performansın artmasına neden olur.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Check Point |
AMA aracılığıyla Cisco ASA/FTDCisco ASA güvenlik duvarı bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Cisco ASA günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Cisco Duo Security (Azure İşlevleri kullanarak)The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Cisco Duo API kimlik bilgileri: Cisco Duo API'sinde okuma günlüğü verme iznine sahip Cisco Duo API kimlik bilgileri gereklidir. See the documentation to learn more about creating Cisco Duo API credentials. |
Microsoft Corporation |
Cisco ETD (Azure İşlevleri kullanarak)Bağlayıcı, tehdit analizi için ETD api'sinden veri getirir
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - E-posta Tehdit SavunmaSı API'si, API anahtarı, İstemci Kimliği ve Gizli Dizi: API anahtarı, İstemci Kimliği ve Gizli anahtara sahip olduğunuzdan emin olun. |
N/A |
Cisco Meraki (REST API kullanarak)The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. Veri bağlayıcısı günlükleri getirmek için Cisco Meraki REST API'sini kullanır ve alınan verileri ayrıştıran ve Log Analytics çalışma alanınızdaki ASIM ve özel tablolara alınan DCR tabanlı alım süresi dönüştürmelerini destekler. Bu veri bağlayıcısı, DCR tabanlı alma zamanı filtreleme, veri normalleştirme gibi özelliklerden yararlanır. Desteklenen ASIM şeması: 1. Ağ Oturumu 2. Web Oturumu 3. Denetim Olayı
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Cisco Meraki Kuruluş Kimliği: Güvenlik olaylarını getirmek için Cisco Meraki kuruluş kimliğinizi alın. Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step. |
Microsoft Corporation |
Cisco Güvenli Uç Noktası (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Cisco Yazılım Tanımlı WANThe Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Cisco Systems |
Cisco Umbrella (Azure İşlevleri'nin kullanılması)The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. Daha fazla bilgi için Cisco Umbrella günlük yönetimi belgelerine bakın .
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Amazon S3 REST API Kimlik Bilgileri/izinleri: Amazon S3 REST API için AWS Erişim Anahtarı Kimliği, AWS Gizli Erişim Anahtarı, AWS S3 Demet Adı gereklidir. |
Microsoft Corporation |
Claroty xDomeClaroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. Birden çok kaynak türünü eşlemek, toplanan verileri tanımlamak ve Microsoft Sentinel veri modellerine tümleştirmek için tasarlanmıştır. Bu, sağlık hizmetlerinizdeki ve endüstriyel ortamlarınızdaki tüm olası tehditleri tek bir konumda izleyebilmenizi sağlayarak daha etkili bir güvenlik izleme ve daha güçlü bir güvenlik duruşu elde edilmesine neden olur.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
xDome Müşteri Desteği |
Cloudflare (Önizleme) (Azure İşlevleri kullanarak)The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Azure Blob Depolama bağlantı dizesi ve kapsayıcı adı: Azure Blob Depolama bağlantı dizesi ve günlüklerin Cloudflare Logpush tarafından gönderildiği kapsayıcı adı. Daha fazla bilgi için bkz . Azure Blob Depolama kapsayıcısı oluşturma. |
Cloudflare |
CognniCognni bağlayıcısı, Microsoft Sentinel ile hızlı ve basit bir tümleştirme sunar. Daha önce sınıflandırılmamış önemli bilgilerinizi otonom olarak eşlemek ve ilgili olayları algılamak için Cognni'yi kullanabilirsiniz. Bu, önemli bilgilerinizin risklerini tanımanıza, olayların önem derecesini anlamanıza ve düzeltmeniz gereken ayrıntıları fark yaratabilecek kadar hızlı bir şekilde araştırmanıza olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Cognni |
Birliktelik (Azure İşlevleri kullanarak)Cohesity işlev uygulamaları, Cohesity Datahawk fidye yazılımı uyarılarını Microsoft Sentinel'e alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Azure Blob Depolama bağlantı dizesi ve kapsayıcı adı: Azure Blob Depolama bağlantı dizesi ve kapsayıcı adı |
Cohesity |
CommvaultSecurityIQ (Azure İşlevleri kullanılarak)Bu Azure İşlevi, Commvault kullanıcılarının uyarıları/olayları Microsoft Sentinel örneğine almalarını sağlar. Analiz Kuralları ile Microsoft Sentinel, gelen olaylardan ve günlüklerden otomatik olarak Microsoft Sentinel olayları oluşturabilir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Commvault Ortam Uç Noktası URL'si: Belgeleri izlediğinize ve KeyVault'ta gizli dizi değerini ayarladığınızdan emin olun - Commvault QSDK Belirteci: Belgeleri izlediğinize ve KeyVault'ta gizli dizi değerini ayarladığınızdan emin olun |
Commvault |
Corelight Connector ExporterThe Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Corelight |
Cortex XDR - OlaylarOlayları Cortex XDR platformundan Microsoft Sentinel'e almak için Cortex API'sinden yararlanan DEFEND özel Veri bağlayıcısı.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
DEFEND Ltd. |
CriblThe Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. Bu, kuruluşunuzun veri işlem hatları hakkında daha fazla güvenlik içgörüsü sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Cribl |
CrowdStrike API Veri Bağlayıcısı (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)CrowdStrike Veri Bağlayıcısı, CrowdStrike API'sinden günlüklerin Microsoft Sentinel'e alımına olanak tanır. Bu bağlayıcı Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerinde oluşturulmuş olup Uyarılar, Algılamalar, Konaklar, Olaylar ve Güvenlik Açıkları günlüklerini getirmek için CrowdStrike API'sini kullanır. Sorguların daha verimli çalışabilmesi için DCR tabanlı alım süresi dönüştürmelerini destekler.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
CrowdStrike Falcon Saldırgan Zekası (Azure İşlevleri kullanılarak)The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - CrowdStrike API İstemci Kimliği ve İstemci Gizli Anahtarı: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. CrowdStrike kimlik bilgilerinin Göstergeler (Falcon Intelligence) okuma kapsamı olmalıdır. |
Microsoft Corporation |
CrowdStrike Falcon Veri Çoğaltıcısı (AWS S3) (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Crowdstrike Falcon Data Replicator (S3) bağlayıcısı, FDR günlüklerinin akışının yapıldığı AWS S3 demetinden Microsoft Sentinel'e FDR olay verilerini alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini incelemeye, ekibinizin işbirliği kullanımını analiz etmeye, yapılandırma sorunlarını tanılamaya ve daha fazlasına yardımcı olan Falcon Aracılarından olaylar alma olanağı sağlar. NOTE: 1. CrowdStrike FDR lisansı kullanılabilir ve etkin olmalıdır. 2. Bağlayıcı, AWS S3 demetine erişime izin vermek için AWS'de bir IAM rolünün yapılandırılmasını gerektirir ve CrowdStrike - yönetilen demetlerden yararlanan ortamlar için uygun olmayabilir. 3. CrowdStrike tarafından yönetilen demetlerden yararlanan ortamlar için lütfen CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) bağlayıcısını yapılandırın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
CrowdStrike Falcon Veri Çoğaltıcısı (CrowdStrike Yönetilen AWS-S3) (Azure İşlevleri kullanılarak)Bu bağlayıcı, olası güvenlik risklerinin değerlendirilmesini, işbirliği etkinliklerinin analizini, yapılandırma sorunlarının tanımlanmasını ve diğer operasyonel içgörüleri desteklemek için Azure İşlevleri'ni kullanarak FDR verilerinin Microsoft Sentinel'e alımını sağlar. NOTE: 1. CrowdStrike FDR lisansı kullanılabilir ve etkin olmalıdır. 2. Bağlayıcı Anahtar ve Gizli Dizi tabanlı kimlik doğrulaması kullanır ve CrowdStrike Yönetilen demetleri için uygundur. 3. Tamamen sahip olunan bir AWS S3 demeti kullanan ortamlar için Microsoft, CrowdStrike Falcon Data Replicator (AWS S3) bağlayıcısının kullanılmasını önerir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - SQS ve AWS S3 hesabı kimlik bilgileri/izinleri: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL gereklidir. For more information, see data pulling. Başlamak için CrowdStrike desteğine başvurun. İsteğiniz üzerine kısa vadeli depolama amacıyla CrowdStrike tarafından yönetilen Amazon Web Services (AWS) S3 demeti ve S3 demetinde yapılan değişiklikleri izlemek için bir SQS (basit kuyruk hizmeti) hesabı oluşturur. |
Microsoft Corporation |
CTERA SyslogMicrosoft Sentinel için CTERA Veri Bağlayıcısı, CTERA çözümünüz için izleme ve tehdit algılama özellikleri sunar. Tür, silme ve reddedilen erişim işlemleri başına tüm işlemlerin toplamını görselleştiren bir çalışma kitabı içerir. Ayrıca fidye yazılımı olaylarını algılayan ve şüpheli fidye yazılımı etkinliği nedeniyle bir kullanıcı engellendiğinde sizi uyaran analiz kuralları sağlar. Ayrıca toplu erişim reddedilen olaylar, toplu silmeler ve toplu izin değişiklikleri gibi kritik desenleri belirlemenize yardımcı olur ve proaktif tehdit yönetimine ve yanıta olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
CTERA |
AMA aracılığıyla özel günlüklerBirçok uygulama, Windows Olay günlükleri, Syslog veya CEF gibi standart günlük hizmetleri yerine metin veya JSON dosyalarına bilgi kaydeder. Özel Günlükler veri bağlayıcısı, hem Windows hem de Linux bilgisayarlardaki dosyalardan olay toplamanıza ve bunları oluşturduğunuz özel günlük tablolarına akışla aktarmanıza olanak tanır. Verilerin akışını yaparken DCR kullanarak içeriği ayrıştırabilir ve dönüştürebilirsiniz. Verileri topladıktan sonra analiz kuralları, avlanma, arama, tehdit bilgileri, zenginleştirmeler ve daha fazlasını uygulayabilirsiniz. NOT: Bu bağlayıcıyı aşağıdaki cihazlar için kullanın: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP sunucusu, Apache Tomcat, Jboss Enterprise uygulama platformu, Juniper IDP, MarkLogic Audit, MongoDB Denetimi, Nginx HTTP sunucusu, Oracle Weblogic sunucusu, PostgreSQL Olayları, Squid Proxy, Ubiquiti UniFi, SecurityBridge Tehdit algılama SAP ve AI vectra akışı.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Siber Kör Nokta Tümleştirmesi (Azure İşlevleri kullanarak)API tümleştirmesi aracılığıyla, CBS kuruluşlarınızla ilgili tüm sorunları RESTful arabirimi aracılığıyla alma yeteneğine sahip olursunuz.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Siber Tehdit Yönetimi 360 |
CyberArkAudit (Azure İşlevlerini kullanarak)The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - API çağrıları yapmak için REST API Bağlantılarını denetleme ayrıntıları ve Kimlik Bilgileri: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint ve AuditApiBaseUrl gereklidir. |
CyberArk Support |
CyberArkEPM (Azure İşlevlerini kullanarak)CyberArk Endpoint Privilege Manager veri bağlayıcısı, CyberArk EPM hizmetlerinin güvenlik olay günlüklerini ve daha fazla olayı REST API aracılığıyla Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için CyberArkEPMUsername, CyberArkEPMPassword ve CyberArkEPMServerURL gereklidir. |
CyberArk Support |
Siberpion Güvenlik GünlükleriCyberpion Güvenlik Günlükleri veri bağlayıcısı, Cyberpion sisteminden günlükleri doğrudan Sentinel'e alır. Bağlayıcı, kullanıcıların verilerini görselleştirmesine, uyarılar ve olaylar oluşturmasına ve güvenlik araştırmalarını iyileştirmesine olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Cyberpion |
Cybersixgill Eyleme Dönüştürülebilir Uyarılar (Azure İşlevleri kullanılarak)Eyleme dönüştürülebilir uyarılar, yapılandırılmış varlıklara göre özelleştirilmiş uyarılar sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için Client_ID ve Client_Secret gereklidir. |
Cybersixgill |
Cyborg Güvenlik HUNTER Av PaketleriCyborg Security, gelişmiş tehdit avcılığı çözümlerinin önde gelen bir sağlayıcısıdır ve kuruluşların siber tehditleri proaktif olarak algılayıp yanıtlamaları için son teknoloji ve işbirliği araçlarıyla güçlendirme misyonuna sahiptir. Cyborg Security'nin amiral gemisi hunter platformu, etkili tehdit avcılığı operasyonları için dinamik bir ekosistem oluşturmak üzere güçlü analizler, seçilmiş tehdit avcılığı içeriği ve kapsamlı av yönetimi özelliklerini birleştirir. Cyborg Security Topluluğu'na erişim elde etmek için adımları izleyin ve HUNTER Platformu'nda 'Araçta Aç' özelliklerini ayarlayın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Cyborg Security |
Cyfirma Saldırı Yüzeyi UyarılarıN/A
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Cyfirma |
Cyfirma Marka Zekası UyarılarıN/A
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Cyfirma |
Cyfirma Dijital Risk UyarılarıCyfirma DeCYFIR/DeTCT Uyarıları veri bağlayıcısı, DeCYFIR/DeTCT API'sinden Microsoft Sentinel'e sorunsuz günlük alımı sağlar. Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi'ni kullanarak günlükleri almak için DeCYFIR Uyarıları API'sini kullanır. Buna ek olarak, alma sırasında güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler. Bu, sorgu zamanı ayrıştırma gereksinimini ortadan kaldırarak performansı ve verimliliği artırır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Cyfirma |
Cynerio Güvenlik OlaylarıThe Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. Bu, kuruluşunuzun ağ güvenlik duruşu hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Cynerio |
Microsoft Sentinel REST API için Darktrace BağlayıcısıDarktrace REST API bağlayıcısı, Darktrace'ten Microsoft Sentinel'e gerçek zamanlı olaylar gönderir ve Sentinel için Darktrace Çözümü ile kullanılacak şekilde tasarlanmıştır. Bağlayıcı günlükleri "darktrace_model_alerts_CL" başlıklı özel bir günlük tablosuna yazar; Model İhlalleri, Yapay Zeka Analisti Olayları, Sistem Uyarıları ve E-posta Uyarıları alınabiliyor; Darktrace Sistem Yapılandırması sayfasında ek filtreler ayarlanabilir. Veriler, Darktrace ana sunucularından Sentinel'e gönderilir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Darktrace Verilerini Filtreleme: Yapılandırma sırasında, gönderilen veri miktarını veya türlerini kısıtlamak için Darktrace Sistem Yapılandırması sayfasında ek filtreleme ayarlamak mümkündür. - Darktrace Sentinel Çözümünü deneyin: Microsoft Sentinel için Darktrace Çözümünü yükleyerek bu bağlayıcıdan en iyi şekilde yararlanın. Bu, Darktrace Modeli İhlalleri ve Yapay Zeka Analisti olaylarından otomatik olarak uyarılar ve olaylar oluşturmak için uyarı verilerini ve analiz kurallarını görselleştirmek için çalışma kitapları sağlar. |
Darktrace |
Datalake2SentinelBu çözüm, Kodsuz Bağlayıcı Çerçevesi kullanılarak oluşturulan Datalake2Sentinel bağlayıcısını yükler ve Datalake Orange Cyberdefense'in CTI platformundaki tehdit bilgileri göstergelerini Karşıya Yükleme Göstergeleri REST API'si aracılığıyla Microsoft Sentinel'e otomatik olarak almanızı sağlar. Çözümü yükledikten sonra Çözüm yönetme görünümündeki yönergeleri izleyerek bu veri bağlayıcısını yapılandırın ve etkinleştirin.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Orange Cyberdefense |
Dataminr Pulse Uyarıları Veri Bağlayıcısı (Azure İşlevleri kullanılarak)Dataminr Pulse Alerts Data Connector, daha hızlı tehdit algılama ve yanıt için yapay zeka destekli gerçek zamanlı zekamızı Microsoft Sentinel'e getirir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.
