本文列出所有支援的現用數據連接器,以及每個連接器部署步驟的連結。
Important
- Noted Microsoft Sentinel data connectors are currently in Preview. Azure 預覽補充條款包含適用於 Beta 版、預覽版或尚未發行至正式運作的 Azure 功能的其他法律條款。
- Microsoft Sentinel 已在 Microsoft Defender 入口網站中正式推出,包括沒有 Microsoft Defender XDR 或 E5 授權的客戶。 Starting in July 2026, Microsoft Sentinel will be supported in the Defender portal only, and any remaining customers using the Azure portal will be automatically redirected. 我們建議您在 Azure 中使用 Microsoft Sentinel 的任何客戶,開始規劃 轉換至 Defender 入口網站 ,以取得 Microsoft Defender 所提供的完整統一安全性作業體驗。 如需詳細資訊,請參閱 規劃移轉至 Microsoft Defender 入口網站,以取得所有Microsoft Sentinel 客戶 (部落格)。
資料連接器可作為下列供應專案的一部分:
解決方案:許多數據連接器會部署為 Microsoft Sentinel 解決方案 的一部分,以及分析規則、活頁簿和劇本等相關內容。 如需詳細資訊,請參閱 Microsoft Sentinel 解決方案目錄。
Community connectors: More data connectors are provided by the Microsoft Sentinel community and can be found in the Azure Marketplace. 社群數據連接器的檔是建立連接器的組織的責任。
自定義連接器:如果您有未列出或目前支持的數據源,您也可以建立自己的自定義連接器。 如需詳細資訊,請參閱 建立Microsoft Sentinel 自定義連接器的資源。
Note
如需美國政府雲端中功能可用性的相關信息,請參閱 美國政府客戶雲端功能可用性中的 Microsoft Sentinel 數據表。
數據連接器必要條件
每個數字連接器都有自己的一組必要條件。 必要條件可能包括您必須具有 Azure 工作區、訂用帳戶或原則的特定權限。 或者,您必須符合您要連線之合作夥伴資料來源的其他需求。
每個資料連接器的必要條件都會列在 Microsoft Sentinel 中相關資料連接器的頁面上。
Azure 監視器代理程式 (AMA) 型數據連接器需要來自安裝代理程式的系統的因特網連線。 啟用埠 443 輸出,以允許安裝代理程式的系統與Microsoft Sentinel 之間的連線。
Syslog 和通用事件格式 (CEF) 連接器
數據連接器 Syslog 透過 AMA 或透過 AMA Microsoft Sentinel 的 一般事件格式 (CEF) 支援來自許多安全性設備和裝置的記錄收集。 若要將數據轉送至 Log Analytics 工作區,Microsoft Sentinel,請完成使用 Azure 監視器代理程式將 syslog 和 CEF 訊息內嵌至 Microsoft Sentinel 中的步驟。 These steps include installing the Microsoft Sentinel solution for a security appliance or device from the Content hub in Microsoft Sentinel. 然後, 透過 AMA 或 一般事件格式 (CEF) 透過 AMA 資料連接器設定 Syslog,適用於您安裝的 Microsoft Sentinel 解決方案。 藉由設定安全性裝置或設備來完成設定。 在下列其中一篇文章中尋找設定安全性裝置或設備的指示:
- 透過 AMA 資料連接器 CEF - 設定特定裝置或裝置以Microsoft Sentinel 資料擷取
- 透過 AMA 資料連接器進行 Syslog - 設定Microsoft Sentinel 數據擷取的特定設備或裝置
如需詳細資訊或無法取得設備或裝置的資訊時,請和解決方案提供者連絡。
透過 AMA 連接器的自訂記錄
在 Microsoft Sentinel 中使用 透過 AMA 連接器的自訂記錄 ,從 Windows 或 Linux 機器上安裝的網路或安全性應用程式,以文字檔案格式篩選和內嵌記錄。 如需詳細資訊,請參閱下列文章:
- 使用 Azure 監視器代理程式從文本檔收集記錄,並擷取至 sentinel Microsoft
- 透過 AMA 資料連接器自訂記錄 - 設定從特定應用程式Microsoft Sentinel 的數據擷取
Sentinel 數據連接器
Note
下表列出Microsoft Sentinel 內容中樞內可用的數據連接器。 產品廠商支援連接器。 For support, see the link in the Supported by column in the following table.
Connector | Supported by |
---|---|
1Password (Serverless)1Password CCF 連接器可讓使用者將 1Password Audit、Signin & ItemUsage 事件擷取至 sentinel Microsoft。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
1Password |
1Password (使用 Azure Functions)The 1Password solution for Microsoft Sentinel enables you to ingest sign-in attempts, item usage, and audit events from your 1Password Business account using the 1Password Events Reporting API. 這可讓您監視和調查 1Password 中的事件,Microsoft Sentinel 以及組織所使用的其他應用程式和服務。 使用的基礎Microsoft技術: This solution depends on the following technologies, and some of which may be in Preview state or may incur additional ingestion or operational costs: - Azure Functions
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites:
-
1Password 事件 API 令牌:需要 1Password 事件 API 令牌。 如需詳細資訊,請參閱 1Password API。 |
1Password |
AbnormalSecurity (使用 Azure 函式)異常安全性資料連接器提供使用異常安全性 Rest API 將威脅和案例記錄內嵌到 Microsoft Sentinel 的功能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - 異常安全性 API 令牌:需要異常安全性 API 令牌。 如需詳細資訊,請參閱 異常安全性 API。 Note: An Abnormal Security account is required |
Abnormal Security |
AIShieldAIShield connector allows users to connect with AIShield custom defense mechanism logs with Microsoft Sentinel, allowing the creation of dynamic Dashboards, Workbooks, Notebooks and tailored Alerts to improve investigation and thwart attacks on AI systems. 它可讓使用者深入瞭解其組織的 AI 資產安全性姿態,並改善其 AI 系統安全性作業功能。AIShield.GuArdIan 會分析 LLM 產生的內容,以識別並減輕有害內容、防範法律、原則、角色型和使用違規
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
AIShield |
AliCloud (使用 Azure Functions)The AliCloud data connector provides the capability to retrieve logs from cloud applications using the Cloud API and store events into Microsoft Sentinel through the REST API. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:進行 API 呼叫需要 AliCloudAccessKey 和AliCloudAccessKey 。 |
Microsoft Corporation |
Amazon Web Services在安裝程式期間會顯示連線至 AWS 並將 CloudTrail 記錄串流至 Microsoft Sentinel 的指示。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Amazon Web Services NetworkFirewall (透過無程式代碼連接器架構) (預覽)此數據連接器可讓您將 AWS 網路防火牆記錄內嵌至 Microsoft Sentinel,以進行進階威脅偵測和安全性監視。 藉由利用 Amazon S3 和 Amazon SQS,連接器會將網路流量記錄、入侵偵測警示和防火牆事件轉送至 Microsoft Sentinel,讓即時分析和與其他安全性數據相互關聯
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Amazon Web Services S3連接器可讓您將 AWS S3 貯體中收集的 AWS 服務記錄內嵌至 Microsoft Sentinel。 目前支援的數據類型如下: * AWS CloudTrail * 網點流量記錄 * AWS GuardDuty * AWSCloudWatch 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Amazon Web Services S3 WAF此連接器可讓您擷取 AWS S3 貯體中收集的 AWS WAF 記錄,以Microsoft Sentinel。 AWS WAF 記錄是 Web 存取控制清單 (ACL) 分析之流量的詳細記錄,這對於維護 Web 應用程式的安全性和效能至關重要。 這些記錄包含資訊,例如 AWS WAF 收到要求的時間、要求的詳細數據,以及要求相符的規則所採取的動作。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
ARGOS 雲端安全性Microsoft Sentinel 的 ARGOS Cloud Security 整合可讓您將所有重要的雲端安全性事件集中在同一處。 這可讓您輕鬆地建立跨多個系統的儀表板、警示和相互關聯事件。 整體而言,這會改善組織的安全性態勢和安全性事件回應。
Log Analytics 數據表(s):
資料收集規則支援: |
ARGOS 雲端安全性 |
Armis 警示活動 (使用 Azure Functions)The Armis Alerts Activities connector gives the capability to ingest Armis Alerts and Activities into Microsoft Sentinel through the Armis REST API. 如需 API 文件的詳細資訊,請參閱: https://<YourArmisInstance>.armis.com/api/v1/docs 。 連接器可讓您從 Armis 平臺取得警示和活動資訊,並識別並排定環境中威脅的優先順序。 Armis 使用現有的基礎結構來探索和識別裝置,而不需要部署任何代理程式。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites:
-
REST API 認證/許可權:需要 Armis 秘密金鑰 。 若要深入瞭解 API,請參閱檔 |
Armis Corporation |
Armis 裝置 (使用 Azure Functions)The Armis Device connector gives the capability to ingest Armis Devices into Microsoft Sentinel through the Armis REST API. 如需 API 文件的詳細資訊,請參閱: https://<YourArmisInstance>.armis.com/api/v1/docs 。 這個連接器能夠從 Armis 平台取得裝置資訊。 Armis 使用現有的基礎結構來探索和識別裝置,而不需要部署任何代理程式。 Armis 也可與現有 IT 與安全性管理工具整合,以識別並分類環境中的每個裝置 (受控或非受控裝置)。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites:
-
REST API 認證/許可權:需要 Armis 秘密金鑰 。 若要深入瞭解 API,請參閱檔 |
Armis Corporation |
Atlassian 信標警示Atlassian Beacon 是雲端產品,專為跨 Atlassian 平台 (Jira、Confluence 和 Atlassian Admin) 進行智慧型威脅偵測所建置。 此產品可以協助使用者偵測、調查以及回應對 Atlassian 產品套件有風險的使用者活動。 解決方案是來自 DEFEND Ltd. 的自訂資料連接器,透過邏輯應用程式以視覺化方式呈現從 Atlassian Beacon 擷取至 Microsoft Sentinel 的警示。
Log Analytics 數據表(s):
資料收集規則支援: |
DEFEND Ltd. |
Atlassian Confluence 稽核 (透過無程式代碼連接器架構)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Atlassian Jira Audit (使用 Azure Functions)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:REST API 需要 JiraAccessToken、 JiraUsername 。 For more information, see API. 檢查所有 需求,並遵循 取得認證的指示。 |
Microsoft Corporation |
Atlassian Jira Audit (使用 REST API)The Atlassian Jira Audit data connector provides the capability to ingest Jira Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
驗證0 存取管理 (使用 Azure Functions)Auth0 Access Management 資料連接器提供將 Auth0 記錄事件 匯入至 Microsoft Sentinel 的功能
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:需要 API 令牌 。 For more information, see API token |
Microsoft Corporation |
Microsoft Corporation | |
自動化邏輯 WebCTRL您可以從連線至 Microsoft Sentinel 的 Windows 電腦上裝載的 WebCTRL SQL 伺服器,串流稽核記錄。 此連線可讓您檢視儀表板、建立自訂警示及改善調查。 這可讓您深入了解由 WebCTRL BAS 應用程式監視或控制的工業控制系統。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Azure ActivityAzure 活動記錄是訂用帳戶記錄,其可提供 Azure 中所發生訂用帳戶層級事件的深入解析,包括來自 Azure Resource Manager 操作資料、服務健康情況事件、對您訂用帳戶中資源所進行的寫入作業,以及 Azure 中執行之活動的狀態。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Azure Batch 帳戶Azure Batch 帳戶是 Batch 服務內唯一識別的實體。 大部分的 Batch 解決方案會使用 Azure 儲存體來儲存資源檔和輸出檔案,因此每個 Batch 帳戶通常會與對應的儲存體帳戶相關聯。 此連接器可讓您將 Azure Batch 帳戶診斷記錄串流至 Microsoft Sentinel,讓您持續監視活動。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Azure CloudNGFW By Palo Alto NetworksPalo Alto Networks 提供的雲端新一代防火牆 - Azure 原生 ISV 服務 - 是 Palo Alto Networks Next-Generation Firewall (NGFW) 作為 Azure 上的雲端原生服務。 您可以在 Azure Marketplace 中探索雲端 NGFW,並在 Azure 虛擬網絡 (VNet) 中取用它。 使用 Cloud NGFW,您可以存取核心 NGFW 功能,例如應用程式識別碼、URL 篩選型技術。 它透過雲端提供的安全性服務和威脅防護簽章來提供威脅防護和偵測。 連接器可讓您輕鬆地將雲端 NGFW 記錄與 Microsoft Sentinel 連線,以檢視儀錶板、建立自定義警示,以及改善調查。 這可讓您深入了解組織的網路,並改善安全性作業功能。 如需詳細資訊,請參閱適用於 Azure 的 雲端 NGFW 檔。
Log Analytics 數據表(s):
資料收集規則支援: |
Palo Alto Networks |
