Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden alle unterstützten, sofort einsatzbereiten Datenconnectors sowie Links zu den jeweiligen Bereitstellungsschritten aufgeführt.
Important
- Microsoft Sentinel-Datenconnectors befinden sich derzeit in der Vorschau. Die ergänzenden Bedingungen für Azure Preview enthalten zusätzliche rechtliche Bestimmungen, die für Azure-Features gelten, die sich in der Betaversion, Vorschau oder noch nicht in der allgemeinen Verfügbarkeit befinden.
- Ab Juli 2026 werden alle Kunden, die Microsoft Sentinel im Azure-Portal verwenden, auf das Defender-Portal umgeleitet und verwenden nur Microsoft Sentinel im Defender-Portal. Ab Juli 2025 werden viele neue Benutzer ebenfalls automatisch eingebunden und vom Azure-Portal zum Defender-Portal umgeleitet. Wenn Sie Microsoft Sentinel weiterhin im Azure-Portal verwenden, empfehlen wir Ihnen, mit der Planung Ihres Übergangs zum Defender-Portal zu beginnen, um einen reibungslosen Übergang sicherzustellen und die von Microsoft Defender angebotene einheitliche Sicherheitsvorgänge zu nutzen. Weitere Informationen finden Sie unter "Zeit zum Verschieben: Zurückstellen des Azure-Portals von Microsoft Sentinel für größere Sicherheit".
Datenconnectors sind im Rahmen der folgenden Angebote verfügbar:
Lösungen: Viele Datenconnectors werden als Teil der Microsoft Sentinel-Lösung zusammen mit verwandten Inhalten wie Analyseregeln, Arbeitsmappen und Playbooks bereitgestellt. Weitere Informationen finden Sie im Microsoft Sentinel-Lösungskatalog.
Communityconnectors: Weitere Datenconnectors werden von der Microsoft Sentinel-Community bereitgestellt und finden Sie im Azure Marketplace. Die Dokumentation dieser Communitydatenconnectors ist Verantwortung der Organisation, die den Connector erstellt hat.
Benutzerdefinierte Connectors: Wenn Ihre Datenquelle nicht aufgeführt ist oder derzeit nicht unterstützt wird, können Sie auch einen eigenen, benutzerdefinierten Connector erstellen. Weitere Informationen finden Sie unter Ressourcen zum Erstellen von benutzerdefinierten Microsoft Sentinel-Connectors.
Note
Informationen zur Verfügbarkeit von Features in US Government-Clouds finden Sie in den Microsoft Sentinel-Tabellen in der Cloud-Featureverfügbarkeit für US Government-Kunden.
Voraussetzungen für Datenkonnektoren
Jeder Datenconnector verfügt über eigene Voraussetzungen. Zu den Voraussetzungen kann gehören, dass Sie über bestimmte Berechtigungen für Ihren Azure-Arbeitsbereich, Ihr Abonnement oder Ihre Richtlinie verfügen müssen. Oder Sie müssen andere Anforderungen für die Partnerdatenquelle erfüllen, mit der Sie eine Verbindung herstellen.
Die Voraussetzungen für die einzelnen Datenconnectors werden auf der jeweiligen Datenconnectorseite in Microsoft Sentinel aufgelistet.
Azure Monitor-Agent (AMA)-basierte Datenconnectors erfordern eine Internetverbindung vom System, in dem der Agent installiert ist. Aktivieren Sie Port 443 ausgehend, um eine Verbindung zwischen dem System zu ermöglichen, in dem der Agent installiert ist, und Microsoft Sentinel.
Syslog- und Common Event Format-Connectors (CEF)
Die Protokollsammlung von vielen Sicherheitsgeräten und Geräten wird von den Datenconnectors Syslog über AMA oder Common Event Format (CEF) über AMA in Microsoft Sentinel unterstützt. Führen Sie die Schritte zum Aufnehmen von Syslog- und CEF-Nachrichten an Microsoft Sentinel mit dem Azure Monitor-Agent aus, um Daten an Ihren Log Analytics-Arbeitsbereich für Microsoft Sentinel weiterzuleiten. Diese Schritte umfassen die Installation der Microsoft Sentinel-Lösung für eine Sicherheits-Appliance oder ein Gerät über den Content Hub in Microsoft Sentinel. Konfigurieren Sie dann syslog über AMA oder Common Event Format (CEF) über AMA-Datenconnector , der für die installierte Microsoft Sentinel-Lösung geeignet ist. Schließen Sie das Setup ab, indem Sie das Sicherheitsgerät oder die Appliance konfigurieren. Anweisungen zum Konfigurieren Ihres Sicherheitsgeräts oder Ihrer Appliance finden Sie in einem der folgenden Artikel:
- CEF über AMA-Datenconnector – Konfigurieren bestimmter Appliance oder Geräte für die Erfassung von Microsoft Sentinel-Daten
- Syslog über AMA-Datenconnector – Konfigurieren bestimmter Appliance oder Gerät für die Erfassung von Microsoft Sentinel-Daten
Wenden Sie sich an den Lösungsanbieter, wenn Sie weitere Informationen erhalten möchten oder wenn keine Informationen für die Appliance oder das Gerät verfügbar sind.
Benutzerdefinierte Protokolle über AMA-Connector
Filtern und Aufnehmen von Protokollen im Textdateiformat von Netzwerk- oder Sicherheitsanwendungen, die auf Windows- oder Linux-Computern installiert sind, mithilfe der benutzerdefinierten Protokolle über den AMA-Connector in Microsoft Sentinel. Weitere Informationen finden Sie in den folgenden Artikeln:
- Sammeln von Protokollen aus Textdateien mit dem Azure Monitor-Agent und Aufnahme an Microsoft Sentinel
- Benutzerdefinierte Protokolle über AMA-Datenconnector – Konfigurieren der Datenaufnahme in Microsoft Sentinel aus bestimmten Anwendungen
Sentinel-Datenconnectors
Note
In der folgenden Tabelle sind die Datenconnectors aufgeführt, die im Microsoft Sentinel Content Hub verfügbar sind. Die Connectors werden vom Produktanbieter unterstützt. Unterstützung finden Sie unter dem Link in der Spalte "Unterstützt von " in der folgenden Tabelle.