-
Gerekli Dataminr Kimlik Bilgileri/izinleri: |
Dataminr Support |
Derdack SIGNL4Kritik sistemler başarısız olduğunda veya güvenlik olayları gerçekleştiğinde, SIGNL4 'son kilometreyi' personelinize, mühendislerinize, BT yöneticilerinize ve sahadaki çalışanlarınıza köprüler. Hizmetlerinize, sistemlerinize ve süreçlerinize kısa sürede gerçek zamanlı mobil uyarı ekler. SIGNL4, kalıcı mobil gönderim, SMS metinleri ve sesli aramalar aracılığıyla bildirimde bulunur. Tümleşik görev ve vardiya zamanlama, doğru kişilerin doğru zamanda uyarılmasını sağlar. Daha fazla bilgi edinin >
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Derdack |
Dijital Gölgeler Arama Işığı (Azure İşlevleri kullanarak)Dijital Gölgeler veri bağlayıcısı, REST API kullanarak Digital Shadows Searchlight'tan Microsoft Sentinel'e olayların ve uyarıların alımını sağlar. Bağlayıcı, olası güvenlik risklerini ve tehditlerini incelemeye, tanılamaya ve analiz etmeye yardımcı olacak olay ve uyarı bilgilerini sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API Kimlik Bilgileri/izinleri: Dijital Gölgeler hesap kimliği, gizli dizi ve anahtar gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere |
Digital Shadows |
DNSDNS günlük bağlayıcısı, araştırmayı geliştirmek için DNS analiz ve denetim günlüklerinizi Microsoft Sentinel ve diğer ilgili verilere kolayca bağlamanıza olanak tanır. DNS günlük toplamayı etkinleştirdiğinizde: - Kötü amaçlı etki alanı adlarını çözümlemeye çalışan istemcileri belirleyin. - Eski kaynak kayıtlarını tanımlayın. - Sık sorgulanan etki alanı adlarını ve konuşmalı DNS istemcilerini belirleyin. - DNS sunucularında istek yükünü görüntüleyin. - Dinamik DNS kayıt hatalarını görüntüleyin. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Doppel Veri BağlayıcısıVeri bağlayıcısı, Doppel olayları ve uyarıları için Microsoft Sentinel'i temel alır ve alınan güvenlik olayı verilerini özel sütunlar halinde ayrıştıran DCR tabanlı alma süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edilir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Çalışma Alanı Kimliği, DCE-URI, DCR-ID gerektirir: Yapılandırma için Log Analytics Çalışma Alanı Kimliği, DCE Günlükleri Alma URI'si ve DCR Sabit Kimliği'ni almanız gerekir. |
Doppel |
Cloud Sitestore aracılığıyla Dragos BildirimleriThe Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. Bu çözüm, güvenlik analistlerinin endüstriyel ortamlarında gerçekleşen olası siber güvenlik olaylarını önceliklendirebilmesi için Dragos Platformu bildirim verilerinin Microsoft Sentinel'de görüntülenmesini sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Dragos Inc |
Druva Olaylar BağlayıcısıDruva API'lerinden Druva olaylarını alma yeteneği sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Druva Inc |
Dynamics 365 Finans ve OperasyonlarDynamics 365 for Finance and Operations, işletmelerin günlük işlemlerini yönetmelerine yardımcı olmak için finansal ve operasyonel özellikleri birleştiren kapsamlı bir Kurumsal Kaynak Planlama (ERP) çözümüdür. İşletmelerin iş akışlarını kolaylaştırmasını, görevleri otomatikleştirmesini ve operasyonel performansla ilgili içgörüler elde etmelerini sağlayan bir dizi özellik sunar. Dynamics 365 Finance and Operations veri bağlayıcısı, Dynamics 365 Finance and Operations yönetici etkinliklerini ve denetim günlüklerinin yanı sıra kullanıcı iş süreci ve uygulama etkinlikleri günlüklerini Microsoft Sentinel'e alır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Dynamics365Dynamics 365 Common Data Service (CDS) etkinlikleri bağlayıcısı yönetici, kullanıcı ve destek etkinliklerinin yanı sıra Microsoft Social Engagement günlük olayları hakkında içgörü sağlar. Dynamics 365 CRM günlüklerini Microsoft Sentinel'e bağlayarak bu verileri çalışma kitaplarında görüntüleyebilir, özel uyarılar oluşturmak için kullanabilir ve araştırma sürecinizi geliştirebilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Dynatrace AttacksBu bağlayıcı, algılanan saldırıları Microsoft Sentinel Log Analytics'e almak için Dynatrace Saldırıları REST API'sini kullanır
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma saldırıları (attacks.read) kapsamı olmalıdır. |
Dynatrace |
Dynatrace Denetim GünlükleriBu bağlayıcı kiracı denetim günlüklerini Microsoft Sentinel Log Analytics'e almak için Dynatrace Denetim Günlükleri REST API'sini kullanır
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma denetim günlükleri (auditLogs.read) kapsamı olmalıdır. |
Dynatrace |
Dynatrace ProblemsBu bağlayıcı, sorun olaylarını Microsoft Sentinel Log Analytics'e almak için Dynatrace Sorun REST API'sini kullanır
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma sorunları (problems.read) kapsamı olmalıdır. |
Dynatrace |
Dynatrace Çalışma Zamanı Güvenlik AçıklarıBu bağlayıcı algılanan çalışma zamanı güvenlik açıklarını Microsoft Sentinel Log Analytics'e almak için Dynatrace Güvenlik Sorunu REST API'sini kullanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Dynatrace Erişim Belirteci: Dynatrace Erişim Belirteci gerekir, belirtecin Okuma güvenlik sorunları (securityProblems.read) kapsamı olmalıdır. |
Dynatrace |
Elastik Aracı (Tek Başına)The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Ermes Browser Güvenlik OlaylarıErmes Browser Güvenlik Olayları
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Ermes Siber Güvenlik S.p.A. |
ESET Koruma Platformu (Azure İşlevleri kullanarak)ESET Protect Platform veri bağlayıcısı, kullanıcıların sağlanan Integration REST API'sini kullanarak ESET Protect Platform'dan algılama verileri eklemesini sağlar. Tümleştirme REST API'si zamanlanmış Azure İşlev Uygulaması olarak çalışır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Bir uygulamayı Microsoft Entra Kimliği'ne kaydetme izni: Bir uygulamayı Microsoft Entra kiracınıza kaydetmek için yeterli izinler gereklidir. - Kayıtlı uygulamaya rol atama izni: Microsoft Entra Id'de kayıtlı uygulamaya İzleme Ölçümleri Yayımcısı rolünü atama izni gereklidir. |
ESET Kurumsal Tümleştirmeleri |
Exchange Security Insights Şirket İçi ToplayıcısıMicrosoft Sentinel Çözümlemesi için Exchange Şirket İçi Güvenlik yapılandırmasını göndermek için kullanılan bağlayıcı
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Exchange Security Insights Online Collector (Azure İşlevlerini kullanarak)Microsoft Sentinel Çözümlemesi için Exchange Online Güvenlik yapılandırmasını göndermek için kullanılan bağlayıcı
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account. - Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. Daha fazla bilgi edinmek için belgelere bakın. - Exchange Online izinleri: Exchange Online Güvenlik Yapılandırmasını almak için Exchange.ManageAsApp izni ve Genel Okuyucu veya Güvenlik Okuyucusu Rolü gereklidir. Daha fazla bilgi edinmek için belgelere bakın. - (İsteğe bağlı) Günlük Depolama izinleri: Günlükleri depolamak için Otomasyon Hesabı Yönetilen kimliğine veya Uygulama Kimliğine bağlı bir depolama hesabına Depolama Blob Verileri Katkıda Bulunanı zorunludur. Daha fazla bilgi edinmek için belgelere bakın. |
Community |
F5 BIG-IPF5 güvenlik duvarı bağlayıcısı, F5 günlüklerinizi Microsoft Sentinel'e kolayca bağlamanıza, panoları görüntülemenize, özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
F5 Networks |
FeedlyBu bağlayıcı, Feedly'den ICS almanızı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Gerekirse özel önkoşullar, aksi takdirde bu gümrük etiketini silin: Özel önkoşullar için açıklama |
Feedly Inc |
FlareFlare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Flare |
Forcepoint DLPForcepoint DLP (Veri Kaybı Önleme) bağlayıcısı, DLP olay verilerini Forcepoint DLP'den Microsoft Sentinel'e gerçek zamanlı olarak otomatik olarak dışarı aktarmanızı sağlar. Bu, kullanıcı etkinlikleri ve veri kaybı olaylarının görünürlüğünü zenginleştirir, Azure iş yükleri ve diğer akışlardan gelen verilerle daha fazla bağıntı sağlar ve Microsoft Sentinel içindeki Çalışma Kitapları ile izleme özelliğini geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Community |
ForescoutThe Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Forescout Konak Özellik İzleyicisiForescout Konak Özellik İzleyicisi bağlayıcısı, özel olayları görüntülemek, oluşturmak ve araştırmayı geliştirmek için Forescout platformundaki konak özelliklerini Microsoft Sentinel ile bağlamanıza olanak tanır. Bu, kuruluş ağınız hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Fortinet FortiNDR BulutuFortinet FortiNDR Bulut veri bağlayıcısı, FortiNDR Bulut API'sini kullanarak Fortinet FortiNDR Bulut verilerini Microsoft Sentinel'e alma özelliği sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data. - API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data. |
Fortinet |
Garrison ULTRA Uzak Günlükleri (Azure İşlevleri kullanarak)The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Garrison |
GCP Pub/Alt Denetim GünlükleriMicrosoft Sentinel'in bağlayıcısından alınan Google Cloud Platform (GCP) denetim günlükleri, üç tür denetim günlüğü yakalamanızı sağlar: yönetici etkinlik günlükleri, veri erişim günlükleri ve saydamlık günlüklerine erişim. Google bulut denetim günlükleri, uygulayıcıların Google Cloud Platform (GCP) kaynakları genelinde erişimi izlemek ve olası tehditleri algılamak için kullanabileceği bir iz kaydeder.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla).Google Cloud Platform (GCP) Load Balancer günlükleri, ağ trafiği hakkında ayrıntılı içgörüler sağlayarak hem gelen hem de giden etkinlikleri yakalar. Bu günlükler, erişim desenlerini izlemek ve GCP kaynakları arasında olası güvenlik tehditlerini tanımlamak için kullanılır. Ayrıca, bu günlükler GCP Web Uygulaması Güvenlik Duvarı (WAF) günlüklerini de içerir ve riskleri etkili bir şekilde algılama ve azaltma özelliğini geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
GCP Pub/Sub VPC Akış Günlükleri (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Cloud Platform (GCP) VPC Akış Günlükleri, ağ trafiği etkinliğini VPC düzeyinde yakalamanıza olanak tanıyarak erişim desenlerini izlemenize, ağ performansını analiz etmenizi ve GCP kaynaklarındaki olası tehditleri algılamanıza olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Gigamon AMX Veri BağlayıcısıGigamon Application Metadata Exporter (AMX) ile tümleştirmek ve doğrudan Microsoft Sentinel'e gönderilen verileri almak için bu veri bağlayıcısını kullanın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Gigamon |
GitHub (Web kancalarını kullanarak) (Azure İşlevleri kullanarak)The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. Bağlayıcı, olası güvenlik risklerini incelemeye, ekibinizin işbirliği kullanımını analiz etmeye, yapılandırma sorunlarını tanılamaya ve daha fazlasına yardımcı olan olayları Microsoft Sentinel'e alma olanağı sağlar. Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
GitHub Enterprise Denetim GünlüğüGitHub denetim günlüğü bağlayıcısı, GitHub günlüklerini Microsoft Sentinel'e alma özelliği sağlar. GitHub denetim günlüklerini Microsoft Sentinel'e bağlayarak bu verileri çalışma kitaplarında görüntüleyebilir, özel uyarılar oluşturmak için kullanabilir ve araştırma sürecinizi geliştirebilirsiniz. Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - GitHub Enterprise türü: Bu bağlayıcı yalnızca GitHub Enterprise Cloud ile çalışır; GitHub Enterprise Server'ı desteklemez. |