Azure 認知搜尋Azure 認知搜尋是一項雲端搜尋服務,其可為開發人員提供基礎結構、API 和工具,以在 Web、行動和企業應用程式中的私人、異質內容上建置一個豐富的搜尋體驗。 此連接器可讓您將 Azure 認知搜尋診斷記錄串流至 Microsoft Sentinel,讓您持續監視活動。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Azure DDoS 保護透過公用 IP 位址診斷記錄連線到 Azure DDoS 保護標準記錄。 除了平台的核心 DDoS 保護外,Azure DDoS 保護標準提供了進階的 DDoS 風險降低功能,以對抗網路攻擊。 其會自動調整以保護特定的 Azure 資源。 只需在建立新的虛擬網路時啟用保護即可。 您也可以在建立之後再啟用保護,而不需進行任何應用程式或資源變更。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Azure DevOps 稽核記錄 (透過無程式代碼連接器架構)Azure DevOps 稽核記錄數據連接器可讓您將稽核事件從 Azure DevOps 擷取到 sentinel Microsoft。 此數據連接器是使用 Microsoft Sentinel 無程式代碼連接器架構所建置,可確保順暢整合。 它會利用 Azure DevOps 稽核記錄 API 來擷取詳細的稽核事件,並支援以 DCR 為基礎的 擷取時間轉換。 這些轉換可讓您在擷取期間將已接收的稽核數據剖析成自定義數據表,藉由不需要額外的剖析來改善查詢效能。 藉由使用此連接器,您可以增強 Azure DevOps 環境的可見度,並簡化安全性作業。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Azure 事件中樞Azure 事件中樞是一個巨量資料串流平台與事件擷取服務。 它每秒可接收和處理數百萬個事件。 此連接器可讓您將 Azure 事件中樞診斷記錄串流至 Microsoft Sentinel,讓您持續監視活動。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Azure Firewall連接到 Azure 防火牆。 Azure 防火牆是受控、雲端式網路安全性服務,可以保護您的 Azure 虛擬網路資源。 這是一個完整的具狀態防火牆即服務系統,具有內建的高可用性和無限制的雲端擴展能力。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Azure Key VaultAzure Key Vault 是一項雲端服務,可安全地儲存和存取秘密。 祕密是指任何您想要嚴密控制存取的項目,例如 API 金鑰、密碼、憑證或密碼編譯金鑰。 此連接器可讓您將 Azure Key Vault 診斷記錄串流至 Microsoft Sentinel,讓您持續監視所有執行個體中的活動。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Azure Kubernetes Service (AKS)Azure Kubernetes Service (AKS) 是開放原始碼、完全受控的容器協調流程服務,可讓您在叢集環境中部署、縮放和管理 Docker 容器和容器型應用程式。 此連接器可讓您將 Azure Kubernetes Service (AKS) 診斷記錄串流至 Microsoft Sentinel,讓您持續監視所有執行個體中的活動。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Azure Logic AppsAzure Logic Apps 是雲端式平台,可建立和執行自動化工作流程,以整合應用程式、資料、服務和系統。 此連接器可讓您將 Azure Logic Apps 診斷記錄串流至 Microsoft Sentinel,讓您持續監視活動。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Azure 服務總線Azure 服務總線是完全受控的企業訊息代理程式,其中包含消息佇列和發佈-訂閱主題(在命名空間中)。 此連接器可讓您將 Azure 服務匯流排診斷記錄串流至 Microsoft Sentinel,讓您持續監視活動。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Azure SQL DatabaseAzure SQL 是完全受控的平臺即服務 (PaaS) 資料庫引擎,可處理大部分的資料庫管理功能,例如升級、修補、備份和監視,而不需要使用者介入。 此連接器可讓您將 Azure SQL 資料庫稽核和診斷記錄串流至 Microsoft Sentinel,讓您能夠持續監視所有實例中的活動。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Azure 記憶體帳戶Azure 儲存體帳戶是新式資料儲存體案例的雲端解決方案。 其中包含您所有的資料物件:Blob、檔案、佇列、表格和磁碟。 此連接器可讓您將 Azure 儲存體帳戶診斷記錄串流至 Microsoft Sentinel 工作區,讓您持續監視所有執行個體中的活動,並偵測組織中的惡意活動。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Azure 串流分析Azure 串流分析是即時分析與處理複雜事件的引擎,用來同時分析和處理多個來源的大量快速串流資料。 此連接器可讓您將 Azure 串流分析中樞診斷記錄串流至 Microsoft Sentinel,讓您持續監視活動。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Azure Web 應用程式防火牆 (WAF)連線至適用於應用程式閘道、Front Door 或 CDN 的 Azure Web 應用程式防火牆 (WAF)。 此 WAF 可保護您的應用程式免於常見的 Web 弱點,例如 SQL 插入式和跨網站指令碼,並可讓您自訂規則以減少誤判。 安裝程式期間會顯示將Microsoft Web 應用程式防火牆記錄串流至 Microsoft Sentinel 的指示。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
BETTER Mobile Threat Defense (MTD)BETTER MTD 連接器可讓企業將其 Better MTD 執行個體與 Microsoft Sentinel 相連,以在儀表板中檢視其資料、建立自訂警示、用於觸發劇本並拓展威脅搜捕功能。 這可讓使用者更深入了解其組織的行動裝置,以及快速分析目前的行動安全性態勢,從而改善其整體 SecOps 能力。
Log Analytics 數據表(s):
資料收集規則支援: |
Better Mobile Security Inc. |
Bitglass (使用 Azure Functions)The Bitglass data connector provides the capability to retrieve security event logs of the Bitglass services and more events into Microsoft Sentinel through the REST API. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:需要 BitglassToken 和 BitglassServiceURL 才能進行 API 呼叫。 |
Microsoft Corporation |
Bitsight 資料連接器 (使用 Azure Functions)The BitSight Data Connector supports evidence-based cyber risk monitoring by bringing BitSight data in Microsoft Sentinel.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:需要 BitSight API 令牌。 See the documentation to learn more about API Token. |
BitSight Support |
Bitwarden 事件記錄檔此連接器可讓您深入瞭解 Bitwarden 組織的活動,例如使用者的活動(已登入、已變更的密碼、2fa 等)、加密活動(已建立、更新、刪除、共用等)、收集活動、組織活動等等。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Bitwarden Inc |
Box (使用 Azure Functions)Box 資料連接器能夠使用 Box REST API 將 Box 企業事件內嵌至 Microsoft Sentinel。 Refer to Box documentation for more information.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Box API 認證:Box REST API JWT 驗證需要 Box 組態 JSON 檔案。 For more information, see JWT authentication. |
Microsoft Corporation |
Box 事件 (CCF)Box 資料連接器能夠使用 Box REST API 將 Box 企業事件內嵌至 Microsoft Sentinel。 Refer to Box documentation for more information.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Box Enterprise ID:需要 Box Enterprise ID 才能進行連線。 請參閱檔以 尋找企業識別碼 |
Microsoft Corporation |
Check Point CloudGuard CNAPP Connector for Microsoft SentinelThe CloudGuard data connector enables the ingestion of security events from the CloudGuard API into Microsoft Sentinel™, using Microsoft Sentinel’s Codeless Connector Framework. 連接器支援以 DCR 為基礎的 擷取時間轉換 ,其會將傳入的安全性事件數據剖析為自定義數據行。 這個預先剖析程式不需要查詢時間剖析,進而改善數據查詢的效能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Check Point |
Cisco ASA/FTD 透過 AMACisco ASA 防火牆連接器可讓您輕鬆將 Cisco ASA 記錄與 Microsoft Sentinel 連線,以便檢視儀表板、建立自訂警示並改善調查。 這可讓您深入了解組織的網路,並改善安全性作業功能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Cisco Duo Security (使用 Azure Functions)The Cisco Duo Security data connector provides the capability to ingest authentication logs, administrator logs, telephony logs, offline enrollment logs and Trust Monitor events into Microsoft Sentinel using the Cisco Duo Admin API. Refer to API documentation for more information.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Cisco Duo API 認證:Cisco Duo API 需要具有許可權 授與讀取記錄 的 Cisco Duo API 認證。 See the documentation to learn more about creating Cisco Duo API credentials. |
Microsoft Corporation |
Cisco ETD (使用 Azure Functions)連接器會從 ETD API 擷取數據以進行威脅分析
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - 電子郵件威脅防禦 API、API 金鑰、用戶端識別碼和秘密:確定您擁有 API 金鑰、用戶端識別碼和秘密金鑰。 |
N/A |
Cisco Meraki (使用 REST API)The Cisco Meraki connector allows you to easily connect your Cisco Meraki organization events (Security events, Configuration Changes and API Requests) to Microsoft Sentinel. 數據連接器會使用 Cisco Meraki REST API 來擷取記錄,並支援以 DCR 為基礎的 擷取時間轉換 ,以剖析收到的數據和內嵌至 Log Analytics 工作區中的 ASIM 和自定義數據表。 此數據連接器受益於 DCR 型擷取時間篩選、數據正規化等功能。 支援的 ASIM 架構: 1. 網路會話 2. Web 工作階段 3.稽核事件
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Cisco Meraki 組織標識碼:取得您的 Cisco Meraki 組織標識碼以擷取安全性事件。 Follow the steps in the documentation to obtain the Organization Id using the Meraki API Key obtained in previous step. |
Microsoft Corporation |
Cisco Secure Endpoint (透過無程式代碼連接器架構) (預覽)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Cisco Software Defined WANThe Cisco Software Defined WAN(SD-WAN) data connector provides the capability to ingest Cisco SD-WAN Syslog and Netflow data into Microsoft Sentinel.
Log Analytics 數據表(s):
資料收集規則支援: |
Cisco Systems |
Cisco Umbrella (使用 Azure Functions)The Cisco Umbrella data connector provides the capability to ingest Cisco Umbrella events stored in Amazon S3 into Microsoft Sentinel using the Amazon S3 REST API. 如需詳細資訊,請參閱 Cisco Umbrella 記錄管理文件。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Amazon S3 REST API 認證/許可權:Amazon S3 REST API 需要 AWS 存取密鑰標識碼、 AWS 秘密存取金鑰、 AWS S3 貯體名稱 。 |
Microsoft Corporation |
Claroty xDomeClaroty xDome delivers comprehensive security and alert management capabilities for healthcare and industrial network environments. 其設計目的是對應多個來源類型、識別收集的數據,並將其整合到 sentinel 數據模型Microsoft。 這會導致在一個位置監視醫療保健和工業環境中所有潛在威脅的能力,進而產生更有效的安全性監視和更強大的安全性狀態。
Log Analytics 數據表(s):
資料收集規則支援: |
xDome 客戶支援 |
Cloudflare (預覽版) (使用 Azure Functions)The Cloudflare data connector provides the capability to ingest Cloudflare logs into Microsoft Sentinel using the Cloudflare Logpush and Azure Blob Storage. Refer to Cloudflare documentation for more information.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Azure Blob 記憶體連接字串和容器名稱:Cloudflare Logpush 將記錄推送至其中的 Azure Blob 記憶體連接字串和容器名稱。 如需詳細資訊,請參閱 建立 Azure Blob 記憶體容器。 |
Cloudflare |
CognniCognni 連接器提供與 Microsoft Sentinel 快速且簡單的整合。 您可以使用 Cognni 來自動對應先前未分類的重要資訊,並偵測相關的事件。 這可讓您辨識重要資訊的風險、了解事件的嚴重性,並調查補救所需的詳細資料,速度足以有所作為。
Log Analytics 數據表(s):
資料收集規則支援: |
Cognni |
凝聚力 (使用 Azure Functions)Cohesity 函數應用程式可讓您將 Cohesity Datahawk 勒索軟體警示內嵌至 Microsoft Sentinel。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Azure Blob 記憶體連接字串和容器名稱:Azure Blob 記憶體連接字串和容器名稱 |
Cohesity |
CommvaultSecurityIQ (使用 Azure Functions)此 Azure 函式可讓 Commvault 使用者將警示/事件內嵌至其Microsoft Sentinel 實例。 使用分析規則,Microsoft Sentinel 可以從傳入事件和記錄自動建立Microsoft Sentinel 事件。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Commvault 環境端點 URL:請務必遵循檔,並在 KeyVault 中設定秘密值 - Commvault QSDK 令牌:請務必遵循檔,並在 KeyVault 中設定秘密值 |
Commvault |
Corelight 連接器導出工具The Corelight data connector enables incident responders and threat hunters who use Microsoft Sentinel to work faster and more effectively. The data connector enables ingestion of events from Zeek and Suricata via Corelight Sensors into Microsoft Sentinel.
Log Analytics 數據表(s):
資料收集規則支援: |
Corelight |
Cortex XDR - 事件從 DEFEND 的自訂資料連接器,利用 Cortex API 將事件從 Cortex XDR 平台內嵌至 Microsoft Sentinel。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
DEFEND Ltd. |
CriblThe Cribl connector allows you to easily connect your Cribl (Cribl Enterprise Edition - Standalone) logs with Microsoft Sentinel. 這可讓您更深入瞭解組織的數據管線。
Log Analytics 數據表(s):
資料收集規則支援: |
Cribl |
CrowdStrike API 資料連接器 (透過無程式代碼連接器架構) (預覽)CrowdStrike 數據連接器允許將來自 CrowdStrike API 的記錄擷取到 sentinel Microsoft。 此連接器建置在 Microsoft Sentinel 無程式代碼連接器架構上,並使用 CrowdStrike API 來擷取警示、偵測、主機、事件和弱點的記錄。 它支援以 DCR 為基礎的擷取時間轉換,讓查詢更有效率地執行。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
CrowdStrike 獵鷹對手情報 (使用 Azure Functions)The CrowdStrike Falcon Indicators of Compromise connector retrieves the Indicators of Compromise from the Falcon Intel API and uploads them Microsoft Sentinel Threat Intel.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - CrowdStrike API 用戶端識別碼和用戶端密碼: CROWDSTRIKE_CLIENT_ID、 CROWDSTRIKE_CLIENT_SECRET、 CROWDSTRIKE_BASE_URL。 CrowdStrike 認證必須具有指標(獵鷹智慧)讀取範圍。 |
Microsoft Corporation |
CrowdStrike Falcon 數據復寫器 (AWS S3) (透過無程式代碼連接器架構)Crowdstrike Falcon Data Replicator (S3) 連接器可讓您從已串流 FDR 記錄的 AWS S3 貯體擷取 FDR 事件數據into Microsoft Sentinel。 連接器可讓您從 Falcon Agents 取得事件,以協助檢查潛在的安全性風險、分析小組的共同作業使用、診斷設定問題等等。 NOTE: 1. CrowdStrike FDR 授權必須可供使用並啟用。 2.連接器需要在 AWS 上設定 IAM 角色,以允許存取 AWS S3 貯體,而且可能不適用於利用 CrowdStrike - 受控貯體的環境。 3.針對利用 CrowdStrike 管理貯體的環境,請設定 CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) 連接器。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
CrowdStrike Falcon 數據復寫器 (CrowdStrike Managed AWS-S3) (使用 Azure Functions)此連接器可讓您使用 Azure Functions 將 FDR 數據擷取至 Microsoft Sentinel,以支援評估潛在的安全性風險、分析共同作業活動、識別組態問題,以及其他作見解。 NOTE: 1. CrowdStrike FDR 授權必須可供使用並啟用。 2. 連接器使用金鑰和秘密型驗證,適用於 CrowdStrike 受控貯體。 3.對於使用完全擁有 AWS S3 貯體的環境,Microsoft建議使用 CrowdStrike Falcon Data Replicator (AWS S3) 連接器。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - SQS 和 AWS S3 帳戶認證/許可權:需要 AWS_SECRET、 AWS_REGION_NAME、 AWS_KEY、 QUEUE_URL 。 For more information, see data pulling. 若要開始,請連絡 CrowdStrike 支援。 根據您的要求,他們將建立一個 CrowdStrike 受控 Amazon Web Services (AWS) S3 貯體以供短期儲存,以及用於監視 S3 貯體變更的 SQS (簡單佇列服務) 帳戶。 |