1Password (Serverless)
Unterstützt von:1Password
Mit dem 1Password CCF-Connector kann der Benutzer 1Password-Überwachungs-, Signin- und ItemUsage-Ereignisse in Microsoft Sentinel aufnehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
OnePasswordEventLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
1Password-API-Token: Ein 1Password-API-Token ist erforderlich. Weitere Informationen zum Erstellen eines API-Tokens finden Sie in der 1Password-Dokumentation .
1Password (mit Azure-Funktionen)
Unterstützt von:1Password
Mit der 1Password-Lösung für Microsoft Sentinel können Sie Anmeldeversuche, Elementnutzung und Überwachungsereignisse aus Ihrem 1Password Business-Konto mithilfe der 1Password Events Reporting API aufnehmen. Auf diese Weise können Sie Ereignisse in 1Password in Microsoft Sentinel zusammen mit den anderen Anwendungen und Diensten überwachen und untersuchen, die Ihre Organisation verwendet.
Verwendete zugrunde liegenden Microsoft-Technologien:
Diese Lösung hängt von den folgenden Technologien ab, von denen sich einige möglicherweise im Vorschauzustand befinden oder zusätzliche Kosten oder Betriebskosten verursachen:
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
OnePasswordEventLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- API-Token für 1Password-Ereignisse: Ein API-Token für 1Password-Ereignisse ist erforderlich. Weitere Informationen finden Sie in der 1Password-API.
Hinweis: Ein 1Password Business-Konto ist erforderlich.
AbnormalSecurity (mit Azure-Funktion)
Unterstützt von:Abnormal Security
Der Abnormal Security-Datenconnector bietet die Möglichkeit, Bedrohungs- und Fallprotokolle mithilfe der Abnormal Security REST-API in Microsoft Sentinel zu importieren.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ABNORMAL_THREAT_MESSAGES_CL |
Nein | Nein |
ABNORMAL_CASES_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Abnormes Sicherheits-API-Token: Ein abnormales Sicherheits-API-Token ist erforderlich. Weitere Informationen finden Sie unter abnormale Sicherheits-API.
Hinweis: Ein anormales Sicherheitskonto ist erforderlich.
AIShield
Unterstützt von:AIShield
DER AIShield-Connector ermöglicht Benutzern die Verbindung mit AIShield-Protokollen für benutzerdefinierte Abwehrmechanismen mit Microsoft Sentinel, sodass dynamische Dashboards, Arbeitsmappen, Notizbücher und maßgeschneiderte Benachrichtigungen erstellt werden, um Untersuchungen und Angriffe auf KI-Systeme zu verbessern. Sie bietet Benutzern mehr Einblick in die KI-Ressourcen der Sicherheitspostung ihrer Organisation und verbessert ihre KI-Systemsicherheitsfunktionen. AIShield.GuArdIan analysiert die LLM generierten Inhalte, um schädliche Inhalte zu identifizieren und zu mindern, schutz vor rechtlichen, richtlinienbasierten, rollenbasierten und nutzungsbasierten Verstößen
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AIShield_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Hinweis: Benutzer sollten AIShield SaaS angeboten haben, um Sicherheitsrisiken zu analysieren und benutzerdefinierte Abwehrmechanismen zusammen mit ihrer KI-Ressource zu bereitstellen.
Klicken Sie hier , um mehr zu erfahren oder kontaktieren.
Alibaba Cloud ActionTrail (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Alibaba Cloud ActionTrail-Datenconnector bietet die Möglichkeit, Actiontrail-Ereignisse abzurufen, die in Alibaba Cloud Simple Log Service gespeichert sind, und sie über die SLS REST-API in Microsoft Sentinel zu speichern. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AliCloudActionTrailLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
SLS REST-API-Anmeldeinformationen/Berechtigungen: AliCloudAccessKeyId und AliCloudAccessKeySecret sind für API-Aufrufe erforderlich. Ram-Richtlinienanweisung mit Aktion von "atleast
log:GetLogStoreLogsover resourceacs:log:{#regionId}:{#accountId}:project/{#ProjectName}/logstore/{#LogstoreName}" ist erforderlich, um einem RAM-Benutzer die Berechtigungen zum Aufrufen dieses Vorgangs zu erteilen.
AliCloud (mit Azure-Funktionen)
Unterstützt von:Microsoft Corporation
Mit dem Datenconnector für AliCloud können Protokolle von Cloudanwendungen mithilfe der Cloud-API abgerufen und Ereignisse über die REST-API in Microsoft Sentinel gespeichert werden. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AliCloud_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: AliCloudAccessKeyId und AliCloudAccessKey sind für API-Aufrufe erforderlich.