Microsoft Corporation |
Google ApigeeX (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)Google ApigeeX veri bağlayıcısı, Google Apigee API'sini kullanarak Denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Google Apigee API belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Cloud Platform CDN (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)Google Cloud Platform CDN veri bağlayıcısı, İşlem Altyapısı API'sini kullanarak Bulut CDN Denetim günlüklerini ve Bulut CDN Trafik günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Refer the Product overview document for more details.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)Google Cloud Platform IDS veri bağlayıcısı, Google Cloud IDS API'sini kullanarak Cloud IDS Trafik günlüklerini, Tehdit günlüklerini ve Denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Cloud IDS API belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Cloud Platform Bulut İzleme (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)Google Cloud Platform Bulut İzleme veri bağlayıcısı, Google Bulut İzleme API'sini kullanarak Google Cloud'dan Microsoft Sentinel'e İzleme günlüklerini alır. Daha fazla ayrıntı için Bulut İzleme API'sine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Cloud Platform DNS (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Cloud Platform DNS veri bağlayıcısı, Google Cloud DNS API'sini kullanarak Bulut DNS Sorgu günlüklerini ve Bulut DNS Denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Cloud DNS API belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Cloud Platform IAM (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Google Cloud Platform IAM veri bağlayıcısı, Google Cloud içindeki Kimlik ve Erişim Yönetimi (IAM) etkinlikleriyle ilgili Denetim günlüklerini Google IAM API'sini kullanarak Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için GCP IAM API belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Güvenlik Komut MerkeziGoogle Cloud Platform (GCP) Güvenlik Komut Merkezi, Sentinel'in bağlayıcısından alınan Google Cloud için kapsamlı bir güvenlik ve risk yönetimi platformudur. Kuruluşunuzun güvenlik ve veri saldırı yüzeyi hakkında içgörü elde etmeye yardımcı olmak için varlık envanteri ve bulma, güvenlik açığı ve tehdit algılama, risk azaltma ve düzeltme gibi özellikler sunar. Bu tümleştirme, bulgular ve varlıklarla ilgili görevleri daha etkili bir şekilde gerçekleştirmenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Google Workspace (G Suite) (Azure İşlevleri kullanarak)The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: REST API için GooglePickleString gereklidir. For more information, see API. Kimlik bilgilerini alma yönergeleri yükleme işlemi sırasında gösterilir. Tüm gereksinimleri kontrol edebilir ve yönergeleri buradan da izleyebilirsiniz . |
Microsoft Corporation |
GreyNoise Threat Intelligence (Azure İşlevlerini kullanarak)Bu Veri Bağlayıcısı, Günde bir kez GreyNoise göstergelerini indirmek için bir Azure İşlevi uygulaması yükler ve bunları Microsoft Sentinel'deki ThreatIntelligenceIndicator tablosuna ekler.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - GreyNoise API Anahtarı: GreyNoise API Anahtarınızı buradan alın. |
GreyNoise |
HackerView Intergration (Azure İşlevleri'ni kullanarak)API tümleştirmesi aracılığıyla, HackerView kuruluşlarınızla ilgili tüm sorunları RESTful arabirimi aracılığıyla alma olanağına sahip olursunuz.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Siber Tehdit Yönetimi 360 |
Holm Güvenlik Varlığı Verileri (Azure İşlevleri kullanılarak)Bağlayıcı, Holm Güvenlik Merkezi'nden Microsoft Sentinel'e verileri yoklama özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Holm Güvenlik API'si Belirteci: Holm Güvenlik API'si Belirteci gereklidir. Holm Güvenlik API'si Belirteci |
Holm Security |
Microsoft Exchange Sunucularının IIS Günlükleri[Seçenek 5] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm IIS Günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Illumio SaaS (Azure İşlevleri kullanarak)Illumio connector provides the capability to ingest events into Microsoft Sentinel. Bağlayıcı, AWS S3 demetinden denetlenebilir ve akış olaylarını alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - SQS ve AWS S3 hesabı kimlik bilgileri/izinleri: AWS_SECRET, AWS_REGION_NAME, AWS_KEYQUEUE_URL gereklidir. Illumio tarafından sağlanan s3 demeti kullanıyorsanız Illumio desteğine başvurun. İsteğiniz üzerine aws S3 demet adını, AWS SQS url'sini ve bunlara erişmek için AWS kimlik bilgilerini sağlayacaktır. - Illumio API anahtarı ve gizli dizi: Çalışma kitabının SaaS PCE ile bağlantı kurması ve api yanıtlarını getirmesi için ILLUMIO_API_KEY ILLUMIO_API_SECRET gereklidir. |
Illumio |
Imperva Cloud WAF (Azure İşlevleri kullanılarak)Imperva Cloud WAF veri bağlayıcısı, REST API aracılığıyla Web Uygulaması Güvenlik Duvarı olayları Microsoft Sentinel'e tümleştirme ve alma özelliği sağlar. Refer to Log integration documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API için ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI gereklidir. Daha fazla bilgi için bkz . Kurulum Günlüğü Tümleştirme işlemi. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin. Bu bağlayıcının CEF günlük olay biçimini kullandığını lütfen unutmayın. More information about log format. |
Microsoft Corporation |
AMA aracılığıyla Infoblox Cloud Data ConnectorInfoblox Bulut Veri Bağlayıcısı, Infoblox verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Infoblox |
REST API aracılığıyla Infoblox Veri BağlayıcısıInfoblox Veri Bağlayıcısı, Infoblox TIDE verilerinizi ve Dossier verilerinizi Microsoft Sentinel ile kolayca bağlamanızı sağlar. Verilerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API Kimlik Bilgileri/izinleri: Infoblox API Anahtarı gereklidir. Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Infoblox |
AMA aracılığıyla Infoblox SOC Insight Veri BağlayıcısıInfoblox SOC Insight Veri Bağlayıcısı, Infoblox BloxOne SOC Insight verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz. Bu veri bağlayıcısı, yeni Azure İzleyici Aracısı'nı kullanarak Infoblox SOC Insight CDC günlüklerini Log Analytics Çalışma Alanınıza alır. Learn more about ingesting using the new Azure Monitor Agent here. Microsoft bu Veri Bağlayıcısı'nın kullanılmasını önerir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - AMA aracılığıyla Ortak Olay Biçimi (CEF) ve AMA veri bağlayıcıları aracılığıyla Syslog yüklenmelidir. Learn more |
Infoblox |
REST API aracılığıyla Infoblox SOC İçgörü Veri BağlayıcısıInfoblox SOC Insight Veri Bağlayıcısı, Infoblox BloxOne SOC Insight verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Infoblox |
InfoSecGlobal Veri BağlayıcısıInfoSec Crypto Analytics ile tümleştirmek ve doğrudan Microsoft Sentinel'e gönderilen verileri almak için bu veri bağlayıcısını kullanın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
InfoSecGlobal |
Island Enterprise Browser Yönetici Denetimi (CCF Yoklaması)The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Island |
Island Enterprise Browser Kullanıcı Etkinliği (CCF Yoklaması)The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Island |
Jamf Protect Anında İletme BağlayıcısıThe Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerektirir |
Jamf Software, LLC |
LastPass Enterprise - Raporlama (CCF Yoklaması)The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. Bağlayıcı, LastPass'ta oturum açma bilgileri ve etkinlik (parolaları okuma ve kaldırma gibi) hakkında görünürlük sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Kolektif Danışmanlık |
Lookout (Azure İşlevi kullanarak)The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Mobil Risk API'si Kimlik Bilgileri/izinleri: EnterpriseName ve ApiKey , Mobil Risk API'si için gereklidir. For more information, see API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin . |
Lookout |
Luminar IOC'ler ve Sızdırılan Kimlik Bilgileri (Azure İşlevleri kullanılarak)Luminar IOC'ler ve Sızdırılan Kimlik Bilgileri bağlayıcısı, luminar tarafından tanımlanan zeka tabanlı IOC verilerinin ve müşteriyle ilgili sızdırılan kayıtların tümleştirilmesine olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API Kimlik Bilgileri/izinleri: Luminar İstemci Kimliği, Luminar İstemci Gizli Anahtarı ve Luminar Hesap Kimliği gereklidir. |
Cognyte Luminar |
MailGuard 365MailGuard 365 Microsoft 365 için Gelişmiş E-posta Güvenliği. Microsoft marketine özel mailguard 365, kimlik avı, fidye yazılımı ve gelişmiş BEC saldırıları gibi gelişmiş e-posta tehditlerine karşı gelişmiş koruma için Microsoft 365 güvenliği (Defender dahil) ile tümleşiktir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
MailGuard 365 |
Güvenli Uygulama tarafından MailRisk (Azure İşlevleri kullanılarak)MailRisk'ten Microsoft Sentinel Log Analytics'e e-posta göndermek için veri bağlayıcısı.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. API gizli dizinizi kaybettiyseniz yeni bir anahtar çifti oluşturabilirsiniz (UYARI: Eski anahtar çiftini kullanan diğer tümleştirmeler çalışmayı durdurur). |
Secure Practice |
Microsoft 365 (eski adıyla Office 365)Microsoft 365 (eski adıyla Office 365) etkinlik günlüğü bağlayıcısı, devam eden kullanıcı etkinlikleri hakkında içgörü sağlar. Dosya indirmeleri, gönderilen erişim istekleri, grup olaylarında yapılan değişiklikler, set-posta kutusu ve eylemleri gerçekleştiren kullanıcının ayrıntıları gibi işlemlerin ayrıntılarını alırsınız. Microsoft 365 günlüklerini Microsoft Sentinel'e bağlayarak bu verileri kullanarak panoları görüntüleyebilir, özel uyarılar oluşturabilir ve araştırma sürecinizi geliştirebilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft 365 Insider Risk ManagementMicrosoft 365 Insider Risk Management, microsoft 365'te kuruluşunuzdaki kötü amaçlı ve yanlışlıkla kullanılabilecek etkinlikleri algılamanıza, araştırmanıza ve işlem yapmanıza olanak tanıyarak iç riskleri en aza indirmenize yardımcı olan bir uyumluluk çözümüdür. Kuruluşunuzdaki risk analistleri, kullanıcıların kuruluşunuzun uyumluluk standartlarıyla uyumlu olduğundan emin olmak için hızlı bir şekilde uygun eylemleri gerçekleştirebilir. Insider risk ilkeleri şunları yapmanızı sağlar: - Kuruluşunuzda tanımlamak ve algılamak istediğiniz risk türlerini tanımlayın. - Gerekirse servis taleplerini Microsoft Advanced eKeşif'e yükseltme dahil olmak üzere yanıt olarak hangi eylemlerin gerçekleştireceğine karar verin. Bu çözüm, Microsoft 365 Uyumluluk Merkezi'ndeki Insider Risk Management çözümünde Office müşterileri tarafından görülebilecek uyarılar üretir. Learn More about Insider Risk Management. Bu uyarılar, bu bağlayıcıyla Microsoft Sentinel'e aktarılarak bunları daha geniş bir kurumsal tehdit bağlamında görmenizi, araştırmanızı ve yanıtlamanızı sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft Active-Directory Etki Alanı Denetleyicileri Güvenlik Olay Günlükleri[Seçenek 3 & 4] - Azure İzleyici Aracısı'nı kullanma -Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden bir bölümü veya tüm Etki Alanı Denetleyicileri Güvenlik Olayı günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft DataverseMicrosoft Dataverse, kuruluşların iş uygulamaları tarafından kullanılan verileri depolamasına ve yönetmesine olanak tanıyan ölçeklenebilir ve güvenli bir veri platformudur. Microsoft Dataverse veri bağlayıcısı, Microsoft Purview Denetim günlüğündeki Dataverse ve Dynamics 365 CRM etkinlik günlüklerini Microsoft Sentinel'e alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Micorosft Purview Denetimi: Microsoft Purview Denetimi (Standart veya Premium) etkinleştirilmelidir. - Production Dataverse: Activity logging is available only for Production environments. Korumalı alan gibi diğer türler etkinlik günlüğünü desteklemez. - Dataverse Denetim Ayarları: Denetim ayarları hem genel olarak hem de varlık/tablo düzeyinde yapılandırılmalıdır. Daha fazla bilgi için bkz. Dataverse denetim ayarları. |