Microsoft Corporation |
CTERA Syslog適用於 Microsoft Sentinel 的 CTERA 資料連接器提供 CTERA 解決方案的監視和威脅偵測功能。 其中包含一個活頁簿,可可視化每個類型、刪除和拒絕存取作業的所有作業總和。 它也提供分析規則,可偵測勒索軟體事件,並在因可疑勒索軟體活動而封鎖用戶時發出警示。 此外,它可協助您識別重要模式,例如大量存取遭拒事件、大規模刪除,以及大規模許可權變更,進而啟用主動式威脅管理和回應。
Log Analytics 數據表(s):
資料收集規則支援: |
CTERA |
透過 AMA 自定義記錄許多應用程式會將資訊記錄到文字或 JSON 檔案,而不是標準記錄服務,例如 Windows 事件記錄檔、Syslog 或 CEF。 自訂記錄數據連接器可讓您從 Windows 和 Linux 電腦上的檔案收集事件,並將其串流至您所建立的自定義記錄數據表。 串流數據時,您可以使用 DCR 剖析和轉換內容。 收集數據之後,您可以套用分析規則、搜尋、搜尋、威脅情報、擴充等等。 注意:針對下列裝置使用此連接器: Cisco Meraki、Zscaler Private Access (ZPA)、VMware vCenter、Apache HTTP 伺服器、Apache Tomcat、Jboss Enterprise 應用程式平臺、Juniper IDP、MarkLogic Audit、MongoDB Audit、Nginx HTTP 伺服器、Oracle Weblogic Server、PostgreSQL 事件、Squid Proxy、Ubiquiti UniFi、SecurityBridge 威脅偵測 SAP 和 AI vectra 數據流。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
網路盲點整合 (使用 Azure Functions)透過 API 整合,您可以透過 RESTful 介面來擷取所有與 CBS 組織相關的問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Cyber Threat Management 360 (英文) |
CyberArkAudit (使用 Azure Functions)The CyberArk Audit data connector provides the capability to retrieve security event logs of the CyberArk Audit service and more events into Microsoft Sentinel through the REST API. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - 稽核 REST API 連線詳細數據和認證:需要 OauthUsername、OauthPassword、WebAppID、AuditApiKey、IdentityEndpoint 和 AuditApiBaseUrl 來進行 API 呼叫。 |
CyberArk Support |
CyberArkEPM (使用 Azure Functions)CyberArk Endpoint Privilege Manager (英文) 資料連接器提供的功能,可讓您透過 REST API,將 CyberArk EPM 服務的安全性事件記錄檔和更多事件擷取至 Microsoft Sentinel。 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:需要 CyberArkEPMUsername、CyberArkEPMPassword 和 CyberArkEPMServerURL 來進行 API 呼叫。 |
CyberArk Support |
網路安全性記錄Cyberpion Security Logs 數據連接器,直接從 Cyberpion 系統擷取記錄到 Sentinel。 連接器可讓使用者以視覺化方式呈現其資料、建立警示和事件,以及改善安全性調查。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Cyberpion |
Cybersixgill 可採取動作的警示 (使用 Azure Functions)可採取動作的警示會根據已設定的資產提供自訂警示
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:進行 API 呼叫需要 Client_ID 和 Client_Secret 。 |
Cybersixgill |
Cyborg Security HUNTER Hunt 套件Cyborg Security 是進階威脅搜捕解決方案的頂尖提供者,其任務是讓具有尖端技術和共同作業工具的組織能夠主動偵測和回應網路威脅。 Cyborg Security 的旗艦產品 HUNTER 平台結合了強大的分析、經策劃的威脅搜捕內容,以及完整的搜捕管理功能,為有效威脅搜捕作業建立動態生態系統。 請遵循下列步驟來取得 Cyborg Security 社群的存取權,並在 HUNTER 平台中設定「在工具中開啟」功能。
Log Analytics 數據表(s):
資料收集規則支援: |
Cyborg Security |
Cyfirma 攻擊面警示N/A
Log Analytics 數據表(s):
資料收集規則支援: |
Cyfirma |
Cyfirma 品牌智慧警示N/A
Log Analytics 數據表(s):
資料收集規則支援: |
Cyfirma |
Cyfirma 數字風險警示Cyfirma DeCYFIR/DeTCT 警示數據連接器可讓您從 DeCYFIR/DeTCT API 順暢地擷取記錄到 Microsoft Sentinel。 建置在 Microsoft Sentinel 無程式代碼連接器架構上,它會利用 DeCYFIR 警示 API 來擷取記錄。 此外,它支援以 DCR 為基礎的 擷取時間轉換,其會在擷取期間將安全性數據剖析成自定義數據表。 這可免除查詢時間剖析、提升效能和效率的需求。
Log Analytics 數據表(s):
資料收集規則支援: |
Cyfirma |
Cynerio 安全性事件The Cynerio connector allows you to easily connect your Cynerio Security Events with Microsoft Sentinel, to view IDS Events. 這可讓您深入了解組織網路安全性態勢,並改善安全性作業功能。
Log Analytics 數據表(s):
資料收集規則支援: |
Cynerio |
適用於 Microsoft Sentinel REST API 的 Darktrace 連接器Darktrace REST API 會將即時事件從 Darktrace 推送至 Microsoft Sentinel,其設計目的是與適用於 Sentinel 的 Darktrace 解決方案搭配使用。 連接器將記錄寫入至自訂記錄資料表,標題為「darktrace_model_alerts_CL」的;其中可以內嵌模型缺口、AI 分析師事件、系統警示和電子郵件警示。您可以在 Darktrace 系統設定頁面上設定其他篩選條件。 資料會從 Darktrace 主機推送至 Sentinel。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - 篩選深色追蹤數據:在設定期間,可以在 [Darktrace 系統設定] 頁面上設定其他篩選,以限制傳送的數據量或類型。 - 嘗試 Darktrace Sentinel 解決方案:您可以安裝適用於 sentinel Microsoft 的 Darktrace 解決方案,以充分利用此連接器。 這會提供活頁簿,以可視化警示數據和分析規則,以從 Darktrace 模型缺口和 AI 分析師事件自動建立警示和事件。 |
Darktrace |
Datalake2Sentinel此解決方案會安裝使用無程式代碼連接器架構建置的 Datalake2Sentinel 連接器,並可讓您透過上傳指標 REST API 自動從 Datalake Orange Cyberdefense 的 CTI 平臺 將威脅情報指標內嵌至 Microsoft Sentinel。 安裝解決方案之後,請遵循 [管理解決方案] 檢視中的指導,以設定並啟用此資料連接器。
Log Analytics 數據表(s):
資料收集規則支援: |
Orange Cyberdefense |
Dataminr Pulse Alerts Data Connector (使用 Azure Functions)Dataminr Pulse Alerts Data Connector 可將 AI 支援的即時智慧帶入 Microsoft Sentinel,以加快偵測和回應威脅的速度。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions.
-
必要的 Dataminr 認證/許可權: |
Dataminr Support |
Derdack SIGNL4當重大系統失敗或發生安全性事件時,SIGNL4 會將 「最後一英里」橋接至您現場的員工、工程師、IT 系統管理員和工作人員。 它會將即時行動警示新增至您的服務、系統和程序。 SIGNL4 會透過持續的行動推播、簡訊文字和語音電話進行通知,並提供確認、追蹤和升級。 整合式值班和輪班排程可確保適當的人員在適當的時間收到警示。 瞭解更多資訊 >
Log Analytics 數據表(s):
資料收集規則支援: |
Derdack |
數位陰影搜尋燈 (使用 Azure Functions)Digital Shadows 資料連接器可讓您使用 REST API,將事件和警示從 Digital Shadows Searchlight 擷取至 Microsoft Sentinel。 連接器將提供事件和警示資訊,以便其可協助檢查、診斷和分析潛在的安全性風險和威脅。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites:
-
REST API 認證/許可權:需要 數位陰影帳戶標識碼、秘密和密鑰 。 請參閱檔,以深入瞭解 上的 |
Digital Shadows |
DNSDNS 記錄連接器可讓您輕鬆地將 DNS 分析和稽核記錄與Microsoft Sentinel 和其他相關數據連線,以改善調查。 當您啟用 DNS 記錄收集時,您可以: - 識別嘗試解析惡意功能變數名稱的用戶端。 - 識別過時的資源記錄。 - 識別經常查詢的功能變數名稱和交談式 DNS 用戶端。 - 檢視 DNS 伺服器上的要求負載。 - 檢視動態 DNS 註冊失敗。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Doppel 數據連接器數據連接器是以適用於 Doppel 事件和警示的 sentinel Microsoft為基礎,並支援以 DCR 為基礎的 擷取時間轉換 ,將接收的安全性事件數據剖析成自定義數據行,讓查詢不需要再次剖析,進而產生更好的效能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - 需要工作區標識碼、DCE-URI、DCR-ID:您必須取得設定的Log Analytics工作區識別碼、DCE 記錄擷取 URI 和 DCR 固定標識碼。 |
Doppel |
透過 Cloud Sitestore 的 Dragos 通知The Dragos Platform is the leading Industrial Cyber Security platform it offers a comprehensive Operational Technology (OT) cyber threat detection built by unrivaled industrial cybersecurity expertise. 此解決方案可讓 Dragos Platform 通知數據在 Microsoft Sentinel 中檢視,讓安全性分析師能夠分級其產業環境中可能發生的網路安全性事件。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Dragos Inc |
Druva 事件連接器提供從 Druva API 擷取 Druva 事件的功能
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations 是一個全面的企業資源規劃(ERP)解決方案,結合了財務和營運功能,協助企業管理日常營運。 它提供一系列功能,可讓企業簡化工作流程、自動化工作,並取得作業效能的深入解析。 Dynamics 365 Finance and Operations 數據連接器會內嵌 Dynamics 365 Finance and Operations 系統管理活動和稽核記錄,以及使用者商務程式和應用程式活動記錄到 sentinel Microsoft。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Dynamics365Dynamics 365 Common Data Service (CDS) 活動連接器可提供系統管理員、使用者與支援活動及 Microsoft Social Engagement 記錄事件的深入解析。 藉由將 Dynamics 365 CRM 記錄連線到 Microsoft Sentinel,您可以在活頁簿中檢視此數據、使用它來建立自定義警示,以及改善調查程式。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Dynatrace Attacks此連接器會使用 Dynatrace Attacks REST API 將偵測到的攻擊內嵌到 Microsoft Sentinel Log Analytics 中
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Dynatrace 存取令牌:您需要 Dynatrace 存取令牌,令牌應該具有 讀取攻擊 (attacks.read ) 範圍。 |
Dynatrace |
Dynatrace 稽核記錄此連接器會使用 Dynatrace 稽核記錄 REST API 將租用戶稽核記錄內嵌至 Microsoft Sentinel Log Analytics
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Dynatrace 存取令牌:您需要 Dynatrace 存取令牌,令牌應具有 讀取稽核記錄 (auditLogs.read) 範圍。 |
Dynatrace |
Dynatrace Problems此連接器會使用 Dynatrace Problem REST API 將問題事件內嵌到 Microsoft Sentinel Log Analytics 中
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Dynatrace 存取令牌:您需要 Dynatrace 存取令牌,令牌應該有 讀取問題(problems.read ) 範圍。 |
Dynatrace |
Dynatrace 運行時間弱點此連接器會使用 Dynatrace Security Problem REST API (英文) 將偵測到的執行階段弱點內嵌到 Microsoft Sentinel Log Analytics 中。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Dynatrace 存取令牌:您需要 Dynatrace 存取令牌,令牌應該有 讀取安全性問題 (securityProblems.read) 範圍。 |
Dynatrace |
彈性代理程式 (獨立)The Elastic Agent data connector provides the capability to ingest Elastic Agent logs, metrics, and security data into Microsoft Sentinel.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Ermes Browser 安全性事件Ermes Browser 安全性事件
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Ermes 網络安全 S.p.A. |
ESET 保護平臺 (使用 Azure Functions)ESET Protect Platform 數據連接器可讓使用者使用提供的整合 REST API,從 ESET Protect Platform 插入偵測數據。 整合 REST API 會依排程執行 Azure 函式應用程式。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - 若要在 Microsoft Entra ID 中註冊應用程式的許可權:需要足夠的許可權,才能向您的 Microsoft Entra 租使用者註冊應用程式。 - 將角色指派給已註冊應用程式的許可權:需要有許可權,才能將監視計量發行者角色指派給Microsoft Entra ID 中的已註冊應用程式。 |
ESET 企業整合 |
Exchange Security Insights 內部部署收集器用來推送 Microsoft Sentinel 分析 Exchange 內部部署安全性設定的連接器
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Exchange Security Insights Online 收集器(使用 Azure Functions)用來推送 Microsoft Sentinel 分析 Exchange Online 安全性設定的連接器
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - microsoft.automation/automationaccounts permissions: Read and write permissions to create an Azure Automation with a Runbook is required. For more information, see Automation Account. - Microsoft.Graph permissions: Groups.Read, Users.Read and Auditing.Read permissions are required to retrieve user/group information linked to Exchange Online assignments. 若要深入瞭解,請參閱檔。 - Exchange Online 許可權:需要 Exchange.ManageAsApp 許可權和 全域讀取者 或 安全性讀取者 角色,才能擷取 Exchange Online 安全性設定。若要深入瞭解,請參閱檔。 - (選擇性) 記錄記憶體許可權:連結至自動化帳戶受控識別或應用程式識別碼之記憶體帳戶的記憶體 Blob 資料參與者,必須儲存記錄。若要深入瞭解,請參閱檔。 |
Community |
F5 BIG-IPF5 防火牆連接器可讓您輕鬆將 F5 記錄與 Microsoft Sentinel 連線,以便檢視儀表板、建立自訂警示並改善調查。 這可讓您深入了解組織的網路,並改善安全性作業功能。
Log Analytics 數據表(s):
資料收集規則支援: |
F5 Networks |
Feedly此連接器可讓您從 Feedly 擷取 IoC。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - 如有需要,請自定義必要條件,否則請刪除此海關標籤:任何自定義必要條件的描述 |
Feedly Inc |
FlareFlare connector allows you to receive data and intelligence from Flare on Microsoft Sentinel.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Flare |
Forcepoint DLPForcepoint DLP (資料遺失防護) 連接器可讓您即時將 DLP 事件資料從 Forcepoint DLP 自動匯出至 Microsoft Sentinel。 這會豐富使用者活動和資料遺失事件的可見性,使其能與來自 Azure 工作負載和其他摘要的資料進一步相互關聯,並透過 Microsoft Sentinel 內的活頁簿改善監視功能。
Log Analytics 數據表(s):
資料收集規則支援: |
Community |
ForescoutThe Forescout data connector provides the capability to ingest Forescout events into Microsoft Sentinel. Refer to Forescout documentation for more information.