Amazon Web Services
Unterstützt von:Microsoft Corporation
Anweisungen zum Herstellen einer Verbindung mit AWS und Streamen Ihrer CloudTrail-Protokolle in Microsoft Sentinel werden während des Installationsprozesses angezeigt. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AWSCloudTrail |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Amazon Web Services CloudFront (über Codeless Connector Framework) (Vorschau)
Unterstützt von:Microsoft Corporation
Dieser Datenconnector ermöglicht die Integration von AWS CloudFront-Protokollen mit Microsoft Sentinel, um erweiterte Bedrohungserkennung, Untersuchung und Sicherheitsüberwachung zu unterstützen. Durch die Verwendung von Amazon S3 für die Protokollspeicherung und Amazon SQS für nachrichtenwarteschlangen erfasst der Connector zuverlässig CloudFront-Zugriffsprotokolle in Microsoft Sentinel
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AWSCloudFront_AccessLog_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Amazon Web Services NetworkFirewall (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Mit diesem Datenconnector können Sie AWS-Netzwerkfirewall-Protokolle in Microsoft Sentinel aufnehmen, um erweiterte Bedrohungserkennung und Sicherheitsüberwachung zu ermöglichen. Durch die Nutzung von Amazon S3 und Amazon SQS leitet der Connector Netzwerkdatenverkehrsprotokolle, Angriffserkennungswarnungen und Firewallereignisse an Microsoft Sentinel weiter, wodurch Echtzeitanalysen und Korrelation mit anderen Sicherheitsdaten ermöglicht werden.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AWSNetworkFirewallFlow |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Amazon Web Services S3
Unterstützt von:Microsoft Corporation
Mit diesem Connector können Sie AWS-Dienstprotokolle, die in AWS S3-Buckets gesammelt werden, in Microsoft Sentinel erfassen. Die derzeit unterstützten Datentypen sind:
- AWS CloudTrail
- PROTOKOLLE DES ABLAUFS
- AWS GuardDuty
- AWSCloudWatch
Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AWSGuardDuty |
Yes | Yes |
AWSVPCFlow |
Yes | Yes |
AWSCloudTrail |
Yes | Yes |
AWSCloudWatch |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
-
Umgebung: Sie müssen die folgenden AWS-Ressourcen definiert und konfiguriert haben: S3, Simple Queue Service (SQS), IAM-Rollen und Berechtigungsrichtlinien sowie die AWS-Dienste, deren Protokolle Sie erfassen möchten.
Amazon Web Services S3 DNS Route53 (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Dieser Connector ermöglicht die Aufnahme von AWS Route 53-DNS-Protokollen in Microsoft Sentinel zur verbesserten Sichtbarkeit und Bedrohungserkennung. Es unterstützt DNS Resolver-Abfrageprotokolle, die direkt aus AWS S3-Buckets aufgenommen werden, während öffentliche DNS-Abfrageprotokolle und Route 53-Überwachungsprotokolle mithilfe der AWS CloudWatch- und CloudTrail-Connectors von Microsoft Sentinel aufgenommen werden können. Umfassende Anweisungen werden bereitgestellt, um Sie durch die Einrichtung jedes Protokolltyps zu führen. Nutzen Sie diesen Connector, um DNS-Aktivitäten zu überwachen, potenzielle Bedrohungen zu erkennen und Ihren Sicherheitsstatus in Cloudumgebungen zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AWSRoute53Resolver |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Amazon Web Services S3 WAF
Unterstützt von:Microsoft Corporation
Mit diesem Connector können Sie AWS WAF-Protokolle, die in AWS S3-Buckets gesammelt wurden, an Microsoft Sentinel aufnehmen. AWS WAF-Protokolle sind detaillierte Aufzeichnungen des Datenverkehrs, den Webzugriffssteuerungslisten (ACLs) analysieren, die für die Aufrechterhaltung der Sicherheit und Leistung von Webanwendungen unerlässlich sind. Diese Protokolle enthalten Informationen wie den Zeitpunkt, zu dem AWS WAF die Anforderung erhalten hat, die Einzelheiten der Anforderung und die Von der Regel ausgeführte Aktion, die die Anforderung erfüllt hat.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AWSWAF |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Anvilogic
Unterstützt von:Anvilogic
Mit dem Anvilogic Data Connector können Sie interessante Ereignisse, die im Anvilogic ADX-Cluster generiert werden, in Ihren Microsoft Sentinel abrufen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Anvilogic_Alerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Anvilogic Application Registration Client ID und Geheimer Clientschlüssel: Für den Zugriff auf das anvilogic ADX benötigen wir die Client-ID und den geheimen Clientschlüssel der Anvilogic-App-Registrierung.
ARGOS Cloud Security
Unterstützt von:ARGOS Cloud Security
Mit der ARGOS Cloud Security-Integration für Microsoft Sentinel können Sie alle wichtigen sicherheitsrelevantes Cloudereignisse an einem Ort speichern. Auf diese Weise können Sie problemlos Dashboards und Benachrichtigungen erstellen und Ereignisse über mehrere Systeme hinweg korrelieren. Insgesamt verbessert dies den Sicherheitsstatus und die Reaktion auf Sicherheitsvorfälle Ihrer Organisation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ARGOS_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Armis Alerts Aktivitäten (unter Verwendung von Azure Functions)
Unterstützt von:Armis Corporation
Der Connector für Armis Alerts Activities bietet die Möglichkeit, Armis-Benachrichtigungen und -Aktivitäten über die Armis-REST-API in Microsoft Sentinel zu erfassen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API: https://<YourArmisInstance>.armis.com/api/v1/docs. Der Connector bietet die Möglichkeit, Benachrichtigungs- und Akvititätsinformationen von der Armis-Plattform abzurufen und Bedrohungen in Ihrer Umgebung zu identifizieren und zu priorisieren. Armis verwendet Ihre vorhandene Infrastruktur, um Geräte zu ermitteln und zu identifizieren, ohne Agents bereitstellen zu müssen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Armis_Alerts_CL |
Nein | Nein |
Armis_Activities_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Armis Secret Key ist erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation
https://<YourArmisInstance>.armis.com/api/v1/doc
Armis-Geräte (mit Azure-Funktionen)
Unterstützt von:Armis Corporation
Der Armis Device-Connector ermöglicht es, Armis-Geräte über die Armis-REST-API in Microsoft Sentinel zu integrieren. Weitere Informationen hierzu finden Sie in der Dokumentation zur API: https://<YourArmisInstance>.armis.com/api/v1/docs. Der Connector bietet die Möglichkeit, Geräteinformationen von der Armis-Plattform abzurufen. Armis verwendet Ihre vorhandene Infrastruktur, um Geräte zu ermitteln und zu identifizieren, ohne Agents bereitstellen zu müssen. Armis kann auch in Ihre vorhandenen IT- und Sicherheitsverwaltungstools integriert werden, um jedes verwaltet oder nicht verwaltete Gerät in Ihrer Umgebung zu identifizieren und zu klassifizieren.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Armis_Devices_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Armis Secret Key ist erforderlich. Weitere Informationen zur API finden Sie in der Dokumentation
https://<YourArmisInstance>.armis.com/api/v1/doc
Atlassian-Leuchtfeuer-Warnungen
Unterstützt von:DEFEND Ltd.
