了解資料連接器提供者

已完成

Microsoft Defender XDR

Microsoft Defender 全面偵測回應 數據連接器會提供來自 Microsoft Defender 全面偵測回應 產品的警示、事件和原始數據,包括 (但不限於):

  • 適用於端點的 Microsoft Defender

  • 適用於身分識別的 Microsoft Defender

  • 適用於 Office 365 的 Microsoft Defender

  • Microsoft 雲端 App 安全性

Microsoft Azure 服務

Microsoft 和 Azure 相關服務的連接器包含 (但不限於):

  • Microsoft Entra ID

  • Azure 活動

  • Microsoft Entra ID Protection

  • Azure DDoS 保護

  • 適用於 IoT 的 Microsoft Defender

  • Azure 資訊保護

  • Azure 防火牆

  • 適用於雲端的 Microsoft Defender

  • Azure Web 應用程式防火牆 (WAF) (先前稱為 Microsoft WAF)

  • 網域名稱伺服器

  • Office 365

  • Windows 防火牆

  • 安全性事件

廠商連接器

Microsoft Sentinel 提供不斷增長的廠商特定資料連接器清單。 這些連接器主要使用 CEF 和 Syslog 連接器作為其基礎。

提示

請記得檢查 [連接器] 頁面,以查看連接器寫入的資料類型 (資料表)。

使用 Log Analytics API 自訂連接器

您可以使用 Log Analytics 資料收集器 API,將記錄資料傳送至 Microsoft Sentinel Log Analytics 工作區。

Logstash 外掛程式

您可以使用 Logstash 資料收集引擎的 Microsoft Sentinel 輸出外掛程式,將任何需要的記錄透過 Logstash 直接傳送到 Microsoft Sentinel 中的 Log Analytics 工作區。 記錄會寫入您定義為使用輸出外掛程式的自訂資料表。

常見事件格式和 Syslog 連接器

如果沒有廠商提供的連接器,您可以使用一般的常見事件格式 (CEF) 或 Syslog 連接器。

Syslog 是通用於 Linux 的事件記錄通訊協定。 應用程式傳送可能儲存於本機電腦上或傳遞至 Syslog 收集器的訊息。

常見事件格式 (CEF) 是一種以 Syslog 訊息為基礎的業界標準格式,許多安全性廠商使用此格式來讓事件可在不同平台之間互通。

Syslog 與常見事件格式的比較

CEF 一定是較佳的選擇,因為記錄檔資料會剖析成 CommonSecurityLog 資料表中預先定義的欄位。 Syslog 會提供標題欄位,但原始記錄訊息會儲存在 Syslog 資料表中名為 SyslogMessage 的欄位。 若要查詢 Syslog 資料,您必須撰寫剖析器來擷取特定欄位。 在稍後的課程模組中,會示範建立 Syslog 訊息剖析器的流程。

連接器結構選項

若要將 CEF 或 Syslog 連接器連接到 Microsoft Sentinel,代理程式必須部署於專用的 Azure 虛擬機器 (VM) 或內部部署系統上,才能支援設備與 Microsoft Sentinel 之間的通訊。 您能以自動或手動方式部署代理程式。 只有當專用機器連線至 Azure Arc 或是位於 Azure 的虛擬機器,才可使用自動部署。

下圖說明內部部署系統如何將 Syslog 資料傳送至執行 Microsoft Sentinel 代理程式的專用 Azure VM。

Diagram of Common Event Format architecture using Syslog on a dedicated Azure VM.

或者,您可將代理程式手動部署到現有的 Azure VM、另一個雲端的 VM 或內部部署機器。 下圖說明內部部署系統如何將 Syslog 資料傳送至執行 Microsoft Sentinel 代理程式的專用內部部署系統。

Diagram of Common Event Format architecture for sending Linux log data using Syslog on a dedicated on-premises system.