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Forescout 主機屬性監視器Forescout Host Property Monitor 可讓您從 Forescout 平台與 Microsoft Sentinel 連接主機屬性,以檢視、建立自訂事件,以及改善調查。 這可讓您深入了解組織網路,並改善安全性作業功能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Fortinet FortiNDR CloudFortinet FortiNDR 雲端數據連接器提供使用 FortiNDR 雲端 API 將 Fortinet FortiNDR 雲端數據內嵌至 Microsoft Sentinel 的功能
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - MetaStream Credentials: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data. - API Credentials: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID are required to retrieve detection data. |
Fortinet |
Garrison ULTRA 遠程記錄 (使用 Azure Functions)The Garrison ULTRA Remote Logs connector allows you to ingest Garrison ULTRA Remote Logs into Microsoft Sentinel.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Garrison |
GCP 發佈/子稽核記錄從 Sentinel 連接器擷取 Microsoft 的 Google Cloud Platform (GCP) 稽核記錄,可讓您擷取三種類型的稽核記錄:系統管理活動記錄、數據存取記錄,以及存取透明度記錄。 Google 雲端稽核記錄會記錄一個記錄,從業者可用來監視整個 Google Cloud Platform (GCP) 資源之間的存取和偵測潛在威脅。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
GCP Pub/Sub Load Balancer 記錄檔(透過無程式代碼連接器架構)。Google Cloud Platform (GCP) Load Balancer 記錄提供網路流量的詳細見解,並擷取輸入和輸出活動。 這些記錄可用來監視存取模式,以及識別 GCP 資源間的潛在安全性威脅。 此外,這些記錄也包含 GCP Web 應用程式防火牆 (WAF) 記錄,增強偵測並有效降低風險的能力。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
GCP Pub/SubVP 流量記錄 (透過無程式代碼連接器架構)Google Cloud Platform(GCP)的VPC流量記錄可讓您擷取在VPC層級的網路流量活動,讓您監視存取模式、分析網路效能,以及偵測 GCP 資源的潛在威脅。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Gigamon AMX 資料連接器使用此資料連接器與 Gigamon Application Metadata Exporter (AMX) 整合,並直接將資料傳送至 Microsoft Sentinel。
Log Analytics 數據表(s):
資料收集規則支援: |
Gigamon |
GitHub (使用 Webhook) (使用 Azure Functions)The GitHub webhook data connector provides the capability to ingest GitHub subscribed events into Microsoft Sentinel using GitHub webhook events. 連接器可讓您將事件放入 Microsoft Sentinel,以協助檢查潛在的安全性風險、分析小組的共同作業使用、診斷設定問題等等。 Note: If you are intended to ingest Github Audit logs, Please refer to GitHub Enterprise Audit Log Connector from "Data Connectors" gallery.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
GitHub Enterprise Audit LogGitHub 稽核記錄連接器會提供將 IGitHub 記錄內嵌至 Microsoft Sentinel 的功能。 藉由將 GitHub 稽核記錄連線到 Microsoft Sentinel,您可以在活頁簿中檢視此資料、使用它來建立自訂警示,以及改善調查流程。 Note: If you intended to ingest GitHub subscribed events into Microsoft Sentinel, please refer to GitHub (using Webhooks) Connector from "Data Connectors" gallery.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - GitHub Enterprise 類型:此連接器只會與 GitHub Enterprise Cloud 搭配運作;它不支援 GitHub Enterprise Server。 |
Microsoft Corporation |
Google ApigeeX (透過無程式代碼連接器架構) (預覽)Google ApigeeX 數據連接器提供使用 Google Apigee API 將稽核記錄內嵌至 Microsoft Sentinel 的功能。 如需詳細資訊 ,請參閱Google Apigee API 檔。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Google Cloud Platform CDN (透過無程式代碼連接器架構) (預覽)Google Cloud Platform CDN 數據連接器提供使用計算引擎 API 將雲端 CDN 稽核記錄和雲端 CDN 流量記錄擷取至 Microsoft Sentinel 的功能。 Refer the Product overview document for more details.
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Google Cloud Platform Cloud IDS (透過無程式代碼連接器架構) (預覽)Google Cloud Platform IDS 數據連接器提供使用 Google Cloud IDS API 將雲端標識碼流量記錄、威脅記錄和稽核記錄擷取到 sentinel Microsoft 的功能。 如需詳細資訊,請參閱 雲端標識元 API 檔。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Google Cloud Platform Cloud Monitoring (透過無程式代碼連接器架構) (預覽)Google Cloud Platform Cloud Monitoring 數據連接器會使用 Google Cloud Monitoring API,將監視記錄從 Google Cloud 擷取到 Microsoft Sentinel。 如需詳細資訊,請參閱 雲端監視 API 檔。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Google Cloud Platform DNS (透過無程式代碼連接器架構)Google Cloud Platform DNS 數據連接器提供使用 Google Cloud DNS API 將雲端 DNS 查詢記錄和雲端 DNS 稽核記錄擷取至 Microsoft Sentinel 的功能。 如需詳細資訊,請參閱 雲端 DNS API 檔。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Google Cloud Platform IAM (透過無程式代碼連接器架構)Google Cloud Platform IAM 數據連接器可讓您使用 Google IAM API 將與 Google Cloud 內身分識別和存取管理 (IAM) 活動相關的稽核記錄內嵌到 sentinel Microsoft Sentinel。 如需詳細資訊,請參閱 GCP IAM API 檔。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Google Security Command CenterGoogle Cloud Platform (GCP) 安全性指揮中心是 Google Cloud 的完整安全性和風險管理平臺,內嵌自 Sentinel 的連接器。 它提供資產清查和探索、弱點和威脅偵測,以及風險降低和補救等功能,協助您深入瞭解組織的安全性和數據攻擊面。 這項整合可讓您更有效率地執行與結果和資產相關的工作。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Google Workspace (G Suite) (使用 Azure Functions)The Google Workspace data connector provides the capability to ingest Google Workspace Activity events into Microsoft Sentinel through the REST API. The connector provides ability to get events which helps to examine potential security risks, analyze your team's use of collaboration, diagnose configuration problems, track who signs in and when, analyze administrator activity, understand how users create and share content, and more review events in your org.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:REST API 需要 GooglePickleString 。 For more information, see API. 取得認證的指示會顯示在安裝程序期間。 您也可以檢查所有 需求,並遵循此處的指示 。 |
Microsoft Corporation |
GreyNoise 威脅情報 (使用 Azure Functions)此資料連接器會安裝 Azure 函式應用程式,以每天下載一次 GreyNoise 指標,並將其插入 Microsoft Sentinel 的 ThreatIntelligenceIndicator 資料表中。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - GreyNoise API 金鑰: 在這裡擷取您的 GreyNoise API 密鑰。 |
GreyNoise |
HackerView Intergration (使用 Azure Functions)透過 API 整合,您可以透過 RESTful 介面來擷取所有與 HackerView 組織相關的問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Cyber Threat Management 360 (英文) |
Holm 安全性資產數據 (使用 Azure Functions)連接器提供將 Holm 資訊安全中心的資料輪詢到 Microsoft Sentinel 的功能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Holm 安全性 API 令牌:需要 Holm 安全性 API 令牌。 Holm 安全性 API 令牌 |
Holm Security |
Microsoft Exchange Server 的 IIS 記錄[選項 5] - 使用 Azure 監視器代理程式 - 您可以使用 Windows 代理程式,從連線到Microsoft Sentinel 工作區的 Windows 機器串流處理所有 IIS 記錄。 此連線可讓您建立自定義警示,並改善調查。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Illumio SaaS (使用 Azure Functions)Illumio connector provides the capability to ingest events into Microsoft Sentinel. 連接器可讓您從 AWS S3 貯體擷取可稽核和流程事件。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - SQS 和 AWS S3 帳戶認證/許可權:需要 AWS_SECRET、 AWS_REGION_NAME、 AWS_KEY、 QUEUE_URL 。 如果您使用 Illumio 所提供的 s3 貯體,請連絡 Illumio 支持人員。 在您的要求中,他們會提供您 AWS S3 貯體名稱、AWS SQS URL 和 AWS 認證來存取它們。 - Illumio API 金鑰和秘密:活頁簿需要ILLUMIO_API_KEY,ILLUMIO_API_SECRET才能連線到 SaaS PCE 並擷取 API 回應。 |
Illumio |
Imperva Cloud WAF (使用 Azure Functions)Imperva Cloud WAF 資料連接器提供透過 REST API 將 Web 應用程式防火牆事件整合並內嵌到 Microsoft Sentinel 的功能。 Refer to Log integration documentation for more information. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:API 需要 ImpervaAPIID、 ImpervaAPIKey、 ImpervaLogServerURI 。 如需詳細資訊,請參閱 設定記錄整合程式。 檢查所有需求,並遵循指示以取得認證。 請注意,此連接器使用 CEF 記錄事件格式。 More information about log format. |
Microsoft Corporation |
透過 AMA 的 Infoblox 雲端資料連接器Infoblox Cloud Data Connector 可讓您輕鬆地將 Infoblox 數據與 sentinel Microsoft連線。 將您的記錄連線到 Microsoft Sentinel,您即可利用每份記錄中提供的搜尋與相互關聯、警示和威脅情報擴充。
Log Analytics 數據表(s):
資料收集規則支援: |
Infoblox |
透過 REST API 的 Infoblox 資料連接器Infoblox 資料連接器可讓您輕鬆地將 Infoblox TIDE 數據和 Dossier 數據與 Microsoft Sentinel 連線。 藉由將數據連線到 Microsoft Sentinel,您可以利用每個記錄檔的搜尋與相互關聯、警示和威脅情報擴充。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API 認證/許可權:需要 Infoblox API 金鑰 。 請參閱檔以深入瞭解 Rest API 參考上的 API |
Infoblox |
透過 AMA 的 Infoblox SOC Insight Data ConnectorInfoblox SOC Insight Data Connector 可讓您輕鬆地將 Infoblox BloxOne SOC Insight 數據與 Microsoft Sentinel 連線。 將您的記錄連線到 Microsoft Sentinel,您即可利用每份記錄中提供的搜尋與相互關聯、警示和威脅情報擴充。 此數據連接器會使用新的 Azure 監視器代理程式,將 Infoblox SOC Insight CDC 記錄擷取到 Log Analytics 工作區。 Learn more about ingesting using the new Azure Monitor Agent here. Microsoft建議使用此數據連接器。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - 必須安裝透過 AMA 和 Syslog 透過 AMA 數據連接器的一般事件格式 (CEF)。 Learn more |
Infoblox |
透過 REST API 的 Infoblox SOC Insight Data ConnectorInfoblox SOC Insight Data Connector 可讓您輕鬆地將 Infoblox BloxOne SOC Insight 數據與 Microsoft Sentinel 連線。 將您的記錄連線到 Microsoft Sentinel,您即可利用每份記錄中提供的搜尋與相互關聯、警示和威脅情報擴充。
Log Analytics 數據表(s):
資料收集規則支援: |
Infoblox |
InfoSecGlobal Data Connector使用此資料連接器與 InfoSec 加密分析整合,並直接將資料傳送至 Microsoft Sentinel。
Log Analytics 數據表(s):
資料收集規則支援: |
InfoSecGlobal |
Island Enterprise Browser Admin Audit (Polling CCF)The Island Admin connector provides the capability to ingest Island Admin Audit logs into Microsoft Sentinel.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Island |
Island Enterprise Browser 用戶活動 (輪詢 CCF)The Island connector provides the capability to ingest Island User Activity logs into Microsoft Sentinel.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Island |
Jamf Protect Push ConnectorThe Jamf Protect connector provides the capability to read raw event data from Jamf Protect in Microsoft Sentinel.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rule (DCR). 通常需要 Azure RBAC 擁有者或使用者存取系統管理員角色 |
Jamf Software,LLC |
LastPass Enterprise - 報告 (輪詢 CCF)The LastPass Enterprise connector provides the capability to LastPass reporting (audit) logs into Microsoft Sentinel. 連接器可讓您查看 LastPass 內的登入和活動 (例如讀取和移除密碼)。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
集體諮詢 |
Lookout (使用 Azure 函式)The Lookout data connector provides the capability to ingest Lookout events into Microsoft Sentinel through the Mobile Risk API. Refer to API documentation for more information. The Lookout data connector provides ability to get events which helps to examine potential security risks and more.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - 行動風險 API 認證/許可權:行動風險 API 需要 EnterpriseName 和 ApiKey 。 For more information, see API. 檢查所有 需求,並遵循 取得認證的指示。 |
Lookout |
亮度 IOC 和外泄認證 (使用 Azure Functions)Luminar IOC 和認證外洩連接器允許整合以情報為基礎的 IOC 資料和 Luminar 所識別到的客戶相關外洩記錄。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API 認證/許可權:需要 Luminar 用戶端識別碼、 Luminar 用戶端密碼 和 Luminar 帳戶標識碼 。 |
Cognyte Luminar |
MailGuard 365Microsoft 365 的 MailGuard 365 增強式電子郵件安全性。 MailGuard 365 專屬於Microsoft市集,可與 Microsoft 365 安全性 (包括 Defender) 整合,以增強防範進階電子郵件威脅的保護,例如網路釣魚、勒索軟體和複雜的 BEC 攻擊。