Atlassian Beacon ist ein Cloudprodukt, das für die intelligente Erkennung von Bedrohungen auf den Atlassian-Plattformen (Jira, Confluence und Atlassian Admin) entwickelt wurde. Dies kann benutzende Personen dabei unterstützen, riskante Benutzeraktivitäten für die Atlassian-Produktsuite zu erkennen, zu untersuchen und darauf zu reagieren. Bei der Lösung handelt es sich um einen benutzerdefinierten Datenconnector von DEFEND Ltd., der zur Visualisierung der von Atlassian Beacon über eine Logic App in Microsoft Sentinel aufgenommenen Warnmeldungen verwendet wird.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
atlassian_beacon_alerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Atlassian Confluence Audit (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Atlassian Confluence Audit Data Connector bietet die Möglichkeit, Confluence Audit Records-Ereignisse über die REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ConfluenceAuditLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Atlassian Confluence API-Zugriff: Die Berechtigung " Administer Confluence " ist erforderlich, um Zugriff auf die Confluence-Überwachungsprotokoll-API zu erhalten. Weitere Informationen zur Überwachungs-API finden Sie in der Confluence-API-Dokumentation .
Atlassian Jira Audit (mit Azure Functions)
Unterstützt von:Microsoft Corporation
Der Atlassian Jira Audit-Datenconnector bietet die Möglichkeit zur Erfassung von Jira Audit Records-Ereignissen über die REST-API in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Jira_Audit_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: JiraAccessToken, JiraUsername ist für REST-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen und folgen Sie den Anleitungen um Zugangsdaten zu erhalten.
Atlassian Jira Audit (mit REST-API)
Unterstützt von:Microsoft Corporation
Der Atlassian Jira Audit-Datenconnector bietet die Möglichkeit zur Erfassung von Jira Audit Records-Ereignissen über die REST-API in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Jira_Audit_v2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Atlassian Jira API-Zugriff: Die Berechtigung " Verwalten von Jira " ist erforderlich, um Zugriff auf die Jira-Überwachungsprotokoll-API zu erhalten. Weitere Informationen zur Überwachungs-API finden Sie in der Jira-API-Dokumentation .
Auth0 Access Management (mithilfe von Azure-Funktionen)
Unterstützt von:Microsoft Corporation
Der Auth0 Access Management-Datenconnector bietet die Möglichkeit, Auth0-Protokollereignisse in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Auth0AM_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: API-Token ist erforderlich. Weitere Informationen finden Sie unter API-Token
Auth0-Protokolle
Unterstützt von:Microsoft Corporation
Der Auth0-Datenconnector ermöglicht das Aufnehmen von Protokollen aus der Auth0-API in Microsoft Sentinel. Der Datenconnector basiert auf Microsoft Sentinel Codeless Connector Framework. Es verwendet die Auth0-API zum Abrufen von Protokollen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsdaten in eine benutzerdefinierte Tabelle analysieren, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Auth0Logs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Automatisierte Logik-WebCTRL
Unterstützt von:Microsoft Corporation
Sie können die Überwachungsprotokolle des WebCTRL-SQL-Servers streamen, der auf Windows-Computern gehostet wird, die mit Ihrer Microsoft Sentinel-Instanz verbunden sind. Diese Verbindung ermöglicht Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie Einblicke in Ihre industriellen Steuerungssysteme, die von der WebCTRL BAS-Anwendung überwacht oder gesteuert werden.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Event |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
AWS S3 Server Access Logs (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Mit diesem Connector können Sie AWS S3 Server Access-Protokolle in Microsoft Sentinel aufnehmen. Diese Protokolle enthalten detaillierte Datensätze für Anforderungen, die an S3-Buckets vorgenommen wurden, einschließlich des Anforderungstyps, des Zugriffs auf ressourcen, der Anforderungserinformationen und der Antwortdetails. Diese Protokolle sind nützlich, um Zugriffsmuster zu analysieren, Probleme zu debuggen und die Sicherheitscompliance sicherzustellen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AWSS3ServerAccess |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
-
Umgebung: Sie müssen die folgenden AWS-Ressourcen definiert und konfiguriert haben: S3 Bucket, Simple Queue Service (SQS), IAM-Rollen und Berechtigungsrichtlinien.
AWS Security Hub-Ergebnisse (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Dieser Connector ermöglicht die Aufnahme von AWS Security Hub-Ergebnissen, die in AWS S3-Buckets gesammelt werden, in Microsoft Sentinel. Es hilft dabei, den Prozess der Überwachung und Verwaltung von Sicherheitswarnungen zu optimieren, indem AWS Security Hub-Ergebnisse in die erweiterten Funktionen zur Erkennung und Reaktion auf Bedrohungen von Microsoft Sentinel integriert werden.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AWSSecurityHubFindings |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
-
Umgebung: Sie müssen die folgenden AWS-Ressourcen definiert und konfiguriert haben: AWS Security Hub, Amazon Data Firehose, Amazon EventBridge, S3 Bucket, Simple Queue Service (SQS), IAM-Rollen und Berechtigungsrichtlinien.