Microsoft Corporation |
Cloud Apps için Microsoft DefenderBulut için Microsoft Defender Uygulamaları ile bağlantı kurarak bulut uygulamalarınıza görünürlük elde edecek, siber tehditleri tanımlamak ve bunlarla mücadele etmek için gelişmiş analizler edinecek ve verilerinizin nasıl hareket edeceğinizi denetleyebilirsiniz. - Ağınızdaki gölge BT bulut uygulamalarını belirleyin. - Koşullara ve oturum bağlamlarına göre erişimi denetleme ve sınırlama. - Veri paylaşımı ve veri kaybı önleme için yerleşik veya özel ilkeler kullanın. - Fidye yazılımı etkinliği, imkansız seyahat, şüpheli e-posta iletme kuralları ve dosyaların toplu indirilmesi gibi Microsoft davranış analizi ve anomali algılama özellikleriyle yüksek riskli kullanımı belirleyin ve olağan dışı kullanıcı etkinlikleri için uyarılar alın. - Dosyaların toplu olarak indirilmesi Şimdi dağıt >
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Uç Nokta için Microsoft DefenderUç Nokta için Microsoft Defender gelişmiş tehditleri önlemek, algılamak, araştırmak ve yanıtlamak için tasarlanmış bir güvenlik platformudur. Platform, bir kuruluşta şüpheli güvenlik olayları görüldüğünde uyarılar oluşturur. Güvenlik olaylarını etkili bir şekilde analiz edebilmeniz için Uç Nokta için Microsoft Defender oluşturulan uyarıları Microsoft Sentinel'e getirin. Anında yanıt için kurallar oluşturabilir, panolar oluşturabilir ve playbook'lar yazabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Kimlik için Microsoft DefenderOlaylara ve kullanıcı analizine görünürlük sağlamak için Kimlik için Microsoft Defender bağlayın. Kimlik için Microsoft Defender gelişmiş tehditleri, güvenliği aşılmış kimlikleri ve kuruluşunuza yönelik kötü amaçlı insider eylemlerini tanımlar, algılar ve araştırmanıza yardımcı olur. Kimlik için Microsoft Defender, SecOp analistlerinin ve güvenlik uzmanlarının karma ortamlardaki gelişmiş saldırıları algılama konusunda zorlanıp zorlanmalarına olanak tanır: - Öğrenme tabanlı analizle kullanıcıları, varlık davranışlarını ve etkinlikleri izleme - Active Directory'de depolanan kullanıcı kimliklerini ve kimlik bilgilerini koruma - Sonlandırma zinciri boyunca şüpheli kullanıcı etkinliklerini ve gelişmiş saldırıları belirleyin ve araştırın - Hızlı önceliklendirme için basit bir zaman çizelgesinde net olay bilgileri sağlayın Şimdi deneyin > Şimdi dağıt > Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
IoT için Microsoft DefenderIoT için Microsoft Defender uyarılarını Microsoft Sentinel'e bağlayarak IoT güvenliğiniz hakkında içgörüler elde edin. Uyarı eğilimleri, en önemli uyarılar ve önem derecesine göre uyarı dökümü de dahil olmak üzere kullanıma yönelik uyarı ölçümlerini ve verilerini alabilirsiniz. Ayrıca, önem derecesine göre en iyi öneriler ve öneriler de dahil olmak üzere IoT hub'larınız için sağlanan öneriler hakkında bilgi alabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Office 365 için Microsoft Defender (Önizleme)Office 365 için Microsoft Defender kuruluşunuzu e-posta iletileri, bağlantılar (URL'ler) ve işbirliği araçlarının oluşturduğu kötü amaçlı tehditlere karşı korur. Office 365 için Microsoft Defender uyarıları Microsoft Sentinel'e alarak, e-posta ve URL tabanlı tehditler hakkındaki bilgileri daha geniş risk analizinize ekleyebilir ve buna göre yanıt senaryoları oluşturabilirsiniz. Aşağıdaki uyarı türleri içeri aktarılır: - Kötü amaçlı olabilecek bir URL tıklaması algılandı - Kötü amaçlı yazılım içeren e-posta iletileri teslimden sonra kaldırıldı - Kimlik avı URL'lerini içeren e-posta iletileri teslimden sonra kaldırıldı - Kullanıcı tarafından kötü amaçlı yazılım veya kimlik avı olarak bildirilen e-posta - Şüpheli e-posta gönderme desenleri algılandı - Kullanıcının e-posta göndermesi kısıtlandı Bu uyarılar** Office Güvenlik ve Uyumluluk Merkezi**'nde Office müşterileri tarafından görülebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft Defender Tehdit BilgileriMicrosoft Sentinel, izleme, uyarı ve tehdit avcılığı sağlamak için Microsoft tarafından oluşturulan tehdit bilgilerini içeri aktarma olanağı sağlar. Microsoft Defender Tehdit Analizi'dan (MDTI) Microsoft Sentinel'e Risk Göstergelerini (ICS) aktarmak için bu veri bağlayıcısını kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını vb. içerebilir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft Defender XDRMicrosoft Defender XDR, uç nokta, kimlik, e-posta ve uygulamaları koruyan ve karmaşık tehditleri algılamanıza, önlemenize, araştırmanıza ve otomatik olarak yanıtlamanıza yardımcı olan birleşik, yerel olarak tümleşik, önceden ve ihlal sonrası kurumsal savunma paketidir. Microsoft Defender XDR paketi şunları içerir: - Uç Nokta için Microsoft Defender - Kimlik için Microsoft Defender - Office 365 için Microsoft Defender - Tehdit ve Güvenlik Açığı Yönetimi - Cloud Apps için Microsoft Defender Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft Entra IDMicrosoft Entra ID senaryolarıyla ilgili içgörüler toplamak için Denetim ve Oturum Açma günlüklerini Microsoft Sentinel'e bağlayarak Microsoft Entra Id hakkında içgörüler elde edin. Oturum açma günlüklerimizi kullanarak uygulama kullanımı, koşullu erişim ilkeleri, eski kimlik doğrulaması ile ilgili ayrıntılar hakkında bilgi edinebilirsiniz. Denetim günlükleri tablomuzu kullanarak Self Servis Parola Sıfırlama (SSPR) kullanımınız, kullanıcı, grup, rol, uygulama yönetimi gibi Microsoft Entra ID Management etkinlikleri hakkında bilgi alabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft Entra ID KorumasıMicrosoft Entra Kimlik Koruması riski anında düzeltebilme ve gelecekteki olayları otomatik olarak düzeltmek için ilkeler ayarlayabilme özelliğiyle risk kullanıcılarına, risk olaylarına ve güvenlik açıklarına karşı birleştirilmiş bir görünüm sağlar. Hizmet, Microsoft'un tüketici kimliklerini koruma deneyimi üzerine kurulmuştur ve günde 13 milyardan fazla oturum açma işleminden gelen sinyalden muazzam bir doğruluk elde eder. Panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Microsoft Microsoft Entra Kimlik Koruması uyarılarını Microsoft Sentinel ile tümleştirin. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın. Microsoft Entra ID Premium P1/P2'yi edinin
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Olay Günlüklerine Göre Microsoft Exchange Yönetici Denetim Günlükleri[Seçenek 1] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange Denetimi olaylarının akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, Şirket İçi Exchange ortamınızla ilgili güvenlik içgörüleri sağlamak için Microsoft Exchange Güvenlik Çalışma Kitapları tarafından kullanılır
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange HTTP Proxy Günlükleri[Seçenek 7] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden HTTP Proxy günlüklerini ve Güvenlik Olayı günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır. Learn more
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange Günlükleri ve Olayları[Seçenek 2] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange Güvenlik ve Uygulama Olay günlüklerini akışla aktarabilirsiniz. Bu bağlantı özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange İleti İzleme Günlükleri[Seçenek 6] - Azure İzleyici Aracısı'nı kullanma - Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange İleti İzleme akışını yapabilirsiniz. Bu günlükler, Exchange ortamınızdaki iletilerin akışını izlemek için kullanılabilir. Bu veri bağlayıcısı, Microsoft Exchange Güvenliği wiki'sinin 6. seçeneğini temel alır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Power AutomatePower Automate, kullanıcıların dosyaları eşitlemek, bildirim almak, veri toplamak ve daha fazlası için uygulamalar ve hizmetler arasında otomatik iş akışları oluşturmasına yardımcı olan bir Microsoft hizmetidir. El ile gerçekleştirilen, yinelenen görevleri azaltarak ve üretkenliği artırarak görev otomasyonunu basitleştirir. Power Automate veri bağlayıcısı, Microsoft Purview Denetim günlüğündeki Power Automate etkinlik günlüklerini Microsoft Sentinel'e alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Micorosft Purview Denetimi: Microsoft Purview Denetimi (Standart veya Premium) etkinleştirilmelidir. |
Microsoft Corporation |
Microsoft Power Platform Yönetici EtkinliğiMicrosoft Power Platform, hem vatandaş hem de profesyonel geliştiricilerin en düşük kodlamayla özel uygulamalar oluşturulmasını, iş akışlarının otomasyonunu ve veri analizini kolaylaştırarak iş süreçlerini kolaylaştırmalarına olanak tanıyan düşük kodlu/kod içermeyen bir pakettir. Power Platform Yöneticisi veri bağlayıcısı, Microsoft Purview Denetim günlüğündeki Power Platform yönetici etkinlik günlüklerini Microsoft Sentinel'e alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Micorosft Purview Denetimi: Microsoft Purview Denetimi (Standart veya Premium) etkinleştirilmelidir. |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI, ilişkili olmayan veri kaynaklarınızı tutarlı, görsel olarak çevreleyici ve etkileşimli içgörülere dönüştürmek için birlikte çalışan yazılım hizmetleri, uygulamalar ve bağlayıcılardan oluşan bir koleksiyondur. Verileriniz bir Excel elektronik tablosu, bulut tabanlı ve şirket içi karma veri ambarlarından oluşan bir koleksiyon veya başka türde bir veri deposu olabilir. Bu bağlayıcı, PowerBI denetim günlüklerini Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak PowerBI ortamınızdaki kullanıcı etkinliklerini izlemenizi sağlar. Denetim verilerini tarih aralığına, kullanıcıya, panoya, rapora, veri kümesine ve etkinlik türüne göre filtreleyebilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP), bir proje yönetimi yazılımı çözümüdür. Planınıza bağlı olarak, Microsoft Project projeleri planlamanıza, görev atamanıza, kaynakları yönetmenize, raporlar oluşturmanıza ve daha fazlasına olanak tanır. Bu bağlayıcı, proje etkinliklerinizi izlemek için Azure Project denetim günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft |
Microsoft PurviewMicrosoft Sentinel'in veri duyarlılığını zenginleştirmeyi etkinleştirmek için Microsoft Purview'a bağlanın. Microsoft Purview taramalarından veri sınıflandırma ve duyarlılık etiketi günlükleri çalışma kitapları, analitik kurallar ve daha fazlası aracılığıyla alınıp görselleştirilebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Microsoft Purview Information ProtectionMicrosoft Purview Bilgi Koruması, hassas bilgileri nerede olursa olsun veya seyahat ederek keşfetmenize, sınıflandırmanıza, korumanıza ve yönetmenize yardımcı olur. Bu özellikleri kullanmak verilerinizi tanımanıza, hassas öğeleri tanımlamanıza ve verilerinizi daha iyi korumak için nasıl kullanıldıklarına dair görünürlük kazanmanıza olanak tanır. Duyarlılık etiketleri, koruma eylemleri sağlayan, şifreleme, erişim kısıtlamaları ve görsel işaretler uygulayan temel özelliktir. Panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Microsoft Purview Bilgi Koruması günlüklerini Microsoft Sentinel ile tümleştirin. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Mimecast Denetimi (Azure İşlevleri kullanarak)The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. Veri bağlayıcısı, analistlerin kullanıcı etkinliğiyle ilgili içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır: Audit
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Mimecast |
Mimecast Denetim ve Kimlik Doğrulaması (Azure İşlevlerini kullanarak)Mimecast Audit & Authentication için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki denetim ve kimlik doğrulama olaylarıyla ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin kullanıcı etkinliğiyle ilgili içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır: Denetim ve Kimlik Doğrulaması
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
Mimecast API kimlik bilgileri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Farkındalık Eğitimi (Azure İşlevleri kullanarak)Mimecast Farkındalık Eğitimi için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Hedeflenen Tehdit Koruması denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır: - Performans Ayrıntıları - Güvenli Puan Ayrıntıları - Kullanıcı Verileri - İzleme Listesi Ayrıntıları
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Mimecast |
Mimecast Cloud Integrated (Azure İşlevlerini kullanarak)Mimecast Cloud Integrated için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Bulut Tümleşik denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Mimecast |
Microsoft için Mimecast Intelligence - Microsoft Sentinel (Azure İşlevlerini kullanarak)Microsoft için Mimecast Intelligence veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolarla Mimecast'ın e-posta denetleme teknolojilerinden seçilmiş bölgesel tehdit bilgileri sağlar. Mimecast ürünleri ve özellikleri gerekli: - Mimecast Güvenli E-posta Ağ Geçidi - Mimecast Threat Intelligence
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
Mimecast API kimlik bilgileri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Güvenli E-posta Ağ Geçidi (Azure İşlevleri'ni kullanarak)Mimecast Güvenli E-posta Ağ Geçidi veri bağlayıcısı, Microsoft Sentinel'de e-posta içgörülerini ve kullanıcı etkinliğini ortaya çıkarabilmek için Güvenli E-posta Ağ Geçidi'nden kolay günlük toplama olanağı sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Mimecast ürünleri ve özellikleri gerekli: - Mimecast Güvenli E-posta Ağ Geçidi - Mimecast Veri Sızıntısı Önleme
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
Mimecast API kimlik bilgileri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Güvenli E-posta Ağ Geçidi (Azure İşlevleri'ni kullanarak)Mimecast Güvenli E-posta Ağ Geçidi veri bağlayıcısı, Microsoft Sentinel'de e-posta içgörülerini ve kullanıcı etkinliğini ortaya çıkarabilmek için Güvenli E-posta Ağ Geçidi'nden kolay günlük toplama olanağı sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Mimecast ürünleri ve özellikleri gerekli: - Mimecast Cloud Gateway - Mimecast Veri Sızıntısı Önleme
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Mimecast |
Mimecast Hedefli Tehdit Koruması (Azure İşlevlerini kullanarak)Mimecast Hedefli Tehdit Koruması için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Hedeflenen Tehdit Koruması denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır: - URL Koruması - Kimliğe Bürünme Koruması - Ek Koruması
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API Kimlik Bilgileri/izinleri: Tümleştirmeyi yapılandırmak için aşağıdaki bilgi parçalarına sahip olmanız gerekir: |
Mimecast |
Mimecast Hedefli Tehdit Koruması (Azure İşlevlerini kullanarak)Mimecast Hedefli Tehdit Koruması için veri bağlayıcısı, müşterilere Microsoft Sentinel'deki Hedeflenen Tehdit Koruması denetim teknolojileriyle ilgili güvenlik olaylarıyla ilgili görünürlük sağlar. Veri bağlayıcısı, analistlerin e-posta tabanlı tehditlere ilişkin içgörüleri görüntülemesine, olay bağıntısına yardımcı olması ve özel uyarı özellikleriyle birlikte araştırma yanıt sürelerini azaltmasına olanak sağlayan önceden oluşturulmuş panolar sağlar. Bağlayıcıya dahil edilen Mimecast ürünleri şunlardır: - URL Koruması - Kimliğe Bürünme Koruması - Ek Koruması
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API Kimlik Bilgileri/izinleri: Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Mimecast |
MISP2SentinelBu çözüm, Karşıya Yükleme Göstergeleri REST API'sini kullanarak tehdit göstergelerini MISP'ten Microsoft Sentinel'e otomatik olarak göndermenizi sağlayan MISP2Sentinel bağlayıcısını yükler. Çözümü yükledikten sonra Çözüm yönetme görünümündeki yönergeleri izleyerek bu veri bağlayıcısını yapılandırın ve etkinleştirin.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Community |
MuleSoft Cloudhub (Azure İşlevleri kullanarak)The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API çağrıları yapmak için MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername ve MuleSoftPassword gereklidir. |
Microsoft Corporation |
NC ProtectNC Koruma Veri Bağlayıcısı (archtis.com), kullanıcı etkinlik günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de NC Koruma kullanıcı etkinlik günlükleri ve olayları için görünürlük sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
archTIS |
Netclean ProActive OlaylarıBu bağlayıcı, Microsoft Sentinel Log Analytics'e veri göndermek için Netclean Web kancasını (gerekli) ve Logic Apps'i kullanır
Log Analytics tabloları:
Veri toplama kuralı desteği: |
NetClean |
Netskope Uyarıları ve OlaylarıNetskope Güvenlik Uyarıları ve Olayları
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Netskope API anahtarı: Netskope veri bağlayıcısı geçerli bir API anahtarı sağlamanızı gerektirir. You can create one by following the Netskope documentation. |
Netskope |
Netskope Veri Bağlayıcısı (Azure İşlevleri kullanarak)The Netskope data connector provides the following capabilities: 1. NetskopeToAzureStorage : >* Netskope'dan Netskope Uyarıları ve Olayları verilerini alın ve Azure depolamaya alın. 2. StorageToSentinel : >* Azure depolamadan Netskope Uyarıları ve Olayları verilerini alın ve Log Analytics çalışma alanında özel günlük tablosuna alın. 3. WebTxMetrics : >* Netskope'dan WebTxMetrics verilerini alın ve Log Analytics çalışma alanında özel log tablosuna alın. REST API'lerinin diğer ayrıntıları için aşağıdaki belgelere bakın: 1. Netskope API belgeleri: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Azure depolama belgeleri: > /azure/storage/common/storage-introduction 3. Microsoft log analytics belgeleri: > /azure/azure-monitor/logs/log-analytics-overview
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API Kimlik Bilgileri/izinleri: Netskope Kiracısı ve Netskope API Belirteci gereklidir. Rest API başvurusunda API hakkında daha fazla bilgi edinmek için belgelere bakın |
Netskope |
Netskope Web İşlemleri Veri Bağlayıcısı (Azure İşlevleri kullanılarak)Netskope Web İşlemleri veri bağlayıcısı, google pubsublite'dan Netskope Web İşlemleri verilerini çekmek, verileri işlemek ve işlenen verileri Log Analytics'e almak için bir docker görüntüsünün işlevselliğini sağlar. Bu veri bağlayıcısının bir parçası olarak Log Analytics'te biri Web İşlemleri verileri, diğeri yürütme sırasında karşılaşılan hatalar için olmak üzere iki tablo oluşturulur. Web İşlemleri ile ilgili diğer ayrıntılar için aşağıdaki belgelere bakın: 1. Netskope Web İşlemleri belgeleri: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs. - TransactionEvents Kimlik Bilgileri ve İzinleri: Netskope Kiracısı ve Netskope API Belirteci gereklidir. For more information, see Transaction Events. - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. |
Netskope |
Ağ Güvenlik GruplarıAzure ağ güvenlik grupları (NSG), bir Azure sanal ağında Azure kaynaklarına gelen ve bu kaynaklardan gelen ağ trafiğini filtrelemenize olanak tanır. Ağ güvenlik grubu, bir sanal ağ alt ağına, ağ arabirimine veya her ikisine yönelik trafiğe izin veren veya trafiği reddeden kurallar içerir. NSG için günlüğe kaydetmeyi etkinleştirdiğinizde, aşağıdaki türlerdeki kaynak günlüğü bilgilerini toplayabilirsiniz: - Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address. - Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. Bu kuralların durumu her 300 saniyede bir toplanır. Bu bağlayıcı, NSG tanılama günlüklerinizi Microsoft Sentinel'e akışla aktarmanıza olanak tanıyarak tüm örneklerinizdeki etkinlikleri sürekli izlemenizi sağlar. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Okta Çoklu Oturum AçmaOkta Tek Sign-On (SSO) veri bağlayıcısı, Okta Sysem Günlük API'sinden Microsoft Sentinel'e denetim ve olay günlüklerini alma özelliği sağlar. Veri bağlayıcısı Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi'ni kullanır ve olayları getirmek için Okta Sistem Günlüğü API'sini kullanır. Bağlayıcı, alınan güvenlik olayı verilerini özel sütunlar halinde ayrıştıran DCR tabanlı alma süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Okta Tek Sign-On (Azure İşlevlerini kullanarak)Okta Çoklu Oturum Açma (SSO) bağlayıcısı, Denetim ve olay günlüklerini Okta API'sinden Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'deki bu günlük türlerine görünürlük sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Okta API Belirteci: Okta API Belirteci gereklidir. Okta Sistem Günlüğü API'si hakkında daha fazla bilgi edinmek için belgelere bakın. |
Microsoft Corporation |
OneLogin IAM Platformu (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Oracle Bulut Altyapısı (Azure İşlevleri kullanarak)The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - OCI API Kimlik Bilgileri: OCI API bağlantısı için API Anahtarı Yapılandırma Dosyası ve Özel Anahtar gereklidir. API erişimi için anahtar oluşturma hakkında daha fazla bilgi edinmek için belgelere bakın |
Microsoft Corporation |
Orca Güvenlik UyarılarıOrca Güvenlik Uyarıları bağlayıcısı, Uyarı günlüklerini Microsoft Sentinel'e kolayca dışarı aktarmanızı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Orca Security |
Palo Alto Cortex XDRPalo Alto Cortex XDR veri bağlayıcısı, Palo Alto Cortex XDR API'sinden Microsoft Sentinel'e günlüklerin alımına olanak tanır. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için Palo Alto Cortex XDR API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüşümlerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edilir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Palo Alto Prisma Bulut CSPM (Azure İşlevleri kullanarak)Palo Alto Prisma Bulut CSPM veri bağlayıcısı, Prisma Bulut CSPM API'sini kullanarak Prisma Bulut CSPM uyarılarını ve denetim günlüklerini Microsoft sentinel'e alma olanağı sağlar. Daha fazla bilgi için Prisma Cloud CSPM API belgelerine bakın .