Log Analytics 數據表(s):
資料收集規則支援: |
MailGuard 365 |
MailRisk by Secure Practice (使用 Azure Functions)將數據連接器從 MailRisk 推送至 Microsoft Sentinel Log Analytics。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - API credentials: Your Secure Practice API key pair is also needed, which are created in the settings in the admin portal. 如果您遺失 API 秘密,可以產生新的金鑰組(警告:使用舊密鑰組的任何其他整合都會停止運作)。 |
Secure Practice |
Microsoft 365 (先前為 Office 365)Microsoft 365 (先前稱為 Office 365) 活動記錄連接器提供持續用戶活動的深入解析。 您將取得作業的詳細數據,例如檔案下載、傳送的存取要求、群組事件的變更、set-mailbox 和執行動作之使用者的詳細數據。 藉由將Microsoft 365 個記錄連線到 Microsoft Sentinel,您可以使用此數據來檢視儀錶板、建立自定義警示,以及改善調查程式。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Microsoft 365 內部風險管理Microsoft 365 測試人員風險管理是 Microsoft 365 中的合規性解決方案,可讓您偵測、調查及處理組織中惡意和無意的活動,以協助將內部風險降至最低。 組織中的風險分析師可以迅速採取適當的動作,以確保使用者符合組織的合規性標準。 測試人員風險原則可讓您: - 定義您想要在組織中識別和偵測的風險類型。 - 視需要決定要採取哪些動作,包括將案例呈報至Microsoft進階電子檔探索。 此解決方案會產生Microsoft 365 合規性中心內部風險管理解決方案中 Office 客戶可以看到的警示。 Learn More about Insider Risk Management. 您可以使用此連接器將這些警示匯入Microsoft Sentinel,讓您在更廣泛的組織威脅內容中查看、調查及回應警示。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Microsoft Active-Directory 域控制器安全性事件記錄Microsoft[選項 3 和 4] - 使用 Azure 監視器代理程式 -您可以使用 Windows 代理程式,從聯機到您Microsoft Sentinel 工作區的 Windows 機器串流處理部分或所有域控制器安全性事件記錄。 此連線可讓您建立自定義警示,並改善調查。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft DataverseMicrosoft Dataverse 是可調整且安全的數據平臺,可讓組織儲存和管理商務應用程式所使用的數據。 Microsoft Dataverse 數據連接器提供將 Dataverse 和 Dynamics 365 CRM 活動記錄從 Microsoft Purview 稽核記錄擷取至 sentinel Microsoft的功能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Micorosft Purview 稽核:Microsoft Purview 稽核 (標準或進階) 必須啟用。 - Production Dataverse: Activity logging is available only for Production environments. 其他類型,例如沙箱,不支援活動記錄。 - Dataverse 稽核設定:稽核設定必須在全域和實體/數據表層級設定。 如需詳細資訊,請參閱 Dataverse 稽核設定。 |
Microsoft Corporation |
適用於雲端應用程式的 Microsoft Defender透過與 適用於雲端的 Microsoft Defender Apps 連線,您將能瞭解您的雲端應用程式、取得複雜的分析,以識別和對抗網路威脅,以及控制數據如何移動。 - 識別網路上的影子 IT 雲端應用程式。 - 根據條件和會話內容控制及限制存取。 - 針對數據共享和數據外泄防護使用內建或自定義原則。 - 使用Microsoft行為分析和異常偵測功能,識別高風險的使用,並取得異常用戶活動的警示,包括勒索軟體活動、不可能旅行、可疑的電子郵件轉寄規則,以及大量下載檔案。 - 大量下載檔 立即部署 >
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
適用於端點的 Microsoft Defender適用於端點的 Microsoft Defender 為安全性平台,旨在於防範、偵測、調查及回應進階威脅。 當組織中出現可疑的安全性事件時,此平台會建立警示。 擷取 適用於端點的 Microsoft Defender 所產生的警示,以Microsoft Sentinel,讓您可以有效地分析安全性事件。 您可以建立規則、建置儀錶板和撰寫劇本以立即回應。 如需詳細資訊,請參閱 Microsoft Sentinel 文件>。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
適用於身分識別的 Microsoft Defender線上 適用於身分識別的 Microsoft Defender 以取得事件和使用者分析的可見度。 適用於身分識別的 Microsoft Defender識別、偵測及協助您調查進階威脅、遭入侵的身分識別,以及針對貴組織的惡意測試人員動作。 適用於身分識別的 Microsoft Defender 可讓 SecOp 分析師和安全性專業人員難以偵測混合式環境中的進階攻擊,以: - 使用學習型分析監視使用者、實體行為和活動 - 保護儲存在 Active Directory 中的使用者身分識別和認證 - 識別並調查整個殺傷鏈的可疑用戶活動和進階攻擊 - 在簡單的時間軸上提供清楚的事件資訊,以便快速分級 立即試用 > 立即部署 > 如需詳細資訊,請參閱 Microsoft Sentinel 文件>。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
適用於 IoT 的 Microsoft Defender將「適用於 IoT 的 Microsoft Defender」警示連線至 Microsoft Sentinel,以深入解析 IoT 安全性。 您可以取得現成的警示計量和資料,包括警示趨勢、熱門警示,以及依嚴重性細分的警示。 還有相關資訊可了解提供給 IoT 中樞的建議,包括優先建議和依嚴重性劃分的建議。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Microsoft適用於 Office 365 的 Defender (預覽版)適用於 Office 365 的 Microsoft Defender 保護您的組織免於受到電子郵件、超連結 (URL) 和共同作業工具帶來的惡意威脅。 藉由將 適用於 Office 365 的 Microsoft Defender 警示擷取至 Microsoft Sentinel,您可以將電子郵件和 URL 型威脅的相關信息納入更廣泛的風險分析,並據以建置回應案例。 將會匯入下列類型的警示: - 偵測到潛在的惡意 URL 點選 - 在傳遞後移除包含惡意代碼的電子郵件訊息 - 在傳遞之後移除包含網路釣魚 URL 的電子郵件訊息 - 用戶回報為惡意代碼或網路釣魚的電子郵件 - 偵測到可疑的電子郵件傳送模式 - 使用者受限於傳送電子郵件 Office 客戶可以在 **Office 安全性與合規性中心**中看到這些警示。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Microsoft Defender 威脅情報Microsoft Sentinel 可讓您匯入Microsoft所產生的威脅情報,以啟用監視、警示和搜捕。 使用此數據連接器,將入侵指標從 Microsoft Defender 威脅情報 (MDTI) 匯入至 Microsoft Sentinel。 威脅指標可以包含IP位址、網域、URL和檔案哈希等。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Microsoft Defender XDRMicrosoft Defender 全面偵測回應 是統一、原生整合、預先和後置入侵的企業防禦套件,可保護端點、身分識別、電子郵件和應用程式,並協助您偵測、防止、調查及自動回應複雜的威脅。 Microsoft Defender XDR 套件包括: - 適用於端點Microsoft Defender - 適用於身分識別的 Defender Microsoft - Microsoft適用於 Office 365 的 Defender - 威脅與弱點管理 - Microsoft適用於 Cloud Apps 的 Defender 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Microsoft項目標識碼藉由將稽核和登入記錄連線到Microsoft Sentinel,以收集Microsoft Entra ID 案例的深入解析,以深入瞭解Microsoft Entra ID。 您可以透過我們的登入記錄來了解應用程式使用量、條件式存取原則,以及之前使用的驗證相關詳細資料 您可以使用我們的稽核記錄數據表,取得自助式密碼重設 (SSPR) 使用量的相關信息,Microsoft專案識別碼管理活動,例如使用者、群組、角色、應用程式管理。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Microsoft Entra ID ProtectionMicrosoft Entra ID Protection 提供的檢視合併了具風險的使用者、風險事件及弱點,能夠立即矯正風險,以及設定原則自動矯正日後出現的風險。 此服務應用了 Microsoft 在保護客戶身分識別方面的經驗,在每天 130 億次登入的訊號達到極高的準確度。 整合 Microsoft Microsoft Entra ID Protection 警示與 Microsoft Sentinel,以檢視儀錶板、建立自定義警示及改善調查。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。 取得Microsoft項目標識符進階 P1/P2
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
依事件記錄Microsoft Exchange系統管理員稽核記錄[選項 1] - 使用 Azure 監視器代理程式 - 您可以使用 Windows 代理程式,從連線到 Microsoft Sentinel 工作區的 Windows 機器串流處理所有 Exchange 稽核事件。 此連線可讓您檢視儀錶板、建立自定義警示,以及改善調查。 這是Microsoft Exchange 安全性活頁簿用來提供內部部署 Exchange 環境的安全性見解
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange HTTP Proxy 記錄[選項 7] - 使用 Azure 監視器代理程式 - 您可以使用 Windows 代理程式,從連線到Microsoft Sentinel 工作區的 Windows 機器串流 HTTP Proxy 記錄和安全性事件記錄。 此連線可讓您建立自定義警示,並改善調查。 Learn more
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange 記錄和事件[選項 2] - 使用 Azure 監視器代理程式 - 您可以使用 Windows 代理程式,從連線到Microsoft Sentinel 工作區的 Windows 機器串流處理所有 Exchange 安全性與應用程式事件記錄檔。 此連線可讓您建立自定義警示,並改善調查。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Exchange 訊息追蹤記錄[選項 6] - 使用 Azure 監視器代理程式 - 您可以使用 Windows 代理程式,從連線到 Microsoft Sentinel 工作區的 Windows 機器串流處理所有 Exchange 訊息追蹤。 這些記錄可用來追蹤 Exchange 環境中的訊息流程。 此數據連接器是以 exchange 安全性 Wiki Microsoft選項 6 為基礎。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
Microsoft Power AutomatePower Automate 是Microsoft服務,可協助使用者建立應用程式和服務之間的自動化工作流程,以同步處理檔案、取得通知、收集數據等等。 它藉由減少手動、重複的工作,以及提升生產力,簡化工作自動化、提高效率。 Power Automate 數據連接器提供將 Power Automate 活動記錄從 Microsoft Purview 稽核記錄擷取到 sentinel Microsoft的功能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Micorosft Purview 稽核:Microsoft Purview 稽核 (標準或進階) 必須啟用。 |
Microsoft Corporation |
Microsoft Power Platform 管理活動Microsoft Power Platform 是一個低程式代碼/無程式碼套件,可讓公民和專業開發人員透過最少編碼來建立自定義應用程式、自動化工作流程和數據分析,以簡化商務程式。 Power Platform Admin 數據連接器提供將 Power Platform 系統管理員活動記錄從 Microsoft Purview 稽核記錄擷取到 sentinel Microsoft的功能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Micorosft Purview 稽核:Microsoft Purview 稽核 (標準或進階) 必須啟用。 |
Microsoft Corporation |
Microsoft PowerBIMicrosoft PowerBI 是軟體服務、應用程式和連接器的集合,可一起運作,將您的不相關的數據源轉換成一致的、可視化的沉浸式和互動式深入解析。 您的資料可能是 Excel 試算表、雲端式和內部部署混合式資料倉儲的集合,或某些其他類型的資料存放區。 此連接器可讓您將PowerBI稽核記錄串流至 Microsoft Sentinel,讓您追蹤 PowerBI 環境中的用戶活動。 您可以依日期範圍、使用者、儀表板、報表、資料集和活動類型來篩選稽核資料。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Microsoft ProjectMicrosoft Project (MSP) 是專案管理軟體解決方案。 根據您的計劃,Microsoft Project 可讓您規劃專案、指派工作、管理資源、建立報表等等。 此連接器可讓您將 Azure 專案稽核記錄串流至 Microsoft Sentinel,以便追蹤您的項目活動。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft |
Microsoft Purview連線至 Microsoft Purview,以啟用 sentinel Microsoft的數據敏感度擴充。 您可以從 Microsoft Purview 掃描的數據分類和敏感度標籤記錄,透過活頁簿、分析規則等等來擷取和可視化。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Microsoft Purview 資訊保護Microsoft Purview 資訊保護 可協助您探索、分類、保護及控管敏感性資訊,無論信息位於何處或移動。 使用這些功能可讓您瞭解您的數據、識別敏感性專案,並深入瞭解其使用方式,以更好地保護您的數據。 敏感度標籤是提供保護動作、套用加密、存取限制和視覺標記的基礎功能。 將 Microsoft Purview 資訊保護 記錄與 Microsoft Sentinel 整合,以檢視儀錶板、建立自定義警示並改善調查。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Mimecast Audit (使用 Azure Functions)The data connector for Mimecast Audit provides customers with the visibility into security events related to audit and authentication events within Microsoft Sentinel. 數據連接器提供預先建立的儀錶板,可讓分析師檢視用戶活動的深入解析、協助事件相互關聯,並減少與自定義警示功能結合的調查回應時間。 連接器中包含的 Mimecast 產品包括: Audit
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API 認證/許可權:請參閱檔以深入瞭解 Rest API 參考上的 API |
Mimecast |
Mimecast Audit & Authentication (使用 Azure Functions)Mimecast Audit & Authentication 的數據連接器可讓客戶瞭解 Microsoft與 Sentinel 內稽核和驗證事件相關的安全性事件。 數據連接器提供預先建立的儀錶板,可讓分析師檢視用戶活動的深入解析、協助事件相互關聯,並減少與自定義警示功能結合的調查回應時間。 連接器中包含的 Mimecast 產品包括: 稽核與驗證
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites:
-
Mimecast API 認證:您需要有下列資訊才能設定整合: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Awareness Training (使用 Azure Functions)Mimecast Awareness Training 的數據連接器可讓客戶瞭解 Microsoft與 Sentinel 內目標威脅防護檢查技術相關的安全性事件。 數據連接器提供預先建立的儀錶板,可讓分析師檢視電子郵件型威脅的深入解析、協助事件相互關聯,並減少與自定義警示功能結合的調查回應時間。 連接器中包含的 Mimecast 產品包括: - 效能詳細數據 - 安全分數詳細數據 - 用戶數據 - 關注清單詳細數據
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API 認證/許可權:請參閱檔以深入瞭解 Rest API 參考上的 API |
Mimecast |
Mimecast Cloud Integrated (使用 Azure Functions)Mimecast Cloud Integrated 的數據連接器可讓客戶瞭解 Microsoft與 Sentinel 內雲端整合式檢查技術相關的安全性事件。 數據連接器提供預先建立的儀錶板,可讓分析師檢視電子郵件型威脅的深入解析、協助事件相互關聯,並減少與自定義警示功能結合的調查回應時間。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API 認證/許可權:請參閱檔以深入瞭解 Rest API 參考上的 API |
Mimecast |
mimecast Intelligence for Microsoft - Microsoft Sentinel (使用 Azure Functions)Mimecast Intelligence for Microsoft的數據連接器提供從 Mimecast 的電子郵件檢查技術策劃的區域威脅情報,以及預先建立的儀錶板,讓分析師能夠檢視電子郵件型威脅的深入解析、協助事件相互關聯並減少調查響應時間。 需要Mimecast產品與功能: - Mimecast Secure Email Gateway - Mimecast Threat Intelligence
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites:
-
Mimecast API 認證:您需要有下列資訊才能設定整合: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (使用 Azure Functions)Mimecast Secure Email Gateway 的數據連接器 可讓您輕鬆地從安全電子郵件閘道 收集記錄,以呈現Microsoft Sentinel 內的電子郵件深入解析和用戶活動。 數據連接器提供預先建立的儀錶板,可讓分析師檢視電子郵件型威脅的深入解析、協助事件相互關聯,並減少與自定義警示功能結合的調查回應時間。 需要Mimecast產品與功能: - Mimecast Secure Email Gateway - Mimecast 數據外洩防護
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites:
-
Mimecast API 認證:您需要有下列資訊才能設定整合: - Resource group: You need to have a resource group created with a subscription you are going to use.