Azure-Aktivität
Unterstützt von:Microsoft Corporation
Das Azure-Aktivitätsprotokoll ist ein Abonnementprotokoll, das Erkenntnisse zu Ereignissen auf Abonnementebene bietet, die in Azure auftreten Dies umfasst Ereignisse aus Azure Resource Manager-Betriebsdaten, Dienstintegritätsereignisse, Schreibvorgänge, die für die Ressourcen in Ihrem Abonnement ausgeführt wurden, sowie den Status der in Azure ausgeführten Aktivitäten. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureActivity |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Azure Batch-Konto
Unterstützt von:Microsoft Corporation
Ein Azure Batch-Konto ist eine eindeutig identifizierte Entität innerhalb des Batch-Diensts. Die meisten Batch-Lösungen verwenden Azure Storage zum Speichern von Ressourcen- und Ausgabedateien, sodass jedes Batch-Konto normalerweise einem entsprechenden Speicherkonto zugeordnet ist. Mit diesem Connector können Sie Azure Batch-Kontodiagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureDiagnostics |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist
Azure CloudNGFW von Palo Alto Networks
Unterstützt von:Palo Alto Networks
Cloud-Firewall der nächsten Generation von Palo Alto Networks – ein nativer Azure ISV-Dienst – ist die Firewall der nächsten Generation (Next-Generation Firewall, NGFW) von Palo Alto Networks, die als cloudnativer Dienst in Azure bereitgestellt wird. Sie können Cloud NGFW im Azure Marketplace entdecken und in Ihren virtuellen Azure-Netzwerken (VNet) nutzen. Mit Cloud NGFW können Sie auf die NGFW-Kernfunktionen wie App-ID oder auf URL-Filterung basierende Technologien zugreifen. Sie bietet Bedrohungsprävention und -erkennung über in der Cloud bereitgestellte Sicherheitsdienste und Signaturen zur Bedrohungsprävention. Mit dem Connector können Sie Ihre Cloud NGFW-Protokolle auf einfache Weise mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. So erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge. Weitere Informationen finden Sie in der Dokumentation zu Cloud NGFW für Azure.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
fluentbit_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Azure Cognitive Search
Unterstützt von:Microsoft Corporation
Azure Cognitive Search ist ein Cloudsuchdienst, der Entwicklern die Infrastruktur, APIs und Tools zum Erstellen umfangreicher Suchfunktionen für private, heterogene Inhalte in Web-, Mobil- und Unternehmensanwendungen bietet. Mit diesem Connector können Sie Azure Cognitive Search-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureDiagnostics |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist
Azure DDoS Protection
Unterstützt von:Microsoft Corporation
Stellen Sie über Diagnoseprotokolle für öffentliche IP-Adressen eine Verbindung mit Azure DDoS Protection Standard-Protokollen her. Zusätzlich zum grundlegenden Schutz vor DDoS-Angriffen in der Plattform bietet Azure DDoS Protection Standard weitere DDoS-Entschärfungsfunktionen zum Schutz gegen Netzwerkangriffe. Es wird automatisch optimiert, um Ihre spezifischen Azure-Ressourcen zu schützen. Der Schutz lässt sich einfach während der Erstellung des neuen virtuellen Netzwerks aktivieren. Dies ist auch nach der Erstellung möglich und erfordert keine Änderungen der Anwendung oder Ressourcen. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureDiagnostics |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Azure DevOps-Überwachungsprotokolle (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Mit dem Azure DevOps-Überwachungsprotokoll-Datenconnector können Sie Überwachungsereignisse aus Azure DevOps in Microsoft Sentinel aufnehmen. Dieser Datenconnector wird mit dem Microsoft Sentinel Codeless Connector Framework erstellt und sorgt für eine nahtlose Integration. Es nutzt die Azure DevOps-Überwachungsprotokoll-API, um detaillierte Überwachungsereignisse abzurufen und DCR-basierte Aufnahmezeittransformationen zu unterstützen. Diese Transformationen ermöglichen die Analyse der empfangenen Überwachungsdaten in eine benutzerdefinierte Tabelle während der Aufnahme, wodurch die Abfrageleistung verbessert wird, da zusätzliche Analysen nicht erforderlich sind. Mithilfe dieses Connectors können Sie eine verbesserte Sichtbarkeit in Ihre Azure DevOps-Umgebung erhalten und Ihre Sicherheitsvorgänge optimieren.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ADOAuditLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Voraussetzungen für Azure DevOps: Stellen Sie folgendes sicher:
1. Registrieren Sie eine Entra-App im Microsoft Entra Admin Center unter App-Registrierungen.
2. Fügen Sie in "API-Berechtigungen" Berechtigungen zu "Azure DevOps - vso.auditlog" hinzu.
3. Generieren Sie in "Zertifikate & Geheime Schlüssel" "Geheimer Clientschlüssel".
4. Fügen Sie in "Authentifizierung" - Umleitungs-URI hinzu: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. Aktivieren Sie in den Azure DevOps-Einstellungen überwachungsprotokoll und legen Sie das Überwachungsprotokoll für den Benutzer fest. Azure DevOps-Überwachung.
6. Stellen Sie sicher, dass der Benutzer, der dem Datenconnector zugewiesen ist, die Berechtigung "Überwachungsprotokolle anzeigen" explizit auf "Zulassen" festgelegt hat. Diese Berechtigung ist für eine erfolgreiche Anmeldung unerlässlich. Wenn die Berechtigung widerrufen oder nicht erteilt wird, schlägt die Datenaufnahme fehl oder wird unterbrochen.