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Palo Alto Prisma Bulut API'si Kimlik Bilgileri: Prisma Bulut API'si Url'si, Prisma Bulut Erişim Anahtarı Kimliği, Prisma Bulut Gizli Anahtarı Prisma Bulut API'si bağlantısı için gereklidir. Prisma Bulut Erişim Anahtarı oluşturma ve Prisma BulutAPI'si Url'sini alma hakkında daha fazla bilgi edinmek için belgelere bakın |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (REST API kullanarak)Palo Alto Prisma Bulut CWPP veri bağlayıcısı, Palo Alto Prisma Cloud CWPP örneğine bağlanmanızı ve microsoft Sentinel'e uyarılar almanızı sağlar. Veri bağlayıcısı, Microsoft Sentinel'in Kodsuz Bağlayıcı Çerçevesi'ni temel alır ve güvenlik olaylarını getirmek için Prisma Bulut API'sini kullanır ve alınan güvenlik olayı verilerini özel sütunlar halinde ayrıştıran DCR tabanlı alım süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edilir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Çevre 81 Etkinlik GünlükleriÇevre 81 Etkinlik Günlükleri bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Çevre 81 etkinlik günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Perimeter 81 |
Phosphorus DevicesFosfor Cihaz Bağlayıcısı, Fosfor REST API'sini kullanarak Cihaz veri günlüklerini Microsoft Sentinel'e alma özelliği sunar. Bağlayıcı, Fosfor'a kayıtlı cihazlara görünürlük sağlar. Bu Veri Bağlayıcısı, cihaz bilgilerini ve ilgili uyarılarını çeker.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Phosphorus Inc. |
Prancer Veri BağlayıcısıThe Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Prancer PenSuiteAI Tümleştirmesi |
Premium Microsoft Defender Tehdit BilgileriMicrosoft Sentinel, izleme, uyarı ve tehdit avcılığı sağlamak için Microsoft tarafından oluşturulan tehdit bilgilerini içeri aktarma olanağı sağlar. Risk Göstergelerini (ICS) Premium Microsoft Defender Tehdit Analizi'dan (MDTI) Microsoft Sentinel'e aktarmak için bu veri bağlayıcısını kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını vb. içerebilir. Not: Bu ücretli bir bağlayıcıdır. Verileri kullanmak ve almak için lütfen İş Ortağı Merkezi'nden "MDTI API Erişimi" SKU'su satın alın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
İsteğe Bağlı ProofPoint E-posta Güvenliği (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Proofpoint İsteğe Bağlı E-posta Güvenliği veri bağlayıcısı, İsteğe Bağlı ProofPoint E-posta Koruması verilerini alma olanağı sağlar, kullanıcıların ileti izlenebilirliğini denetlemesine, e-posta etkinliğine, tehditlere ve saldırganlar ve kötü niyetli insider'lar tarafından veri sızdırmasına olanak tanır. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Proofpoint TAP (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Proofpoint Hedefli Saldırı Koruması (TAP) bağlayıcısı, Proofpoint TAP günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de İleti ve Tıklama olaylarına görünürlük sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Qualys VM KnowledgeBase (Azure İşlevleri'ni kullanarak)Qualys Güvenlik Açığı Yönetimi (VM) KnowledgeBase (KB) bağlayıcısı, Qualys KB'deki en son güvenlik açığı verilerini Microsoft Sentinel'e alma özelliği sağlar. Bu veriler, Qualys Güvenlik Açığı Yönetimi (VM) veri bağlayıcısı tarafından bulunan güvenlik açığı algılamalarını ilişkilendirmek ve zenginleştirmek için kullanılabilir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Qualys API Anahtarı: Qualys VM API'sinde kullanıcı adı ve parola gereklidir. Daha fazla bilgi için bkz . Qualys VM API'si. |
Microsoft Corporation |
Qualys Güvenlik Açığı Yönetimi (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)Qualys Güvenlik Açığı Yönetimi (VM) veri bağlayıcısı, Qualys API aracılığıyla güvenlik açığı ana bilgisayar algılama verilerini Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, kullanılabilirlik taramalarından konak algılama verilerine görünürlük sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
AMA aracılığıyla Radiflow iSIDiSID, her biri belirli bir ağ etkinliği türüyle ilgili benzersiz bir özellik sunan birden çok güvenlik paketi kullanarak, topoloji ve davranış değişiklikleri için dağıtılmış ICS ağlarının kesintiye uğramadan izlenmesini sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Radiflow |
Rapid7 Insight Platform Güvenlik Açığı Yönetim Raporları (Azure İşlevleri kullanılarak)Rapid7 Insight VM Raporu veri bağlayıcısı, Rapid7 Insight platformundan (bulutta yönetilen) REST API aracılığıyla Tarama raporlarını ve güvenlik açığı verilerini Microsoft Sentinel'e alma olanağı sağlar. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri: REST API için InsightVMAPIKey gereklidir. For more information, see API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin |
Microsoft Corporation |
Rubrik Security Cloud veri bağlayıcısı (Azure İşlevleri kullanılarak)Rubrik Security Cloud veri bağlayıcısı, güvenlik operasyonları ekiplerinin Rubrik'in Veri Gözlemlenebilirliği hizmetlerinden edinmiş olduğu içgörüleri Microsoft Sentinel ile tümleştirmesini sağlar. İçgörüler fidye yazılımı ve toplu silme ile ilişkili anormal dosya sistemi davranışını belirlemeyi, fidye yazılımı saldırısının patlama yarıçapını değerlendirmeyi ve olası olayları önceliklendirmek ve daha hızlı araştırmak için hassas veri işleçlerini içerir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Rubrik |
SaaS SecurityREST API arabirimi aracılığıyla Valence SaaS güvenlik platformu Azure Log Analytics'i bağlar
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Valence Security |
SailPoint IdentityNow (Azure İşlevi kullanılarak)The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. Bağlayıcı, müşterilere IdentityNow kiracılarından denetim bilgilerini ayıklama olanağı sağlar. Güvenlik olayı ve olay izleme çözümünüzden gelen içgörüleri geliştirmek için IdentityNow kullanıcı etkinliğini ve idare olaylarını Microsoft Sentinel'e getirmeyi daha da kolaylaştırmaya yöneliktir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - SailPoint IdentityNow API Kimlik Doğrulaması Kimlik Bilgileri: kimlik doğrulaması için TENANT_ID, CLIENT_ID ve CLIENT_SECRET gereklidir. |
N/A |
Salesforce Service Cloud (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)Salesforce Service Cloud veri bağlayıcısı, Salesforce operasyonel olaylarınızla ilgili bilgileri REST API aracılığıyla Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Samsung Knox Varlık Yönetim Bilgileri (Önizleme)Samsung Knox Varlık Yönetim Bilgileri Veri Bağlayıcısı, Çalışma Kitabı şablonunu kullanarak özelleştirilmiş içgörüleri görüntülemek ve Analiz Kuralları şablonlarına göre olayları tanımlamak için mobil güvenlik olaylarınızı ve günlüklerinizi merkezileştirmenize olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Samsung Electronics Co., Ltd. |
SAP BTPSAP İş Teknolojisi Platformu (SAP BTP), tek bir birleşik ortamda veri yönetimi, analiz, yapay zeka, uygulama geliştirme, otomasyon ve tümleştirmeyi bir araya getirir.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
SAP Enterprise Threat Detection, bulut sürümüSAP Enterprise Threat Detection, cloud edition (ETD) veri bağlayıcısı, güvenlik uyarılarının ETD'den Microsoft Sentinel'e alınıp çapraz bağıntı, uyarı ve tehdit avcılığını destekler.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
SAP |
SAP LogServ (RISE), S/4HANA Cloud özel sürümüSAP LogServ, günlükleri toplamayı, depolamayı, iletmeyi ve erişimi hedefleyen bir SAP Enterprise Cloud Services (ECS) hizmetidir. LogServ kayıtlı bir müşteri tarafından kullanılan tüm sistemlerden, uygulamalardan ve ECS hizmetlerinden günlükleri merkezileştirir. Ana Özellikler şunlardır: Neredeyse Gerçek Zamanlı Günlük Koleksiyonu: Microsoft Sentinel ile SIEM çözümü olarak tümleştirme özelliği. LogServ, Microsoft Sentinel'deki mevcut SAP uygulama katmanı tehdit izleme ve algılamalarını SAP ECS'nin sistem sağlayıcısı olarak sahip olduğu günlük türleriyle tamamlar. Buna şu günlükler dahildir: SAP Güvenlik Denetim Günlüğü (AS ABAP), HANA veritabanı, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, işletim sistemi, SAP Gateway, 3. taraf Veritabanı, Ağ, DNS, Ara Sunucu, Güvenlik Duvarı
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. Genellikle Azure RBAC Sahibi veya Kullanıcı Erişimi Yöneticisi rolü gerekir. |
SAP |
SenservaPro (Preview)SenservaPro veri bağlayıcısı, SenservaPro tarama günlükleriniz için bir görüntüleme deneyimi sağlar. Verilerinizin panolarını görüntüleyin, araştırmak ve özel uyarılar oluşturmak için sorguları kullanın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Senserva |
SentinelOneThe SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. Veri bağlayıcısı, Microsoft Sentinel Kodsuz Bağlayıcı Çerçevesi üzerine kurulmuştur. Günlükleri getirmek için SentinelOne API'sini kullanır ve alınan güvenlik verilerini özel bir tabloya ayrıştıran DCR tabanlı alım süresi dönüştürmelerini destekler, böylece sorguların yeniden ayrıştırması gerekmez ve böylece daha iyi performans elde edersiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
SentinelOne (Azure İşlevleri kullanarak)The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. Daha fazla bilgi için API belgelerine https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API Kimlik Bilgileri/izinleri: SentinelOneAPIToken gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere |
Microsoft Corporation |
Seraphic Web GüvenliğiSeraphic Web Güvenliği veri bağlayıcısı, Seraphic Web Güvenliği olaylarını ve uyarılarını Microsoft Sentinel'e alma özelliği sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Seraphic Security |
Silverfort Yönetici KonsoluThe Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel. Silverfort, Common Event Format (CEF) kullanarak syslog tabanlı olaylar ve günlüğe kaydetme sağlar. Silverfort ITDR Yönetici Konsolu CEF verilerinizi Microsoft Sentinel'e ileterek Sentinels'in Silverfort verileri üzerindeki arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirmelerinden yararlanabilirsiniz. Daha fazla bilgi için lütfen Silverfort ile iletişime geçin veya Silverfort belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Silverfort |
Siemens AG | |
SlackAudit (Kodsuz Bağlayıcı Çerçevesi aracılığıyla)SlackAudit veri bağlayıcısı, REST API aracılığıyla Slack Denetim günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Refer to API documentation for more information.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Snowflake (Kodsuz Bağlayıcı Çerçevesi aracılığıyla) (Önizleme)Snowflake veri bağlayıcısı Snowflake SQL API'sini kullanarak Snowflake Oturum Açma Geçmişi Günlüklerini, Sorgu Geçmişi Günlüklerini, User-Grant Günlüklerini, Role-Grant Günlüklerini, Yükleme Geçmişi Günlüklerini, Gerçekleştirilmiş Yenileme Geçmişi Günlüklerini, Rol Günlüklerini, Tablo Günlüklerini, Tablo Depolama Ölçüm Günlüklerini, Kullanıcı Günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için Snowflake SQL API belgelerine bakın .