-
Functions app: You need to have an Azure App registered for this connector to use |
Mimecast |
Mimecast Secure Email Gateway (使用 Azure Functions)Mimecast Secure Email Gateway 的數據連接器 可讓您輕鬆地從安全電子郵件閘道 收集記錄,以呈現Microsoft Sentinel 內的電子郵件深入解析和用戶活動。 數據連接器提供預先建立的儀錶板,可讓分析師檢視電子郵件型威脅的深入解析、協助事件相互關聯,並減少與自定義警示功能結合的調查回應時間。 需要Mimecast產品與功能: - Mimecast 雲端閘道 - Mimecast 數據外洩防護
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API 認證/許可權:請參閱檔以深入瞭解 Rest API 參考上的 API |
Mimecast |
Mimecast 目標威脅防護 (使用 Azure Functions)Mimecast Targeted Threat Protection 的數據連接器可讓客戶瞭解 Microsoft與 Sentinel 內目標威脅防護檢查技術相關的安全性事件。 數據連接器提供預先建立的儀錶板,可讓分析師檢視電子郵件型威脅的深入解析、協助事件相互關聯,並減少與自定義警示功能結合的調查回應時間。 連接器中包含的 Mimecast 產品包括: - URL 保護 - 模擬保護 - 附件保護
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites:
-
REST API 認證/許可權:您需要有下列資訊片段來設定整合: |
Mimecast |
Mimecast 目標威脅防護 (使用 Azure Functions)Mimecast Targeted Threat Protection 的數據連接器可讓客戶瞭解 Microsoft與 Sentinel 內目標威脅防護檢查技術相關的安全性事件。 數據連接器提供預先建立的儀錶板,可讓分析師檢視電子郵件型威脅的深入解析、協助事件相互關聯,並減少與自定義警示功能結合的調查回應時間。 連接器中包含的 Mimecast 產品包括: - URL 保護 - 模擬保護 - 附件保護
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API 認證/許可權:請參閱檔以深入瞭解 Rest API 參考上的 API |
Mimecast |
MISP2Sentinel此解決方案會安裝 MISP2Sentinel 連接器,可讓您透過上傳指標 REST API 自動將威脅指標從 MISP 推送至Microsoft Sentinel。 安裝解決方案之後,請遵循 [管理解決方案] 檢視中的指導,以設定並啟用此資料連接器。
Log Analytics 數據表(s):
資料收集規則支援: |
Community |
MuleSoft Cloudhub (使用 Azure Functions)The MuleSoft Cloudhub data connector provides the capability to retrieve logs from Cloudhub applications using the Cloudhub API and more events into Microsoft Sentinel through the REST API. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:需要 MuleSoftEnvId、MuleSoftAppName、MuleSoftUsername 和 MuleSoftPassword 來進行 API 呼叫。 |
Microsoft Corporation |
NC ProtectNC 保護數據連接器 (archtis.com) 提供將用戶活動記錄和事件內嵌至 Microsoft Sentinel 的功能。 連接器可讓您查看 NC 保護Microsoft Sentinel 中的用戶活動記錄和事件,以改善監視和調查功能
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
archTIS |
Netclean ProActive 事件此連接器會使用 Netclean Webhook (必要) 和 Logic Apps 將數據推送至 sentinel Log Analytics Microsoft
Log Analytics 數據表(s):
資料收集規則支援: |
NetClean |
Netskope 警示和事件Netskope 安全性警示和事件
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Netskope API 金鑰:Netskope 資料連接器會要求您提供有效的 API 金鑰。 You can create one by following the Netskope documentation. |
Netskope |
Netskope 數據連接器 (使用 Azure Functions)The Netskope data connector provides the following capabilities: 1. NetskopeToAzureStorage : >* 從 Netskope 取得 Netskope 警示和事件數據,並內嵌至 Azure 記憶體。 2. StorageToSentinel : >* 從 Azure 記憶體取得 Netskope 警示和事件數據,並內嵌至 Log Analytics 工作區中的自定義記錄數據表。 3. WebTxMetrics : >* 從 Netskope 取得 WebTxMetrics 數據,並內嵌至 Log Analytics 工作區中的自定義記錄數據表。 如需 REST API 的詳細資訊,請參閱下列檔: 1. Netskope API 檔: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2.Azure 記憶體檔: > /azure/storage/common/storage-introduction 3. Microsoft記錄分析檔: > /azure/azure-monitor/logs/log-analytics-overview
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. - REST API 認證/許可權:需要 Netskope 租使用者 和 Netskope API 令牌 。 請參閱檔以深入瞭解 Rest API 參考上的 API |
Netskope |
Netskope Web Transactions Data Connector (使用 Azure Functions)Netskope Web Transactions 數據連接器提供 Docker 映射的功能,可從 google pubsublite 提取 Netskope Web Transactions 數據、處理數據,並將已處理的數據內嵌至 Log Analytics。 作為此數據連接器的一部分,Log Analytics 中會形成兩個數據表,一個用於 Web 交易數據,另一個用於執行期間發生的錯誤。 如需與 Web 交易相關的詳細數據,請參閱下列檔: 1. Netskope Web 交易檔: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Microsoft.Compute permissions: Read and write permissions to Azure VMs is required. For more information, see Azure VMs. - TransactionEvents 認證和許可權:需要 Netskope 租使用者 和 Netskope API 令牌 。 For more information, see Transaction Events. - Microsoft.Web/sites permissions: Read and write permissions to Azure Functions to create a Function App is required. For more information, see Azure Functions. |
Netskope |
網路安全組Azure 網路安全組 (NSG) 可讓您篩選 Azure 虛擬網路中 Azure 資源的網路流量。 網路安全組包含允許或拒絕虛擬網路子網、網路介面或兩者流量的規則。 對 NSG 啟用記錄之後,您可以收集下列類型的資源記錄資訊: - Event: Entries are logged for which NSG rules are applied to VMs, based on MAC address. - Rule counter: Contains entries for how many times each NSG rule is applied to deny or allow traffic. 這些規則的狀態每隔 300 秒收集一次。 此連接器可讓您將 NSG 診斷記錄串流至 Microsoft Sentinel,讓您能夠持續監視所有實例中的活動。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Okta 單一登錄Okta Single Sign-On (SSO) 資料連接器可讓您將稽核和事件記錄檔從 Okta Sysem 記錄 API 擷取到 sentinel Microsoft。 數據連接器是以 sentinel 無程式代碼連接器架構Microsoft為基礎,並使用 Okta 系統記錄 API 來擷取事件。 連接器支援以 DCR 為基礎的 擷取時間轉換 ,將收到的安全性事件資料剖析成自定義數據行,讓查詢不需要再次剖析它,進而產生更好的效能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Okta Single Sign-On (使用 Azure Functions)Okta 單一登錄 (SSO) 連接器提供從 Okta API 擷取稽核和事件記錄到 Microsoft Sentinel 的功能。 連接器可在 Microsoft Sentinel 中提供這些記錄類型的可見度,以檢視儀錶板、建立自定義警示,以及改善監視和調查功能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Okta API 令牌:需要Okta API令牌。 請參閱檔以深入瞭解 Okta系統記錄 API。 |
Microsoft Corporation |
OneLogin IAM 平臺 (透過無程式代碼連接器架構)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through REST API by using OneLogin Events API and OneLogin Users API. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Oracle 雲端基礎結構 (使用 Azure Functions)The Oracle Cloud Infrastructure (OCI) data connector provides the capability to ingest OCI Logs from OCI Stream into Microsoft Sentinel using the OCI Streaming REST API.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - OCI API 認證:OCI API 連線需要 API 金鑰組態檔 和 私鑰 。 請參閱檔以深入瞭解 如何建立 API 存取金鑰 |
Microsoft Corporation |
Orca 安全性警示Orca 安全性警示連接器可讓您輕鬆地將警示記錄導出至 sentinel Microsoft。
Log Analytics 數據表(s):
資料收集規則支援: |
Orca Security |
Palo Alto Cortex XDRPalo Alto Cortex XDR 數據連接器允許從 Palo Alto Cortex XDR API 擷取記錄到 Microsoft Sentinel。 數據連接器是以 sentinel 無程式代碼連接器架構Microsoft為基礎。 它會使用 Palo Alto Cortex XDR API 來擷取記錄,並支援以 DCR 為基礎的 擷取時間轉換 ,將接收的安全性數據剖析成自定義數據表,讓查詢不需要再次剖析,進而產生更好的效能。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Palo Alto Prisma Cloud CSPM (使用 Azure Functions)Palo Alto Prisma Cloud CSPM 數據連接器可讓您使用 Prisma Cloud CSPM API 將 Prisma Cloud CSPM 警示和稽核記錄擷取至Microsoft sentinel。 如需詳細資訊,請參閱 Prisma Cloud CSPM API 檔。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Palo Alto Prisma 雲端 API 認證: Prisma 雲端 API URL、 Prisma 雲端存取密鑰標識碼、 Prisma Cloud Secret Key 是 Prisma 雲端 API 連線的必要專案。 請參閱檔以深入瞭解 如何建立 Prisma 雲端存取金鑰 和 取得 Prisma 雲端 API URL |
Microsoft Corporation |
Palo Alto Prisma Cloud CWPP (使用 REST API)Palo Alto Prisma Cloud CWPP 數據連接器可讓您連線到 Palo Alto Prisma Cloud CWPP 實例,並將警示內嵌至 Microsoft Sentinel。 數據連接器建置在 sentinel 的無程式代碼連接器架構Microsoft,並使用 Prisma Cloud API 來擷取安全性事件,並支援 DCR 型 擷取時間轉換 ,以將已接收的安全性事件數據剖析成自定義數據行,讓查詢不需要再次剖析,進而產生更好的效能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
周邊81活動記錄周邊 81 活動記錄連接器可讓您輕鬆地將周邊 81 活動記錄與 Microsoft Sentinel 連線,以檢視儀錶板、建立自定義警示,以及改善調查。
Log Analytics 數據表(s):
資料收集規則支援: |
Perimeter 81 |
Phosphorus Devices磷裝置連接器提供磷透過磷 REST API 將裝置資料記錄內嵌至Microsoft Sentinel 的功能。 連接器提供在磷中註冊之裝置的可見度。 此數據連接器會提取裝置資訊及其對應的警示。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Phosphorus Inc. |
Prancer Data ConnectorThe Prancer Data Connector has provides the capability to ingest Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] and PAC data to process through Microsoft Sentinel. Refer to Prancer Documentation for more information.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Prancer PenSuiteAI 整合 |
進階Microsoft Defender 威脅情報Microsoft Sentinel 可讓您匯入Microsoft所產生的威脅情報,以啟用監視、警示和搜捕。 使用此數據連接器,將進階 Microsoft Defender 威脅情報 (MDTI) 的入侵指標匯入Microsoft Sentinel。 威脅指標可以包含IP位址、網域、URL和檔案哈希等。注意:這是付費連接器。 若要使用並擷取數據,請從合作夥伴中心購買「MDTI API 存取」SKU。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Proofpoint On Demand 電子郵件安全性 (透過無程式代碼連接器架構)Proofpoint On Demand 電子郵件安全性數據連接器提供取得 Proofpoint on Demand Email Protection 數據的功能,可讓使用者檢查郵件可追蹤性、監視電子郵件活動、威脅,以及攻擊者和惡意測試人員外泄的數據。 連接器可讓您以加速方式檢閱組織中的事件,以每小時遞增的方式取得最近活動的事件記錄檔。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Proofpoint TAP (透過無程式代碼連接器架構)Proofpoint Targeted Attack Protection (TAP) 連接器提供將 Proofpoint TAP 記錄和事件內嵌至 Microsoft Sentinel 的功能。 連接器可讓您檢視Microsoft Sentinel中的訊息和 Click 事件,以檢視儀錶板、建立自定義警示,以及改善監視和調查功能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Qualys VM 知識庫 (使用 Azure Functions)Qualys 弱點管理 (VM) 知識庫 (KB) 連接器提供將最新弱點數據從 Qualys KB 擷取到 sentinel Microsoft的功能。 此數據可用來相互關聯和擴充 Qualys 弱點管理 (VM) 數據連接器所發現的弱點偵測。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Qualys API 金鑰:需要 Qualys VM API 使用者名稱和密碼。 如需詳細資訊,請參閱 Qualys VM API。 |
Microsoft Corporation |
Qualys 弱點管理 (透過無程式代碼連接器架構)Qualys Vulnerability Management (VM) 資料連接器提供透過 Qualys API 將弱點主機偵測資料內嵌至 Microsoft Sentinel 的功能。 此連接器可讓您查看弱點掃描中的主機偵測資料。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
透過 AMA 的 Radiflow iSIDiSID 可讓您對分散式 ICS 網路進行非干擾性監視,以變更拓撲和行為,使用多個安全性套件,每個套件都提供與特定類型網路活動相關的獨特功能
Log Analytics 數據表(s):
資料收集規則支援: |
Radiflow |
Rapid7 Insight Platform 弱點管理報告 (使用 Azure Functions)Rapid7 Insight VM 報告數據連接器可讓您透過 Rapid7 Insight 平臺的 REST API,將掃描報告和弱點數據擷取至 Microsoft Sentinel(在雲端中管理)。 Refer to API documentation for more information. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證:REST API 需要 InsightVMAPIKey 。 For more information, see API. 檢查所有 需求,並遵循 取得認證的指示 |
Microsoft Corporation |
Rubrik Security Cloud Data Connector (使用 Azure Functions)Rubrik Security Cloud 資料連接器可讓安全運營團隊將來自 Rubrik 的資料可觀測性服務的洞察整合到 Microsoft Sentinel。 深入解析包括識別與勒索軟體和大規模刪除相關的異常檔案系統行為、評估勒索軟體攻擊的影響半徑,以及敏感資料運算子來排定優先順序,並更快速地調查潛在事件。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Rubrik |
SaaS Security透過 REST API 介面連線 Valence SaaS 安全性平臺 Azure Log Analytics
Log Analytics 數據表(s):
資料收集規則支援: |
Valence Security |
SailPoint IdentityNow (使用 Azure 函式)The SailPoint IdentityNow data connector provides the capability to ingest [SailPoint IdentityNow] search events into Microsoft Sentinel through the REST API. 連接器可讓客戶從其 IdentityNow 租使用者擷取稽核資訊。 它旨在讓您更輕鬆地將 IdentityNow 用戶活動和治理事件帶入Microsoft Sentinel,以改善安全性事件和事件監視解決方案的見解。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - SailPoint IdentityNow API 驗證認證:驗證需要TENANT_ID、CLIENT_ID和CLIENT_SECRET。 |
N/A |
Salesforce Service Cloud (透過無程式代碼連接器架構) (預覽)Salesforce Service Cloud 資料連接器可讓您透過 REST API 將 Salesforce 作業事件的相關信息內嵌至 Microsoft Sentinel。 連接器可讓您以加速方式檢閱組織中的事件,以每小時遞增的方式取得 最近活動的事件記錄檔 。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Samsung Knox Asset Intelligence (預覽)Samsung Knox Asset Intelligence Data Connector 可讓您集中處理行動安全性事件和記錄,以使用活頁簿範本檢視自定義見解,並根據分析規則範本識別事件。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
三星電子有限公司 |
SAP BTPSAP Business Technology Platform (SAP BTP) 整合數據管理、分析、人工智慧、應用程式開發、自動化,以及整合在一個統一的環境中。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
SAP Enterprise Threat Detection, cloud editionSAP Enterprise Threat Detection, cloud edition (ETD) 數據連接器可讓您從 ETD 擷取安全性警示到 Microsoft Sentinel,支援相互關聯、警示和威脅搜捕。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
SAP |
SAP LogServ (RISE),S/4HANA Cloud 私人版本SAP LogServ 是 SAP 企業雲端服務 (ECS) 服務,旨在收集、儲存、轉送和存取記錄。 LogServ 會將已註冊客戶所使用的所有系統、應用程式和 ECS 服務的記錄集中。 主要功能包括: 近乎實時記錄收集:能夠整合至Microsoft Sentinel 作為SIEM解決方案。 LogServ 會以 SAP ECS 所擁有的記錄類型作為系統提供者,補充 Microsoft Sentinel 中現有的 SAP 應用層威脅監視和偵測。 這包括下列記錄:SAP 安全性稽核記錄(AS ABAP)、HANA 資料庫、AS JAVA、ICM、SAP Web Dispatcher、SAP Cloud Connector、OS、SAP Gateway、第三方資料庫、網路、DNS、Proxy、防火牆
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Microsoft Azure: Permission to assign Monitoring Metrics Publisher role on data collection rules. 通常需要 Azure RBAC 擁有者或使用者存取系統管理員角色。 |
SAP |
SenservaPro (Preview)SenservaPro 資料連接器為您的 SenservaPro 掃描記錄提供檢視體驗。 檢視資料的儀表板、使用查詢來搜捕和探索,以及建立自訂警示。
Log Analytics 數據表(s):
資料收集規則支援: |
Senserva |
SentinelOneThe SentinelOne data connector allows ingesting logs from the SentinelOne API into Microsoft Sentinel. 數據連接器是以 sentinel 無程式代碼連接器架構Microsoft為基礎。 它會使用 SentinelOne API 來擷取記錄,並支援以 DCR 為基礎的 擷取時間轉換 ,將接收的安全性數據剖析成自定義數據表,讓查詢不需要再次剖析,進而產生更好的效能。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