Azure Event Hub
Unterstützt von:Microsoft Corporation
Bei Azure Event Hubs handelt es sich um eine Big Data-Streamingplattform und einen Ereigniserfassungsdienst. Mit diesem Dienst können Millionen von Ereignissen pro Sekunde empfangen und verarbeitet werden. Mit diesem Connector können Sie Azure Event Hub-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureDiagnostics |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist
Azure Firewall
Unterstützt von:Microsoft Corporation
Herstellen einer Verbindung mit Azure Firewall. Azure Firewall ist ein verwalteter, cloudbasierter Netzwerksicherheitsdienst, der Ihre Azure Virtual Network-Ressourcen schützt. Es ist eine vollständig zustandsbehaftete Firewall-as-a-Service mit integrierter Hochverfügbarkeit und uneingeschränkter Cloudskalierbarkeit. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureDiagnostics |
Nein | Nein |
AZFWApplicationRule |
Yes | Yes |
AZFWFlowTrace |
Yes | Yes |
AZFWFatFlow |
Yes | Yes |
AZFWNatRule |
Yes | Yes |
AZFWDnsQuery |
Yes | Yes |
AZFWIdpsSignature |
Yes | Yes |
AZFWInternalFqdnResolutionFailure |
Yes | Yes |
AZFWNetworkRule |
Yes | Yes |
AZFWThreatIntel |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Azure Key Vault
Unterstützt von:Microsoft Corporation
Azure Key Vault ist ein Clouddienst zum sicheren Speichern und Zugreifen auf geheime Schlüssel. Als Geheimnis wird alles bezeichnet, für das Sie den Zugriff streng kontrollieren möchten, z. B. API-Schlüssel, Kennwörter, Zertifikate oder kryptografische Schlüssel. Mit diesem Connector können Sie Azure Key Vault-Diagnoseprotokolle in Azure Sentinel streamen, um die Aktivitäten in allen Instanzen kontinuierlich überwachen zu können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureDiagnostics |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Azure Kubernetes Service (AKS)
Unterstützt von:Microsoft Corporation
Azure Kubernetes Service (AKS) ist ein vollständig verwalteter Open-Source-Containerorchestrierungsdienst, mit dem Sie Docker-Container und containerbasierte Anwendungen in einer Clusterumgebung bereitstellen, skalieren und verwalten können. Mit diesem Connector können Sie AKS-Diagnoseprotokolle (Azure Kubernetes Service) in Azure Sentinel streamen, sodass Sie die Aktivitäten in allen Instanzen kontinuierlich überwachen können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureDiagnostics |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Azure Logic Apps
Unterstützt von:Microsoft Corporation
Bei Azure Logic Apps handelt es sich um eine Cloud-Plattform zur Automatisierung von Workflows, die Apps, Daten, Dienste und Systeme mit wenig bis gar keinem Code integrieren. Mit diesem Connector können Sie Azure Logic Apps-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureDiagnostics |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist
Azure Resource Graph
Unterstützt von:Microsoft Corporation
Azure Resource Graph Connector bietet umfassendere Einblicke in Azure-Ereignisse, indem Details zu Azure-Abonnements und Azure-Ressourcen ergänzt werden.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Richtlinie: Besitzerrollenberechtigung für Azure-Abonnements
Azure Service Bus
Unterstützt von:Microsoft Corporation
Azure Service Bus ist ein vollständig verwalteter Nachrichtendienst für Unternehmen mit Nachrichtenwarteschlangen und Veröffentlichungs- und Abonnementthemen (in einem Namespace). Mit diesem Connector können Sie Azure Service Bus-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureDiagnostics |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist
Azure SQL-Datenbanken
Unterstützt von:Microsoft Corporation
Azure SQL ist eine vollständig verwaltete PaaS-Datenbank-Engine (Platform-as-a-Service), bei der die meisten Funktionen für die Datenbankverwaltung ohne Benutzereingriff erfolgen, z. B. Upgrades, Patches, Sicherungen und Überwachung. Mit diesem Connector können Sie die Überwachungs- und Diagnoseprotokolle Ihrer Azure SQL-Datenbanken in Microsoft Sentinel streamen, sodass Sie die Aktivitäten in allen Instanzen kontinuierlich überwachen können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureDiagnostics |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Azure Storage-Konto
Unterstützt von:Microsoft Corporation
Das Azure Storage-Konto ist eine Cloud-Lösung für moderne Datenspeicherszenarien. Es enthält alle Ihre Datenobjekte: Blobs, Dateien, Warteschlangen, Tabellen und Datenträger. Mit diesem Connector können Sie Diagnoseprotokolle für Azure Storage-Konten in Ihren Microsoft Sentinel-Arbeitsbereich streamen, sodass Sie Aktivitäten in allen Instanzen kontinuierlich überwachen und schädliche Aktivitäten in Ihrer Organisation erkennen können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureMetrics |
Nein | Nein |
StorageBlobLogs |
Yes | Yes |
StorageQueueLogs |
Yes | Yes |
StorageTableLogs |
Yes | Yes |
StorageFileLogs |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
-
Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist
Azure Stream Analytics
Unterstützt von:Microsoft Corporation
Azure Stream Analytics ist eine Engine für Analysen in Echtzeit und die Verarbeitung komplexer Ereignisse, die entwickelt wurde, um große Mengen schneller Streamingdaten aus mehreren Quellen gleichzeitig zu analysieren und zu verarbeiten. Mit diesem Connector können Sie Azure Stream Analytics-Hub-Diagnoseprotokolle in Microsoft Sentinel streamen, um die Aktivitäten kontinuierlich überwachen zu können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureDiagnostics |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Richtlinie: Besitzerrolle, die für jeden Richtlinienzuweisungsbereich zugewiesen ist
Azure Web Application Firewall (WAF)
Unterstützt von:Microsoft Corporation
Stellen Sie eine Verbindung mit der Azure Web Application Firewall (WAF) für Application Gateway, Front Door oder CDN her. Diese Web Application Firewall schützt Ihre Anwendungen vor gängigen Sicherheitsrisiken im Web wie Einschleusung von SQL-Befehlen und Cross-Site-Scripting und ermöglicht Ihnen, Regeln anzupassen, um falsch positive Ergebnisse zu verringern. Anweisungen zum Streamen Ihrer Microsoft Web Application Firewall-Protokolle in Microsoft Sentinel werden während des Installationsvorgangs angezeigt. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureDiagnostics |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
BETTER Mobile Bedrohungsverteidigung (MTD)
Unterstützt von:Better Mobile Security Inc.