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Sonrai Veri BağlayıcısıSonrai Güvenliği ile tümleştirmek ve Doğrudan Microsoft Sentinel'e gönderilen Sonrai biletlerini almak için bu veri bağlayıcısını kullanın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
N/A |
Sophos Cloud OptixSophos Cloud Optix bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Sophos Cloud Optix günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun bulut güvenliği ve uyumluluk duruşu hakkında daha fazla içgörü sağlar ve bulut güvenliği işlem özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Sophos |
Sophos Endpoint Protection (Azure İşlevleri kullanarak)Sophos Endpoint Protection veri bağlayıcısı, Sophos olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Sophos Central Admin belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: API belirteci gereklidir. For more information, see API token |
Microsoft Corporation |
Sophos Endpoint Protection (REST API kullanarak)Sophos Endpoint Protection veri bağlayıcısı, Sophos olaylarını ve Sophos uyarılarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için Sophos Central Admin belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Symantec Tümleşik Siber Savunma DeğişimiSymantec ICDx bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Symantec güvenlik çözümleri günlüklerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
AMA aracılığıyla SyslogSyslog, Linux için ortak olan bir olay günlüğü protokolüdür. Uygulamalar yerel makinede depolanabilen veya bir Syslog toplayıcısına teslim edilebilen iletiler gönderir. Linux için Aracı yüklendiğinde, yerel Syslog daemon, iletileri aracıya yönlendirecek şekilde yapılandırılır. Temsilci daha sonra iletiyi çalışma alanına gönderir. Daha fazla bilgi edinin >
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Talon InsightsTalon Güvenlik Günlükleri bağlayıcısı, talon olaylarınızı ve denetim günlüklerinizi Microsoft Sentinel'e kolayca bağlamanıza, panoları görüntülemenize, özel uyarılar oluşturmanıza ve araştırmayı geliştirmenize olanak tanır.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Talon Security |
Team Cymru Scout Veri Bağlayıcısı (Azure İşlevlerini kullanarak)The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Team Cymru Scout Kimlik Bilgileri/izinleri: Team Cymru Scout hesabı kimlik bilgileri (Kullanıcı Adı, Parola) gereklidir. |
Team Cymru |
Tenable Identity ExposureTenable Identity Exposure bağlayıcısı, Pozlama Göstergeleri, Saldırı Göstergeleri ve izleme akışı günlüklerinin Microsoft Sentinel'e alınmasına olanak tanır.Farklı çalışma kitapları ve veri ayrıştırıcıları günlükleri daha kolay işlemenize ve Active Directory ortamınızı izlemenize olanak tanır. Analiz şablonları farklı olaylar, maruz kalmalar ve saldırılarla ilgili yanıtları otomatikleştirmenize olanak sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Tenable |
Genişletilebilir Güvenlik Açığı Yönetimi (Azure İşlevleri'nin kullanılması)TVM veri bağlayıcısı, TVM REST API'lerini kullanarak Varlık, Güvenlik Açığı, Uyumluluk, WAS varlıkları ve WAS güvenlik açıkları verilerini Microsoft Sentinel'e alma olanağı sağlar. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini incelemeye, bilgi işlem varlıklarınızla ilgili içgörü elde etmeye, yapılandırma sorunlarını tanılamaya ve daha fazlasına yardımcı olan veriler alma olanağı sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: Tenable REST API'sine erişmek için hem TenableAccessKey hem de TenableSecretKey gereklidir. For more information, see API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin . |
Tenable |
Bulut için Kiracı Tabanlı Microsoft DefenderBulut için Microsoft Defender, Azure, hibrit ve çok bulutlu iş yüklerindeki tehditleri algılamanızı ve hızlı bir şekilde yanıtlamanızı sağlayan bir güvenlik yönetimi aracıdır. Bu bağlayıcı, MDC güvenlik uyarılarınızı Microsoft 365 Defender'dan Microsoft Sentinel'e akışla aktarmanıza olanak tanır; böylece bulut kaynaklarınız, cihazlarınız ve kimlikleriniz arasındaki noktaları birbirine bağlayan XDR bağıntılarının avantajlarından yararlanabilir ve çalışma kitaplarındaki verileri görüntüleyebilir, sorguları sorgulayabilir ve olayları araştırabilir ve yanıtlayabilirsiniz. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
TheHive Projesi - TheHive (Azure İşlevleri'ni kullanarak)The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. TheHive, değişiklik olaylarını (servis talebi oluşturma, uyarı güncelleştirmesi, görev ataması) gerçek zamanlı olarak dış sisteme bildirebilir. TheHive'de bir değişiklik gerçekleştiğinde, bir geri çağırma veri bağlayıcısı URL'sine olay bilgilerini içeren bir HTTPS POST isteği gönderilir. Refer to Webhooks documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks. |
Microsoft Corporation |
TheomTheom Veri Bağlayıcısı, kuruluşların Theom ortamlarını Microsoft Sentinel'e bağlamasını sağlar. Bu çözüm kullanıcıların veri güvenliği riskleriyle ilgili uyarılar almasını, olayları oluşturup zenginleştirmesini, istatistikleri denetlemesini ve Microsoft Sentinel'de SOAR playbook'larını tetikleyebilmesini sağlar
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Theom |
Tehdit bilgileri - TAXIIMicrosoft Sentinel, tehdit bilgilerinizi kullanarak izleme, uyarı ve tehdit avcılığı özelliklerini etkinleştirmek için TAXII 2.0 ve 2.1 veri kaynaklarıyla tümleşir. Desteklenen STIX nesne türlerini TAXII sunucularından Microsoft Sentinel'e göndermek için bu bağlayıcıyı kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını içerebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Tehdit Bilgileri PlatformlarıMicrosoft Sentinel, tehdit bilgilerinizi kullanarak izleme, uyarı ve tehdit avcılığı özelliklerini etkinleştirmek için Microsoft Graph Güvenlik API'siyle tümleşir. Tehdit Bağlantısı, Palo Alto Networks MindMeld, MISP veya diğer tümleşik uygulamalar gibi Tehdit Bilgileri Platformunuzdan (TIP) Microsoft Sentinel'e tehdit göstergeleri göndermek için bu bağlayıcıyı kullanın. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri ve dosya karmalarını içerebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın>.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Tehdit Bilgileri Karşıya Yükleme API'si (Önizleme)Microsoft Sentinel, Threat Connect, Palo Alto Networks MineMeld, MISP veya diğer tümleşik uygulamalar gibi Tehdit Bilgileri Platformunuzdan (TIP) tehdit bilgileri getirmek için bir veri düzlemi API'si sunar. Tehdit göstergeleri IP adreslerini, etki alanlarını, URL'leri, dosya karmalarını ve e-posta adreslerini içerebilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Güvenlik Bağlayıcısı İletme (Azure İşlevleri kullanarak)[Transmit Security] veri bağlayıcısı, REST API aracılığıyla yaygın İletim Güvenliği API'si olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API belgelerine bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API İstemci Kimliği: TransmitSecurityClientID gereklidir. Daha fazla bilgi edinmek için
-
REST API İstemci Gizli Anahtarı: TransmitSecurityClientSecret gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere |
Transmit Security |
Trend Vision One (Azure İşlevlerini kullanarak)Trend Vision One bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Workbench uyarı verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Bu, kuruluşunuzun ağları/sistemleri hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Trend Vision One bağlayıcısı Microsoft Sentinel'de şu bölgelerde desteklenir: Doğu Avustralya, Güneydoğu Avustralya, Güney Brezilya, Orta Kanada, Doğu Kanada, Orta Hindistan, Orta ABD, Doğu Asya, Doğu ABD, Doğu ABD 2, Orta Fransa, Japonya Doğu, Kore Orta, Orta Kuzey ABD, Kuzey Avrupa, Norveç Doğu, Güney Afrika Kuzey, Orta Güney ABD, Güneydoğu Asya, Orta İsveç, Kuzey İsviçre, Kuzey BAE, Güney Birleşik Krallık, Batı Birleşik Krallık, Batı Avrupa, Batı ABD, Batı ABD 2, Batı ABD 3.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Trend Vision One API Belirteci: Trend Vision One API Belirteci gereklidir. Trend Vision One API'si hakkında daha fazla bilgi edinmek için belgelere bakın. |
Trend Micro |
Varonis SaaSVaronis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel. Varonis, veri erişimi için derin veri görünürlüğünü, sınıflandırma özelliklerini ve otomatik düzeltmeyi önceliklendirir. Varonis, verileriniz için tek bir öncelikli risk görünümü oluşturur, böylece içeriden gelen tehditlerden ve siber saldırılardan proaktif ve sistematik olarak riski ortadan kaldırabilirsiniz.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Varonis |
Vectra XDR (Azure İşlevleri kullanılarak)The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. Daha fazla bilgi için API belgelerine https://support.vectra.ai/s/article/KB-VS-1666 bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
REST API Kimlik Bilgileri/izinleri: Sistem Durumu, Varlık Puanlaması, Varlıklar, Algılamalar, Kilitleme ve Denetim verileri toplama için Vectra İstemci Kimliği ve İstemci Gizli Anahtarı gereklidir. üzerinde API hakkında daha fazla bilgi edinmek için belgelere |
Vectra Support |
VMware Carbon Black Cloud (Azure İşlevleri kullanılarak)VMware Carbon Black Cloud bağlayıcısı, Carbon Black verilerini Microsoft Sentinel'e alma yeteneği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de Denetim, Bildirim ve Olay günlüklerine görünürlük sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
VMware Karbon Siyahı API Anahtarları: Karbon Siyahı API'leri ve/veya SIEM Düzeyi API Anahtarları gereklidir. Karbon Siyahı API'si hakkında daha fazla bilgi edinmek için belgelere bakın. - Amazon S3 REST API Kimlik Bilgileri/izinleri: Amazon S3 REST API için AWS Erişim Anahtarı Kimliği, AWS Gizli Erişim Anahtarı, AWS S3 Bucket Adı, AWS S3 Demetindeki Klasör Adı gereklidir. |
Microsoft |
AWS S3 aracılığıyla VMware Carbon Black CloudAWS S3 aracılığıyla VMware Carbon Black Cloud veri bağlayıcısı AWS S3 aracılığıyla izleme listesi, uyarılar, kimlik doğrulama ve uç nokta olaylarını alma ve bunları ASIM normalleştirilmiş tablolarına akışla aktarma olanağı sağlar. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites:
-
Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets. |
Microsoft |
AMA aracılığıyla Windows DNS OlaylarıWindows DNS günlük bağlayıcısı, Azure İzleme aracısını (AMA) kullanarak Windows DNS sunucularınızdaki tüm analiz günlüklerini kolayca filtrelemenize ve Microsoft Sentinel çalışma alanınıza akışla aktarmanıza olanak tanır. Bu verilerin Microsoft Sentinel'de olması, aşağıdakiler gibi sorunları ve güvenlik tehditlerini belirlemenize yardımcı olur: - Kötü amaçlı etki alanı adlarını çözümlemeye çalışıyor. - Eski kaynak kayıtları. - Sık sorgulanan etki alanı adları ve konuşmalı DNS istemcileri. - DNS sunucusunda gerçekleştirilen saldırılar. Microsoft Sentinel'den Windows DNS sunucularınız hakkında aşağıdaki içgörüleri alabilirsiniz: - Tüm günlükler tek bir yerde merkezileştirilir. - DNS sunucularına yük isteğinde bulun. - Dinamik DNS kayıt hataları. Windows DNS olayları Gelişmiş SIEM Bilgi Modeli (ASIM) tarafından desteklenir ve ASimDnsActivityLogs tablosuna veri akışı yapar. Learn more. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Windows FirewallWindows Güvenlik Duvarı, İnternet'ten sisteminize gelen bilgileri filtreleyen ve zararlı olabilecek programları engelleyen bir Microsoft Windows uygulamasıdır. Yazılım, çoğu programın güvenlik duvarı üzerinden iletişim kurmasını engeller. Kullanıcılar, güvenlik duvarı üzerinden iletişim kurmasına izin vermek için izin verilen programlar listesine bir program ekler. Genel ağ kullanırken, Windows Güvenlik Duvarı bilgisayarınıza bağlanmaya yönelik tüm istenmeyen girişimleri engelleyerek sistemin güvenliğini de sağlayabilir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
AMA aracılığıyla Windows Güvenlik Duvarı OlaylarıWindows Güvenlik Duvarı, İnternet'ten sisteminize gelen bilgileri filtreleyen ve zararlı olabilecek programları engelleyen bir Microsoft Windows uygulamasıdır. Güvenlik duvarı yazılımı çoğu programın güvenlik duvarı üzerinden iletişim kurmasını engeller. Makinelerinizden toplanan Windows Güvenlik Duvarı uygulama günlüklerinizin akışını yapmak için Azure İzleyici aracısını (AMA) kullanarak bu günlükleri Microsoft Sentinel çalışma alanına akışla aktarın. AMA'nın günlükleri toplaması için oluşturulan veri toplama kuralıyla (DCR) bağlantılı olması için yapılandırılmış bir veri toplama uç noktası (DCE) gerekir. Bu bağlayıcı için, çalışma alanıyla aynı bölgede otomatik olarak bir DCE oluşturulur. Zaten aynı bölgede depolanan bir DCE kullanıyorsanız, varsayılan oluşturulan DCE'yi değiştirebilir ve API aracılığıyla mevcut DCE'nizi kullanabilirsiniz. DCEs can be located in your resources with SentinelDCE prefix in the resource name. Daha fazla bilgi için aşağıdaki makaleleri inceleyin: - Azure İzleyici'de veri toplama uç noktaları - Microsoft Sentinel belgeleri
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Windows İletilen OlaylarAzure İzleyici Aracısı'nı (AMA) kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows Sunucularından tüm Windows Olay İletme (WEF) günlüklerinin akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
AMA aracılığıyla Windows Güvenlik OlaylarıWindows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm güvenlik olaylarının akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
WithSecure Elements API'si (Azure İşlevi)WithSecure Elements, riski, karmaşıklığı ve verimsizliği azaltmak için tasarlanmış birleştirilmiş bulut tabanlı siber güvenlik platformudur. Güvenliğinizi uç noktalarınızdan bulut uygulamalarınıza yükseltin. Hedefli saldırılardan sıfır günlük fidye yazılımlarına kadar her tür siber tehdide karşı kendinizi silahlandırın. WithSecure Elements, tümü tek bir güvenlik merkezi aracılığıyla yönetilen ve izlenen güçlü tahmine dayalı, önleyici ve duyarlı güvenlik özelliklerini birleştirir. Modüler yapımız ve esnek fiyatlandırma modellerimiz size gelişme özgürlüğü sağlar. Uzmanlığımız ve içgörülerimiz sayesinde her zaman güçlenecek ve asla yalnız olmayacaksınız. With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats. Bu çözümle Azure İşlevi kiracınıza dağıtılır ve WithSecure Elements güvenlik olayları için düzenli aralıklarla yoklama yapılır. Daha fazla bilgi için şu adreste web sitemizi ziyaret edin: https://www.withsecure.com.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - WithSecure Elements API istemci kimlik bilgileri: İstemci kimlik bilgileri gereklidir. Daha fazla bilgi edinmek için belgelere bakın. |
WithSecure |
Wiz (Azure İşlevleri kullanarak)Wiz bağlayıcısı, Wiz Sorunlarını, Güvenlik Açığı Bulguları'nı ve Denetim günlüklerini Microsoft Sentinel'e kolayca göndermenizi sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Wiz Hizmet Hesabı kimlik bilgileri: Wiz hizmet hesabı istemci kimliğinizin ve istemci gizli dizinizin, API uç nokta URL'nizin ve kimlik doğrulama URL'nizin olduğundan emin olun. Instructions can be found on Wiz documentation. |
Wiz |
Workday Kullanıcı EtkinliğiThe Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Microsoft Corporation |
Facebook'tan çalışma alanı (Azure İşlevleri kullanarak)The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Web kancaları, özel tümleştirme uygulamalarının Çalışma Alanı'ndaki olaylara abone olmasını ve güncelleştirmeleri gerçek zamanlı olarak almasını sağlar. Çalışma Alanı'nda bir değişiklik gerçekleştiğinde, olay bilgilerini içeren bir HTTPS POST isteği bir geri çağırma veri bağlayıcısı URL'sine gönderilir. Refer to Webhooks documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions. |
Microsoft Corporation |
Sıfır Ağlar Segment DenetimiSıfır Ağlar Segment Denetimi veri bağlayıcısı, REST API aracılığıyla Sıfır Ağlar Denetimi olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bu veri bağlayıcısı Microsoft Sentinel yerel yoklama özelliğini kullanır.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
Zero Networks |
Sıfır Ağlar Segment Denetimi (İşlev) (Azure İşlevlerini kullanarak)Sıfır Ağlar Segment Denetimi veri bağlayıcısı, REST API aracılığıyla Denetim olaylarını Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için API kılavuzuna bakın. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri: REST API için Sıfır Ağlar SegmentAPI Belirteci gereklidir. Bkz. API Kılavuzu. |
Zero Networks |
ZeroFox CTI (Azure İşlevleri kullanarak)The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - ZeroFox API Kimlik Bilgileri/izinleri: ZeroFox Kullanıcı Adı, ZeroFox Kişisel Erişim Belirteci , ZeroFox CTI REST API için gereklidir. |
ZeroFox |
ZeroFox Enterprise - Uyarılar (CCF Yoklaması)ZeroFox API'sinden uyarılar toplar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: |
ZeroFox |
Zimperium Mobil Tehdit SavunmasıZimperium Mobile Threat Defense bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Zimperium tehdit günlüğünü Microsoft Sentinel'e bağlamanızı sağlar. Bu, kuruluşunuzun mobil tehdit ortamı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Zimperium |
Raporları Yakınlaştır (Azure İşlevleri kullanarak)The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: Zoom API için AccountID, ClientID ve ClientSecret gereklidir. For more information, see Zoom API. Zoom API yapılandırmaları yönergelerini izleyin. |
Microsoft Corporation |
Kullanım dışı sentinel veri bağlayıcıları
Note
Aşağıdaki tabloda kullanım dışı bırakılmış ve eski veri bağlayıcıları listelenmektedir. Kullanım dışı bağlayıcılar artık desteklenmiyor.