SentinelOne (使用 Azure Functions)The SentinelOne data connector provides the capability to ingest common SentinelOne server objects such as Threats, Agents, Applications, Activities, Policies, Groups, and more events into Microsoft Sentinel through the REST API. 如需詳細資訊,請參閱 API 文件: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview 。 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites:
-
REST API 認證/許可權: 需要 SentinelOneAPIToken 。 請參閱檔,以深入瞭解 上的 |
Microsoft Corporation |
Seraphic Security | |
Silverfort 管理控制台The Silverfort ITDR Admin Console connector solution allows ingestion of Silverfort events and logging into Microsoft Sentinel. Silverfort 使用通用事件格式 (CEF) 提供以 syslog 為基礎的事件和記錄。 藉由將 Silverfort ITDR 管理控制台 CEF 數據轉送至 Microsoft Sentinel,您就可以利用 Sentinels 的搜尋與相互關聯、警示和 Silverfort 數據的威脅情報擴充。 如需詳細資訊,請連絡 Silverfort 或參閱 Silverfort 檔。
Log Analytics 數據表(s):
資料收集規則支援: |
Silverfort |
SINEC 安全性防護Microsoft Sentinel 的 SINEC Security Guard 解決方案可讓您從 SINEC 資訊安全防護將工業網路的安全性事件內嵌到 Microsoft Sentinel
Log Analytics 數據表(s):
資料收集規則支援: |
Siemens AG |
SlackAudit (透過無程式代碼連接器架構)SlackAudit 資料連接器提供透過 REST API 將 Slack 稽核記錄 內嵌至 Microsoft Sentinel 的功能。 Refer to API documentation for more information.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Snowflake (透過無程式代碼連接器架構) (預覽)Snowflake 數據連接器提供擷取 Snowflake 登入記錄、查詢記錄、User-Grant 記錄、 Role-Grant 記錄、載入記錄、具體化檢視重新整理記錄、角色記錄、數據表記錄、數據表記憶體計量記錄、使用者使用 Snowflake SQL API 登入Microsoft Sentinel 的功能。 如需詳細資訊,請參閱 Snowflake SQL API 檔 。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Sonrai 資料連接器使用此數據連接器與 Sonrai Security 整合,並取得傳送至 Sentinel Microsoft Sonrai 票證。
Log Analytics 數據表(s):
資料收集規則支援: |
N/A |
Sophos Cloud OptixSophos Cloud Optix 連接器可讓您輕鬆地將 Sophos Cloud Optix 記錄與 Microsoft Sentinel 連線,以檢視儀錶板、建立自定義警示及改善調查。 這可讓您深入瞭解組織的雲端安全性與合規性狀態,並改善您的雲端安全性作業功能。
Log Analytics 數據表(s):
資料收集規則支援: |
Sophos |
Sophos Endpoint Protection (使用 Azure Functions)Sophos Endpoint Protection 數據連接器提供將 Sophos 事件內嵌至 Microsoft Sentinel 的功能。 如需詳細資訊, 請參閱 Sophos 管理中心檔 。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:需要 API 令牌 。 For more information, see API token |
Microsoft Corporation |
Sophos Endpoint Protection (使用 REST API)Sophos Endpoint Protection 數據連接器提供將 Sophos 事件和 Sophos 警示內嵌至 Microsoft Sentinel 的功能。 如需詳細資訊, 請參閱 Sophos 管理中心檔 。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
Symantec 整合式網路防禦交換Symantec ICDx 連接器可讓您輕鬆地將 Symantec 安全性解決方案記錄與 Microsoft Sentinel 連線,以檢視儀錶板、建立自定義警示,以及改善調查。 這可讓您深入了解組織的網路,並改善安全性作業功能。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Microsoft Corporation | |
Talon InsightsTalon 安全性記錄連接器可讓您輕鬆地將 Talon 事件和稽核記錄與 Microsoft Sentinel 連線,以檢視儀錶板、建立自定義警示及改善調查。
Log Analytics 數據表(s):
資料收集規則支援: |
Talon Security |
Team Cymru Scout Data Connector (使用 Azure Functions)The TeamCymruScout Data Connector allows users to bring Team Cymru Scout IP, domain and account usage data in Microsoft Sentinel for enrichment.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - 小組 Cymru Scout 認證/許可權:需要小組 Cymru Scout 帳戶認證(使用者名稱、密碼)。 |
Team Cymru |
十個身分識別曝光Tenable Identity Exposure 連接器可讓曝光指標、攻擊指標和尾流記錄擷取至 Microsoft Sentinel。不同的工作書籍和數據剖析器可讓您更輕鬆地作記錄並監視 Active Directory 環境。 分析範本可讓您自動化有關不同事件、曝光和攻擊的回應。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Tenable |
十個弱點管理 (使用 Azure Functions)TVM 數據連接器可讓您使用TVM REST API將資產、弱點、合規性、WAS資產和WAS弱點數據擷取到Microsoft Sentinel。 Refer to API documentation for more information. 連接器可讓您取得數據,以協助檢查潛在的安全性風險、深入瞭解運算資產、診斷設定問題等等
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:需要 TenableAccessKey 和 TenableSecretKey 才能存取 Tenable REST API。 For more information, see API. 檢查所有 需求,並遵循 取得認證的指示。 |
Tenable |
租使用者型Microsoft適用於雲端的Defender適用於雲端的 Microsoft Defender 是安全性管理工具,可讓您偵測及快速回應 Azure、混合式和多雲端工作負載的威脅。 此連接器可讓您將 MDC 安全性警示從 Microsoft 365 Defender 串流至 Microsoft Sentinel,因此您可以利用 XDR 相互關聯的優點,將點聯機到雲端資源、裝置和身分識別,以及檢視活頁簿中的數據、查詢和調查及回應事件。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
TheHive Project - TheHive (使用 Azure Functions)The TheHive data connector provides the capability to ingest common TheHive events into Microsoft Sentinel through Webhooks. Hive 可以即時通知外部系統修改事件(案例建立、警示更新、工作指派)。 當 TheHive 發生變更時,具有事件資訊的 HTTPS POST 要求會傳送至回呼數據連接器 URL。 Refer to Webhooks documentation for more information. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Webhooks Credentials/permissions: TheHiveBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks. |
Microsoft Corporation |
TheomTheom Data Connector 可讓組織將其 Theom 環境連線到 sentinel Microsoft。 此解決方案可讓使用者接收數據安全性風險的警示、建立和擴充事件、檢查統計數據,以及觸發 sentinel Microsoft SOAR 劇本
Log Analytics 數據表(s):
資料收集規則支援: |
Theom |
威脅情報 - TAXIIMicrosoft Sentinel 整合 TAXII 2.0 和 2.1 資料來源,以使用您的威脅情報來啟用監視、警示和搜捕。 使用此連接器,將支援的 STIX 物件類型從 TAXII 伺服器傳送至 sentinel Microsoft。 威脅指標可能包含 IP 位址、網域、URL 和檔案雜湊。 如需詳細資訊,請參閱 Microsoft Sentinel 文件>。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
威脅情報平臺Microsoft Sentinel 與 Microsoft Graph 安全性 API 資料來源整合,支援根據威脅情報來監視、警示和搜捕。 從威脅情報平台 (TIP),例如 Threat Connect、Palo Alto Networks MindMeld、MISP 或其他整合式應用程式,使用此連接器將威脅指標傳送至 Microsoft Sentinel。 威脅指標可能包含 IP 位址、網域、URL 和檔案雜湊。 如需詳細資訊,請參閱 Microsoft Sentinel 文件>。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
威脅情報上傳 API (預覽)Microsoft Sentinel 提供數據平面 API,從威脅情報平臺(TIP)引進威脅情報,例如威脅連線、Palo Alto Networks MineMeld、MISP 或其他整合式應用程式。 威脅指標可以包含IP位址、網域、URL、檔案哈希和電子郵件位址。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
傳輸安全性連接器 (使用 Azure Functions)[傳輸安全性] 資料連接器提供透過 REST API 將常見的傳輸安全性 API 事件內嵌至 Microsoft Sentinel 的功能。 如需詳細資訊,請參閱 API 檔。 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites:
-
REST API 用戶端標識碼: 需要 TransmitSecurityClientID 。 請參閱文件以深入了解
-
REST API 用戶端密碼: 需要 TransmitSecurityClientSecret 。 請參閱檔,以深入瞭解 上的 |
Transmit Security |
趨勢視覺 One (使用 Azure Functions)Trend Vision One 連接器可讓您輕鬆地將 Workbench 警示資料與 Microsoft Sentinel 連線,以檢視儀表板、建立自訂警示,以及改善監視和調查功能。 這可讓您深入了解組織的網路/系統,並改善安全性作業功能。 下列區域中 Microsoft Sentinel 支援 Trend Vision One 連接器:澳大利亞東部、澳大利亞東南部、巴西南部、加拿大中部、加拿大東部、印度中部、美國中部、東亞、美國東部、美國東部 2、法國中部、日本東部、南韓中部、美國中北部、北歐、挪威東部、南非北部、美國中南部、東南亞、瑞典中部、瑞士北部、阿拉伯聯合大公國北部、英國南部、英國西部、西歐、美國西部、美國西部 2、美國西部 3。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - 趨勢視覺一個 API 令牌:需要趨勢視覺一個 API 令牌。 請參閱檔以深入瞭解 趨勢視覺 One API。 |
Trend Micro |
Varonis SaaSVaronis SaaS provides the capability to ingest Varonis Alerts into Microsoft Sentinel. Varonis 會優先處理深入的數據可見度、分類功能,以及自動補救數據存取。 Varonis 會為您的數據建置單一優先順序的風險檢視,因此您可以主動且有系統地消除內部威脅和網路攻擊的風險。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Varonis |
Vectra XDR (使用 Azure Functions)The Vectra XDR connector gives the capability to ingest Vectra Detections, Audits, Entity Scoring, Lockdown, Health and Entities data into Microsoft Sentinel through the Vectra REST API. 如需 API 文件的詳細資訊,請參閱: https://support.vectra.ai/s/article/KB-VS-1666 。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites:
-
REST API 認證/許可權:健康情況、實體評分、實體、偵測、鎖定和稽核數據收集都需要 Vectra 用戶端識別符 和 客戶端密碼 。 請參閱檔,以深入瞭解 上的 |
Vectra Support |
VMware Carbon Black Cloud (使用 Azure Functions)VMware Carbon Black Cloud 連接器提供將 Carbon Black 資料內嵌至 Microsoft Sentinel 的功能。 此連接器可讓您查看 Microsoft Sentinel 中的稽核、通知和事件記錄檔,以檢視儀表板、建立自訂警示,以及改善監視和調查功能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites:
-
VMware 碳黑 API 金鑰(s):需要碳黑 API 和/或 SIEM 層級 API 金鑰。 請參閱文件以深入了解 Carbon Black API。 - Amazon S3 REST API 認證/許可權:Amazon S3 REST API 需要 AWS 存取密鑰標識碼、 AWS 秘密存取密鑰、 AWS S3貯體名稱 。 |
Microsoft |
VMware Carbon Black Cloud via AWS S3VMware Carbon Black Cloud via AWS S3 資料連接器提供透過 AWS S3 擷取監看清單、警示、驗證和端點事件的功能,並將其串流至 ASIM 標準化數據表。 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites:
-
Environment: You must have the a Carbon black account and required permissions to create a Data Forwarded to AWS S3 buckets. |
Microsoft |
透過 AMA 的 Windows DNS 事件Windows DNS 記錄連接器可讓您使用 Azure 監視代理程式 (AMA) 輕鬆地篩選和串流所有分析記錄,從 Windows DNS 伺服器到Microsoft Sentinel 工作區。 在 Microsoft Sentinel 中擁有此資料可協助您識別問題和安全性威脅,例如: - 嘗試解析惡意功能變數名稱。 - 過時的資源記錄。 - 經常查詢的功能變數名稱和交談式 DNS 用戶端。 - 在 DNS 伺服器上執行的攻擊。 您可以從 Microsoft Sentinel 取得下列 Windows DNS 伺服器的深入解析: - 所有記錄都集中在單一位置。 - 要求 DNS 伺服器上的負載。 - 動態 DNS 註冊失敗。 進階 SIEM 資訊模型 (ASIM) 支援 Windows DNS 事件,並將數據串流至 ASimDnsActivityLogs 數據表。 Learn more. 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Windows FirewallWindows 防火牆是Microsoft Windows 應用程式,可篩選從因特網傳送到您系統的資訊,並封鎖可能有害的程式。 軟體會封鎖大部分程式透過防火牆進行通訊。 使用者只要將程式新增至允許的程式清單,即可允許程式透過防火牆進行通訊。 使用公用網路時,Windows 防火牆也可以封鎖所有未經請求的嘗試連線到您的計算機來保護系統。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
透過 AMA 的 Windows 防火牆事件Windows 防火牆是一種Microsoft Windows 應用程式,可篩選從因特網傳送給您系統的資訊,並封鎖潛在的有害程式。 防火牆軟體會封鎖大部分的程式,以透過防火牆進行通訊。 若要串流從您的電腦收集的 Windows 防火牆應用程式記錄,請使用 Azure 監視器代理程式 (AMA) 將這些記錄串流至 Microsoft Sentinel 工作區。 設定的數據收集端點 (DCE) 必須與為 AMA 建立的數據收集規則 (DCR) 連結,才能收集記錄。 針對此連接器,DCE 會自動建立在與工作區相同的區域中。 如果您已經使用儲存在相同區域中的 DCE,則可以變更預設建立的 DCE,並透過 API 使用現有的 DCE。 DCEs can be located in your resources with SentinelDCE prefix in the resource name. 如需詳細資訊,請參閱下列文章: - Azure 監視器中的數據收集端點 - Microsoft Sentinel 文件
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Windows 轉送事件您可以使用 Azure 監視器代理程式(AMA),從連線到您Microsoft Sentinel 工作區的 Windows Server 串流處理所有 Windows 事件轉送(WEF) 記錄。 此連線可讓您檢視儀錶板、建立自定義警示,以及改善調查。 這可讓您深入了解組織的網路,並改善安全性作業功能。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
透過 AMA 的 Windows 安全性事件您可以使用 Windows 代理程式,從連線到Microsoft Sentinel 工作區的 Windows 機器串流處理所有安全性事件。 此連線可讓您檢視儀錶板、建立自定義警示,以及改善調查。 這可讓您深入了解組織的網路,並改善安全性作業功能。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
WithSecure Elements API (Azure Function)WithSecure Elements 是統一的雲端式網路安全平臺,其設計目的是要降低風險、複雜度和效率低下。 將安全性從端點提升至雲端應用程式。 針對各種網路威脅,從目標攻擊到零天勒索軟體,自行武裝。 WithSecure Elements 結合了強大的預測性、預防性和回應式安全性功能,全都透過單一安全性中心進行管理和監視。 我們的模組化結構和彈性定價模型可讓您自由發展。 透過我們的專業知識和見解,您一律會獲得授權,而且永遠不會孤單。 With Microsoft Sentinel integration, you can correlate security events data from the WithSecure Elements solution with data from other sources, enabling a rich overview of your entire environment and faster reaction to threats. 使用此解決方案時,Azure Function 會部署到您的租使用者,定期輪詢WithSecure Elements安全性事件。 如需詳細資訊,請造訪我們的網站: https://www.withsecure.com。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - 使用Secure Elements API 用戶端認證:需要客戶端認證。 若要深入瞭解,請參閱檔。 |
WithSecure |
Wiz (使用 Azure Functions)Wiz 連接器可讓您輕鬆地將 Wiz 問題、弱點結果和稽核記錄傳送至 Microsoft Sentinel。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Wiz 服務帳戶認證:請確定您擁有Wiz服務帳戶用戶端標識碼和客戶端密碼、API 端點 URL 和驗證 URL。 Instructions can be found on Wiz documentation. |
Wiz |
Workday 用戶活動The Workday User Activity data connector provides the capability to ingest User Activity Logs from Workday API into Microsoft Sentinel.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Microsoft Corporation |
來自 Facebook 的工作場所 (使用 Azure Functions)The Workplace data connector provides the capability to ingest common Workplace events into Microsoft Sentinel through Webhooks. Webhook 可讓自定義整合應用程式訂閱 Workplace 中的事件,並即時接收更新。 在 Workplace 中發生變更時,會將具有事件資訊的 HTTPS POST 要求傳送至回呼數據連接器 URL。 Refer to Webhooks documentation for more information. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Webhooks Credentials/permissions: WorkplaceAppSecret, WorkplaceVerifyToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks, configuring permissions. |
Microsoft Corporation |
零網路區段稽核零網路區段稽核數據連接器提供透過 REST API 將零網路稽核事件內嵌至 Microsoft Sentinel 的功能。 此數據連接器使用Microsoft Sentinel 原生輪詢功能。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
Zero Networks |
零網路區段稽核 (函式) (使用 Azure Functions)零網路區段稽核數據連接器提供透過 REST API 將稽核事件內嵌至 Microsoft Sentinel 的功能。 如需詳細資訊,請參閱 API 指南。 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證:REST API 需要 零網路區段API 令牌 。 請參閱 API 指南。 |
Zero Networks |
ZeroFox CTI (使用 Azure Functions)The ZeroFox CTI data connectors provide the capability to ingest the different ZeroFox cyber threat intelligence alerts into Microsoft Sentinel.