Der BETTER MTD-Connector ermöglicht es Unternehmen, ihre Better MTD-Instanzen mit Microsoft Sentinel zu verbinden, ihre Daten in Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen, sie zum Auslösen von Playbooks zu verwenden und die Fähigkeiten zur Bedrohungssuche zu erweitern. Dies bietet Benutzern mehr Einblick in die mobilen Geräte ihrer Organisation und die Möglichkeit, den aktuellen Sicherheitsstatus für Mobilgeräte schnell zu analysieren, was ihre gesamten SecOps-Fähigkeiten verbessert.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
BetterMTDIncidentLog_CL |
Nein | Nein |
BetterMTDDeviceLog_CL |
Nein | Nein |
BetterMTDNetflowLog_CL |
Nein | Nein |
BetterMTDAppLog_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Bitglass (mit Azure-Funktionen)
Unterstützt von:Microsoft Corporation
Der Bitglass -Datenconnector bietet die Möglichkeit, Sicherheitsereignisprotokolle der Bitglass-Dienste und weitere Ereignisse über die REST-API in Microsoft Sentinel abzurufen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
BitglassLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: BitglassToken und BitglassServiceURL sind für API-Aufrufe erforderlich.
Bitsight-Datenconnector (mit Azure Functions)
Unterstützt von:BitSight Support
Der BitSight-Datenconnector unterstützt beweisbasierte Cyberrisikoüberwachung, indem BitSight-Daten in Microsoft Sentinel eingebracht werden.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
BitsightAlerts_data_CL |
Nein | Nein |
BitsightBreaches_data_CL |
Nein | Nein |
BitsightCompany_details_CL |
Nein | Nein |
BitsightCompany_rating_details_CL |
Nein | Nein |
BitsightDiligence_historical_statistics_CL |
Nein | Nein |
BitsightDiligence_statistics_CL |
Nein | Nein |
BitsightFindings_data_CL |
Nein | Nein |
BitsightFindings_summary_CL |
Nein | Nein |
BitsightGraph_data_CL |
Nein | Nein |
BitsightIndustrial_statistics_CL |
Nein | Nein |
BitsightObservation_statistics_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: BitSight-API-Token ist erforderlich. Weitere Informationen zum API-Token finden Sie in der Dokumentation.
Bitwarden-Ereignisprotokolle
Unterstützt von:Bitwarden Inc
Dieser Connector bietet Einblicke in die Aktivitäten Ihrer Bitwarden-Organisation, z. B. die Aktivität des Benutzers (angemeldet, Kennwort geändert, 2fa usw.), Verschlüsselungsaktivitäten (erstellt, aktualisiert, gelöscht, freigegeben usw.), Sammlungsaktivitäten, Organisationsaktivitäten und vieles mehr.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
BitwardenEventLogs |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Bitwarden-Client-ID und geheimer Clientschlüssel: Ihr API-Schlüssel finden Sie in der Verwaltungskonsole der Bitwarden-Organisation. Weitere Informationen finden Sie in der Bitwarden-Dokumentation .
Box (mit Azure-Funktionen)
Unterstützt von:Microsoft Corporation
Mit dem Box-Datenconnector können Ereignisse von Box Enterprise über die Box-REST-API in Microsoft Sentinel erfasst werden. Weitere Informationen finden Sie in der Box-Dokumentation .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
BoxEvents_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Box-API-Anmeldeinformationen: Box config JSON-Datei ist für box REST API JWT-Authentifizierung erforderlich. Weitere Informationen finden Sie unter JWT-Authentifizierung.
Box-Ereignisse (CCF)
Unterstützt von:Microsoft Corporation
Mit dem Box-Datenconnector können Ereignisse von Box Enterprise über die Box-REST-API in Microsoft Sentinel erfasst werden. Weitere Informationen finden Sie in der Box-Dokumentation .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
BoxEventsV2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Box-API-Anmeldeinformationen: Die Box-API erfordert eine Box-App-Client-ID und einen geheimen Clientschlüssel, um sich zu authentifizieren. Weitere Informationen finden Sie unter Clientanmeldeinformationen gewähren
-
Box Enterprise ID: Box Enterprise ID ist erforderlich, um die Verbindung herzustellen. Informationen zur Suche nach Unternehmens-ID finden Sie in der Dokumentation
Point CloudGuard CNAPP Connector für Microsoft Sentinel überprüfen
Unterstützt von:Check Point
Der CloudGuard-Datenconnector ermöglicht die Aufnahme von Sicherheitsereignissen aus der CloudGuard-API in Microsoft Sentinel™ mithilfe des Codeless Connector Framework von Microsoft Sentinel. Der Connector unterstützt DCR-basierte Aufnahmezeittransformationen , die eingehende Sicherheitsereignisdaten in benutzerdefinierte Spalten analysieren. Durch diesen Vorabanalyseprozess wird die Notwendigkeit der Abfragezeitanalyse beseitigt, was zu einer verbesserten Leistung für Datenabfragen führt.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CloudGuard_SecurityEvents_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
CloudGuard API Key: Lesen Sie die hier angegebenen Anweisungen, um einen API-Schlüssel zu generieren.
Check Point Cyberint IOC Connector
Unterstützt von:Cyberint
Dies ist der Datenkonnektor für Check Point Cyberint IOC.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
iocsent_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Check Point Cyberint API Key und Argos URL: Der Connector-API-Schlüssel und die Argos-URL sind erforderlich.
Check Point Cyberint IOC Connector
Unterstützt von:Cyberint
Dies ist der Datenkonnektor für Check Point Cyberint IOC.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
iocsent_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Check Point Cyberint API Key und Argos URL: Der Connector-API-Schlüssel und die Argos-URL sind erforderlich.