Connector | Supported by |
---|---|
[Kullanım dışı] Atlassian Confluence Audit (Azure İşlevleri'ni kullanarak)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar. NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: REST API için ConfluenceAccessToken, ConfluenceUsername gereklidir. For more information, see API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin . |
Microsoft Corporation |
[Kullanım dışı] Cisco Güvenli Uç Noktası (AMP) (Azure İşlevlerini kullanarak)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel. NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Cisco Güvenli Uç Nokta API'si kimlik bilgileri: Cisco Güvenli Uç Nokta İstemci Kimliği ve API Anahtarı gereklidir. Daha fazla bilgi için bkz. Cisco Güvenli Uç Nokta API'si. API domain must be provided as well. |
Microsoft Corporation |
[Kullanım dışı] Google Cloud Platform Bulut İzleme (Azure İşlevleri kullanarak)Google Cloud Platform Bulut İzleme veri bağlayıcısı, GCP İzleme API'sini kullanarak GCP İzleme ölçümlerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için GCP İzleme API'sine bakın . NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - GCP hizmet hesabı: GcP İzleme API'sinde (gerekli İzleme Görüntüleyicisi rolü) Bulut İzleme ölçümlerini okuma izinlerine sahip GCP hizmet hesabı gereklidir. Hizmet hesabı anahtarına sahip json dosyası da gereklidir. Hizmet hesabı oluşturma ve hizmet hesabıanahtarı oluşturma hakkında daha fazla bilgi edinmek için belgelere bakın. |
Microsoft Corporation |
[Kullanım dışı] Google Cloud Platform DNS (Azure İşlevleri kullanarak)Google Cloud Platform DNS veri bağlayıcısı, GCP Günlük API'sini kullanarak Bulut DNS sorgu günlüklerini ve Bulut DNS denetim günlüklerini Microsoft Sentinel'e alma olanağı sağlar. Daha fazla bilgi için GCP Logging API belgelerine başvurun. NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - GCP hizmet hesabı: GCP Günlüğe Kaydetme API'sinde günlükleri okuma izinlerine sahip GCP hizmet hesabı ("log.logEntries.list" izniyle) gereklidir. Hizmet hesabı anahtarına sahip json dosyası da gereklidir. See the documentation to learn more about permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Kullanım dışı] Google Cloud Platform IAM (Azure İşlevleri kullanarak)Google Cloud Platform Kimlik ve Erişim Yönetimi (IAM) veri bağlayıcısı, GCP Günlük API'sini kullanarak GCP IAM günlüklerini Microsoft Sentinel'e alma özelliği sağlar. Daha fazla bilgi için GCP Logging API belgelerine başvurun. NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - GCP hizmet hesabı: GCP Günlüğe Kaydetme API'sinde günlükleri okuma izinlerine sahip GCP hizmet hesabı gereklidir. Hizmet hesabı anahtarına sahip json dosyası da gereklidir. See the documentation to learn more about required permissions, creating service account and creating service account key. |
Microsoft Corporation |
[Kullanım dışı] Eski Aracı aracılığıyla Infoblox SOC İçgörü Veri BağlayıcısıInfoblox SOC Insight Veri Bağlayıcısı, Infoblox BloxOne SOC Insight verilerinizi Microsoft Sentinel'e kolayca bağlamanızı sağlar. Günlüklerinizi Microsoft Sentinel'e bağlayarak, her günlük için arama ve bağıntı, uyarı ve tehdit bilgileri zenginleştirme avantajlarından yararlanabilirsiniz. Bu veri bağlayıcısı, eski Log Analytics aracısını kullanarak Infoblox SOC Insight CDC günlüklerini Log Analytics Çalışma Alanınıza alır. Microsoft, Infoblox SOC Insight Veri Bağlayıcısı'nın AMA Bağlayıcısı aracılığıyla yüklenmesini önerir. Eski bağlayıcı, 31 Ağustos 2024'te kullanımdan kaldırılacak olan ve yalnızca AMA'nın desteklenmediği yerlerde yüklenmesi gereken Log Analytics aracısını kullanır. MMA ve AMA'nın aynı makinede kullanılması günlük yinelemesine ve ek veri alımı maliyetine neden olabilir. More details.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Infoblox |
[Kullanım dışı] Microsoft Exchange Günlükleri ve OlaylarıKullanım dışı bırakıldı, 'ESI-Opt' veri bağlantılarını kullanın. Windows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm Exchange Denetim olaylarının, IIS Günlüklerinin, HTTP Proxy günlüklerinin ve Güvenlik Olay günlüklerinin akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, Şirket İçi Exchange ortamınızla ilgili güvenlik içgörüleri sağlamak için Microsoft Exchange Güvenlik Çalışma Kitapları tarafından kullanılır
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
[Kullanım dışı] OneLogin IAM Platformu (Azure İşlevleri kullanarak)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. Olay Yayıncısı olarak da bilinen OneLogin Olay Web Kancası API'si, belirttiğiniz bir uç noktaya neredeyse gerçek zamanlı olarak toplu olaylar gönderir. OneLogin'de bir değişiklik gerçekleştiğinde, bir geri çağırma veri bağlayıcısı URL'sine olay bilgilerini içeren bir HTTPS POST isteği gönderilir. Refer to Webhooks documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar. NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. Günlük Biçimi: JSON Dizisi. |
Microsoft Corporation |
[Kullanım dışı] proofpoint on demand e-posta güvenliği (Azure İşlevleri kullanarak)Proofpoint İsteğe Bağlı E-posta Güvenliği veri bağlayıcısı, İsteğe Bağlı ProofPoint E-posta Koruması verilerini alma olanağı sağlar, kullanıcıların ileti izlenebilirliğini denetlemesine, e-posta etkinliğine, tehditlere ve saldırganlar ve kötü niyetli insider'lar tarafından veri sızdırmasına olanak tanır. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar. NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Websocket API Kimlik Bilgileri/izinleri: ProofpointClusterID, ProofpointToken gereklidir. For more information, see API. |
Microsoft Corporation |
[Kullanım dışı] Proofpoint TAP (Azure İşlevleri kullanarak)Proofpoint Hedefli Saldırı Koruması (TAP) bağlayıcısı, Proofpoint TAP günlüklerini ve olaylarını Microsoft Sentinel'e alma özelliği sağlar. Bağlayıcı, panoları görüntülemek, özel uyarılar oluşturmak ve izleme ve araştırma özelliklerini geliştirmek için Microsoft Sentinel'de İleti ve Tıklama olaylarına görünürlük sağlar. NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Proofpoint TAP API Anahtarı: Proofpoint TAP API kullanıcı adı ve parolası gereklidir. Daha fazla bilgi için bkz . Proofpoint SIEM API'si. |
Microsoft Corporation |
[Kullanım dışı] Qualys Güvenlik Açığı Yönetimi (Azure İşlevleri'ni kullanarak)Qualys Güvenlik Açığı Yönetimi (VM) veri bağlayıcısı, Qualys API aracılığıyla güvenlik açığı ana bilgisayar algılama verilerini Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, kullanılabilirlik taramalarından konak algılama verilerine görünürlük sağlar. Bu bağlayıcı Microsoft Sentinel'e panoları görüntüleme, özel uyarılar oluşturma ve araştırmayı geliştirme olanağı sağlar NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Qualys API Anahtarı: Qualys VM API'sinde kullanıcı adı ve parola gereklidir. Daha fazla bilgi için bkz . Qualys VM API'si. |
Microsoft Corporation |
[Kullanım dışı] Salesforce Service Cloud (Azure İşlevlerini kullanarak)Salesforce Service Cloud veri bağlayıcısı, Salesforce operasyonel olaylarınızla ilgili bilgileri REST API aracılığıyla Microsoft Sentinel'e alma olanağı sağlar. Bağlayıcı, kuruluşunuzdaki olayları hızlandırılmış bir şekilde gözden geçirme, son etkinlikler için olay günlüğü dosyalarını saatlik artışlarla alma olanağı sağlar. NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: Salesforce API Kullanıcı Adı, Salesforce API Parolası, Salesforce Güvenlik Belirteci, Salesforce Tüketici Anahtarı, REST API için Salesforce Tüketici Gizli Anahtarı gereklidir. For more information, see API. |
Microsoft Corporation |
[Kullanım dışı] Slack Denetimi (Azure İşlevlerini kullanarak)The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. Bağlayıcı, olası güvenlik risklerini değerlendirmek, işbirliğini izlemek ve yapılandırma sorunlarını tanılamak ve gidermek için olay alma olanağı sağlar. NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - REST API Kimlik Bilgileri/izinleri: REST API için SlackAPIBearerToken gereklidir. For more information, see API. Tüm gereksinimleri denetleyin ve kimlik bilgilerini alma yönergelerini izleyin . |
Microsoft Corporation |
[Kullanım dışı] Snowflake (Azure İşlevleri kullanarak)The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information. NOT: Bu veri bağlayıcısı kullanım dışı bırakıldı, kullanım dışı bırakılan HTTP Veri Toplayıcı API'siyle veri alımının yerini alan çözümde bulunan CCF veri bağlayıcısına geçmeyi göz önünde bulundurun.
Log Analytics tabloları:
Veri toplama kuralı desteği:
Prerequisites: - Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. Snowflake Hesap Tanımlayıcısı hakkında daha fazla bilgi edinmek için belgelere bakın. Bu bağlayıcı için kullanıcı oluşturma yönergeleri, yükleme işlemi sırasında gösterilir. |
Microsoft Corporation |
Eski Aracı Aracılığıyla Güvenlik OlaylarıWindows aracısını kullanarak Microsoft Sentinel çalışma alanınıza bağlı Windows makinelerinden tüm güvenlik olaylarının akışını yapabilirsiniz. Bu bağlantı panoları görüntülemenizi, özel uyarılar oluşturmanızı ve araştırmayı geliştirmenizi sağlar. Bu, kuruluşunuzun ağı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi geliştirir. Daha fazla bilgi için Microsoft Sentinel belgelerine bakın.
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Bulut için Abonelik Tabanlı Microsoft Defender (Eski)Bulut için Microsoft Defender, Azure, hibrit ve çok bulutlu iş yüklerindeki tehditleri algılamanızı ve hızlı bir şekilde yanıtlamanızı sağlayan bir güvenlik yönetimi aracıdır. Bu bağlayıcı, güvenlik uyarılarınızı Bulut için Microsoft Defender Microsoft Sentinel'e akışla aktarmanıza olanak tanır; böylece çalışma kitaplarında Defender verilerini görüntüleyebilir, uyarı oluşturmak için sorgulayabilir, olayları araştırıp yanıtlayabilirsiniz. Daha fazla bilgi için>
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Eski Aracı aracılığıyla SyslogSyslog, Linux için ortak olan bir olay günlüğü protokolüdür. Uygulamalar yerel makinede depolanabilen veya bir Syslog toplayıcısına teslim edilebilen iletiler gönderir. Linux için Aracı yüklendiğinde, yerel Syslog daemon, iletileri aracıya yönlendirecek şekilde yapılandırılır. Temsilci daha sonra iletiyi çalışma alanına gönderir. Daha fazla bilgi edinin >
Log Analytics tabloları:
Veri toplama kuralı desteği: |
Microsoft Corporation |
Next steps
Daha fazla bilgi için bkz.