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - ZeroFox API 認證/許可權: ZeroFox 使用者名稱、 ZeroFox 個人存取令牌是 ZeroFox CTI REST API 的必要專案。 |
ZeroFox |
ZeroFox Enterprise - 警示(輪詢 CCF)從 ZeroFox API 收集警示。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: |
ZeroFox |
Zimperium Mobile Threat DefenseZimperium Mobile Threat Defense 連接器可讓您將 Zimperium 威脅記錄與 Microsoft Sentinel 連線,以檢視儀錶板、建立自定義警示及改善調查。 這可讓您深入瞭解貴組織的行動威脅環境,並增強安全性作業功能。
Log Analytics 數據表(s):
資料收集規則支援: |
Zimperium |
縮放報表 (使用 Azure Functions)The Zoom Reports data connector provides the capability to ingest Zoom Reports events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:Zoom API 需要 AccountID、ClientID 和 ClientSecret。 For more information, see Zoom API. 請遵循縮放 API 設定的指示。 |
Microsoft Corporation |
已被取代的 Sentinel 數據連接器
Note
下表列出已被取代和舊版數據連接器。 不再支援已淘汰的連接器。
Connector | Supported by |
---|---|
[已淘汰]Atlassian Confluence 稽核 (使用 Azure Functions)The Atlassian Confluence Audit data connector provides the capability to ingest Confluence Audit Records for more information. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。 注意:此資料連接器已被取代,請考慮移至解決方案中提供的CCF資料連接器,以透過 已被取代的 HTTP 資料收集器 API 取代擷取。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:REST API 需要 ConfluenceAccessToken、 ConfluenceUsername 。 For more information, see API. 檢查所有 需求,並遵循 取得認證的指示。 |
Microsoft Corporation |
[已淘汰]Cisco Secure Endpoint (AMP) (使用 Azure Functions)The Cisco Secure Endpoint (formerly AMP for Endpoints) data connector provides the capability to ingest Cisco Secure Endpoint audit logs and events into Microsoft Sentinel. 注意:此資料連接器已被取代,請考慮移至解決方案中提供的CCF資料連接器,以透過 已被取代的 HTTP 資料收集器 API 取代擷取。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Cisco Secure Endpoint API 認證:需要 Cisco Secure Endpoint 用戶端標識符和 API 密鑰。 如需詳細資訊,請參閱 Cisco Secure Endpoint API。 API domain must be provided as well. |
Microsoft Corporation |
[已淘汰]Google Cloud Platform Cloud Monitoring (使用 Azure Functions)Google Cloud Platform Cloud Monitoring 資料連接器提供使用 GCP 監視 API 將 GCP 監視計量 (英文) 內嵌至 Microsoft Sentinel 的功能。 如需詳細資訊,請參閱 GCP 監視 API 文件 (英文)。 注意:此資料連接器已被取代,請考慮移至解決方案中提供的CCF資料連接器,以透過 已被取代的 HTTP 資料收集器 API 取代擷取。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - GCP 服務帳戶:GCP 監視 API 需要具有讀取雲端監視計量許可權的 GCP 服務帳戶(必要的 監視查看器 角色)。 此外,也需要具有服務帳戶金鑰的 json 檔案。 請參閱檔以深入瞭解 如何建立服務帳戶 和 建立服務帳戶密鑰。 |
Microsoft Corporation |
[已淘汰]Google Cloud Platform DNS (使用 Azure Functions)Google Cloud Platform DNS 資料連接器提供使用 GCP 記錄 API 將雲端 DNS 查詢記錄和雲端 DNS 稽核記錄內嵌至 Microsoft Sentinel 的功能。 如需詳細資訊,請參閱 GCP 記錄 API 文件。 注意:此資料連接器已被取代,請考慮移至解決方案中提供的CCF資料連接器,以透過 已被取代的 HTTP 資料收集器 API 取代擷取。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - GCP 服務帳戶:GCP 記錄 API 需要具有讀取記錄許可權的 GCP 服務帳戶(具有 “logging.logEntries.list” 許可權)。 此外,也需要具有服務帳戶金鑰的 json 檔案。 See the documentation to learn more about permissions, creating service account and creating service account key. |
Microsoft Corporation |
[已淘汰]Google Cloud Platform IAM (使用 Azure Functions)Google Cloud Platform Identity and Access Management (IAM) 資料連接器可讓您使用 GCP 記錄 API,將 GCP IAM 記錄內嵌到 Microsoft Sentinel。 如需詳細資訊,請參閱 GCP 記錄 API 文件。 注意:此資料連接器已被取代,請考慮移至解決方案中提供的CCF資料連接器,以透過 已被取代的 HTTP 資料收集器 API 取代擷取。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - GCP 服務帳戶:GCP 記錄 API 需要具有讀取記錄許可權的 GCP 服務帳戶。 此外,也需要具有服務帳戶金鑰的 json 檔案。 See the documentation to learn more about required permissions, creating service account and creating service account key. |
Microsoft Corporation |
[已淘汰]Infoblox SOC Insight Data Connector 透過舊版代理程式Infoblox SOC Insight Data Connector 可讓您輕鬆地將 Infoblox BloxOne SOC Insight 數據與 Microsoft Sentinel 連線。 將您的記錄連線到 Microsoft Sentinel,您即可利用每份記錄中提供的搜尋與相互關聯、警示和威脅情報擴充。 此數據連接器會使用舊版 Log Analytics 代理程式,將 Infoblox SOC Insight CDC 記錄擷取到 Log Analytics 工作區。 Microsoft建議透過 AMA 連接器安裝 Infoblox SOC Insight Data Connector。 舊版連接器會使用即將在 2024 年 8 月 31 日淘汰的 Log Analytics 代理程式,而且應該只安裝在不支援 AMA 的地方。 在同一部計算機上使用 MMA 和 AMA 可能會導致記錄重複和額外的擷取成本。 More details.
Log Analytics 數據表(s):
資料收集規則支援: |
Infoblox |
[已淘汰]Microsoft Exchange 記錄和事件已被取代,請使用 'ESI-Opt' dataconnectors。 您可以使用 Windows 代理程式,從連線到Microsoft Sentinel 工作區的 Windows 機器串流處理所有 Exchange 稽核事件、IIS 記錄、HTTP Proxy 記錄和安全性事件記錄。 此連線可讓您檢視儀錶板、建立自定義警示,以及改善調查。 這是Microsoft Exchange 安全性活頁簿用來提供內部部署 Exchange 環境的安全性見解
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Detailled documentation: >NOTE: Detailled documentation on Installation procedure and usage can be found here |
Community |
[已淘汰]OneLogin IAM 平台 (使用 Azure Functions)The OneLogin data connector provides the capability to ingest common OneLogin IAM Platform events into Microsoft Sentinel through Webhooks. OneLogin 事件 Webhook API,也稱為「事件廣播」,會以近乎即時的方式將事件批次傳送至您指定的端點。 當 OneLogin 發生變更時,具有事件資訊的 HTTPS POST 要求會傳送至回呼數據連接器 URL。 Refer to Webhooks documentation for more information. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。 注意:此資料連接器已被取代,請考慮移至解決方案中提供的CCF資料連接器,以透過 已被取代的 HTTP 資料收集器 API 取代擷取。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Webhooks Credentials/permissions: OneLoginBearerToken, Callback URL are required for working Webhooks. See the documentation to learn more about configuring Webhooks.You need to generate OneLoginBearerToken according to your security requirements and use it in Custom Headers section in format: Authorization: Bearer OneLoginBearerToken. 記錄格式:JSON 陣列。 |
Microsoft Corporation |
[已淘汰]Proofpoint On Demand 電子郵件安全性 (使用 Azure Functions)Proofpoint On Demand 電子郵件安全性數據連接器提供取得 Proofpoint on Demand Email Protection 數據的功能,可讓使用者檢查郵件可追蹤性、監視電子郵件活動、威脅,以及攻擊者和惡意測試人員外泄的數據。 連接器可讓您以加速方式檢閱組織中的事件,以每小時遞增的方式取得最近活動的事件記錄檔。 注意:此資料連接器已被取代,請考慮移至解決方案中提供的CCF資料連接器,以透過 已被取代的 HTTP 資料收集器 API 取代擷取。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Websocket API 認證/許可權: 需要 ProofpointClusterID、 ProofpointToken 。 For more information, see API. |
Microsoft Corporation |
[已淘汰]Proofpoint TAP (使用 Azure Functions)Proofpoint Targeted Attack Protection (TAP) 連接器提供將 Proofpoint TAP 記錄和事件內嵌至 Microsoft Sentinel 的功能。 連接器可讓您檢視Microsoft Sentinel中的訊息和 Click 事件,以檢視儀錶板、建立自定義警示,以及改善監視和調查功能。 注意:此資料連接器已被取代,請考慮移至解決方案中提供的CCF資料連接器,以透過 已被取代的 HTTP 資料收集器 API 取代擷取。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Proofpoint TAP API 金鑰:需要 Proofpoint TAP API 使用者名稱和密碼。 如需詳細資訊,請參閱 Proofpoint SIEM API。 |
Microsoft Corporation |
[已淘汰]Qualys 弱點管理 (使用 Azure Functions)Qualys Vulnerability Management (VM) 資料連接器提供透過 Qualys API 將弱點主機偵測資料內嵌至 Microsoft Sentinel 的功能。 此連接器可讓您查看弱點掃描中的主機偵測資料。 此連接器提供Microsoft Sentinel 檢視儀錶板、建立自定義警示及改善調查的功能 注意:此資料連接器已被取代,請考慮移至解決方案中提供的CCF資料連接器,以透過 已被取代的 HTTP 資料收集器 API 取代擷取。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Qualys API 金鑰:需要 Qualys VM API 使用者名稱和密碼。 如需詳細資訊,請參閱 Qualys VM API。 |
Microsoft Corporation |
[已淘汰]Salesforce Service Cloud (使用 Azure Functions)Salesforce Service Cloud 資料連接器可讓您透過 REST API 將 Salesforce 作業事件的相關信息內嵌至 Microsoft Sentinel。 連接器可讓您以加速方式檢閱組織中的事件,以每小時遞增的方式取得 最近活動的事件記錄檔 。 注意:此資料連接器已被取代,請考慮移至解決方案中提供的CCF資料連接器,以透過 已被取代的 HTTP 資料收集器 API 取代擷取。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:REST API 需要 Salesforce API 使用者名稱、 Salesforce API 密碼、 Salesforce 安全性令牌、 Salesforce 取用者密鑰、 Salesforce 取用者密碼 。 For more information, see API. |
Microsoft Corporation |
[已淘汰]Slack 稽核 (使用 Azure Functions)The Slack Audit data connector provides the capability to ingest Slack Audit Records events into Microsoft Sentinel through the REST API. Refer to API documentation for more information. 連接器可讓事件擷取評估潛在的安全性風險、監視共同作業,以及診斷和疑難解答設定問題。 注意:此資料連接器已被取代,請考慮移至解決方案中提供的CCF資料連接器,以透過 已被取代的 HTTP 資料收集器 API 取代擷取。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - REST API 認證/許可權:REST API 需要 SlackAPIBearerToken 。 For more information, see API. 檢查所有 需求,並遵循 取得認證的指示。 |
Microsoft Corporation |
[已淘汰]Snowflake (使用 Azure Functions)The Snowflake data connector provides the capability to ingest Snowflake login logs and query logs into Microsoft Sentinel using the Snowflake Python Connector. Refer to Snowflake documentation for more information. 注意:此資料連接器已被取代,請考慮移至解決方案中提供的CCF資料連接器,以透過 已被取代的 HTTP 資料收集器 API 取代擷取。
Log Analytics 數據表(s):
資料收集規則支援:
Prerequisites: - Snowflake Credentials: Snowflake Account Identifier, Snowflake User and Snowflake Password are required for connection. 請參閱檔以深入瞭解 Snowflake 帳戶標識碼。 在安裝程式期間會顯示建立此連接器使用者的指示。 |
Microsoft Corporation |
透過舊版代理程式的安全性事件您可以使用 Windows 代理程式,從連線到Microsoft Sentinel 工作區的 Windows 機器串流處理所有安全性事件。 此連線可讓您檢視儀錶板、建立自定義警示,以及改善調查。 這可讓您深入了解組織的網路,並改善安全性作業功能。 如需詳細資訊,請參閱 Microsoft Sentinel 文件。
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
適用於雲端的訂用帳戶型 Microsoft Defender (舊版)適用於雲端的 Microsoft Defender 是安全性管理工具,可讓您偵測及快速回應 Azure、混合式和多雲端工作負載的威脅。 此連接器可讓您將安全性警示從 適用於雲端的 Microsoft Defender 串流至 Microsoft Sentinel,以便檢視活頁簿中的 Defender 數據、查詢以產生警示,以及調查及回應事件。 詳細資訊>
Log Analytics 數據表(s):
資料收集規則支援: |
Microsoft Corporation |
Microsoft Corporation |
Next steps
如需詳細資訊,請參閱