Cisco ASA/FTD über AMA
Unterstützt von:Microsoft Corporation
Der Cisco ASA-Firewallconnector ermöglicht es Ihnen, Ihre Cisco ASA-Protokolle auf einfache Weise mit Microsoft Sentinel zu verbinden, um Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen und die Untersuchung zu verbessern. So erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Um Daten von Nicht-Azure-VMs zu sammeln, müssen sie Azure Arc installiert und aktiviert haben.
Weitere Informationen
Cisco Cloud Security (mit Azure Functions)
Unterstützt von:Microsoft Corporation
Mit der Cisco Cloud Security-Lösung für Microsoft Sentinel können Sie Cisco Secure Access - und CiscoUmbrella-Protokolle , die in Amazon S3 gespeichert sind, mithilfe der Amazon S3-REST-API in Microsoft Sentinel aufnehmen. Weitere Informationen finden Sie in der Dokumentation zur Protokollverwaltung von Cisco Cloud Security .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Cisco_Umbrella_dns_CL |
Nein | Nein |
Cisco_Umbrella_proxy_CL |
Nein | Nein |
Cisco_Umbrella_ip_CL |
Nein | Nein |
Cisco_Umbrella_cloudfirewall_CL |
Nein | Nein |
Cisco_Umbrella_firewall_CL |
Nein | Nein |
Cisco_Umbrella_dlp_CL |
Nein | Nein |
Cisco_Umbrella_ravpnlogs_CL |
Nein | Nein |
Cisco_Umbrella_audit_CL |
Nein | Nein |
Cisco_Umbrella_ztna_CL |
Nein | Nein |
Cisco_Umbrella_intrusion_CL |
Nein | Nein |
Cisco_Umbrella_ztaflow_CL |
Nein | Nein |
Cisco_Umbrella_fileevent_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Amazon S3 REST API-Anmeldeinformationen/Berechtigungen: AWS Access Key ID, AWS Secret Access Key, AWS S3 Bucket Name sind für Amazon S3 REST API erforderlich.
Cisco Cloud Security (mit elastischem Premium-Plan) (mit Azure Functions)
Unterstützt von:Microsoft Corporation
Der Cisco Umbrella-Datenconnector bietet die Möglichkeit, Cisco Umbrella-Ereignisse , die in Amazon S3 gespeichert sind, mithilfe der Amazon S3-REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zur Cisco Umbrella-Protokollverwaltung .
ANMERKUNG: Dieser Datenconnector verwendet den Azure Functions Premium-Plan , um sichere Aufnahmefunktionen zu ermöglichen und verursacht zusätzliche Kosten. Weitere Preisdetails finden Sie hier.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Cisco_Umbrella_dns_CL |
Nein | Nein |
Cisco_Umbrella_proxy_CL |
Nein | Nein |
Cisco_Umbrella_ip_CL |
Nein | Nein |
Cisco_Umbrella_cloudfirewall_CL |
Nein | Nein |
Cisco_Umbrella_firewall_CL |
Nein | Nein |
Cisco_Umbrella_dlp_CL |
Nein | Nein |
Cisco_Umbrella_ravpnlogs_CL |
Nein | Nein |
Cisco_Umbrella_audit_CL |
Nein | Nein |
Cisco_Umbrella_ztna_CL |
Nein | Nein |
Cisco_Umbrella_intrusion_CL |
Nein | Nein |
Cisco_Umbrella_ztaflow_CL |
Nein | Nein |
Cisco_Umbrella_fileevent_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- Amazon S3 REST API-Anmeldeinformationen/Berechtigungen: AWS Access Key ID, AWS Secret Access Key, AWS S3 Bucket Name sind für Amazon S3 REST API erforderlich.
-
Berechtigungen für virtuelle Netzwerke (für den privaten Zugriff): Für den Zugriff auf ein privates Speicherkonto sind Netzwerkmitwirkendeberechtigungen für das virtuelle Netzwerk und das Subnetz erforderlich. Das Subnetz muss an microsoft.Web/serverFarms für die VNet-Integration von Function App delegiert werden.
Cisco ETD (mit Azure Functions)
Unterstützt von:N/A
Der Connector ruft Daten aus der ETD-API für die Bedrohungsanalyse ab.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CiscoETD_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
API für E-Mail Threat Defense, API-Schlüssel, Client-ID und geheimer Schlüssel: Stellen Sie sicher, dass Sie über den API-Schlüssel, die Client-ID und den geheimen Schlüssel verfügen.
Cisco Meraki (mit REST-API)
Unterstützt von:Microsoft Corporation
Mit dem Cisco Meraki Connector können Sie Ihre Cisco Meraki-Organisationsereignisse (Sicherheitsereignisse, Konfigurationsänderungen und API-Anforderungen) problemlos mit Microsoft Sentinel verbinden. Der Datenconnector verwendet die Cisco Meraki REST-API zum Abrufen von Protokollen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Daten analysiert und in ASIM und benutzerdefinierte Tabellen in Ihrem Log Analytics-Arbeitsbereich aufgenommen werden. Dieser Datenkonnektor profitiert von Funktionen wie dcR-basiertem Erfassungszeitfiltern, Datennormalisierung.
Unterstütztes ASIM-Schema:
- Netzwerksitzung
- Websitzung
- Überwachungsereignis
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ASimNetworkSessionLogs |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Cisco Meraki REST API Key: Aktivieren des API-Zugriffs in Cisco Meraki und Generieren von API-Schlüssel. Weitere Informationen finden Sie in der offiziellen Dokumentation von Cisco Meraki.
-
Cisco Meraki Organization Id: Rufen Sie Ihre Cisco Meraki-Organisations-ID ab, um Sicherheitsereignisse abzurufen. Führen Sie die Schritte in der Dokumentation aus, um die Organisations-ID mithilfe des im vorherigen Schritt abgerufenen Meraki-API-Schlüssels abzurufen.
Cisco Secure Endpoint (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Datenconnector für Cisco Secure Endpoint (früher AMP for Endpoints) bietet die Möglichkeit, Überwachungsprotokolle und Ereignisse von Cisco Secure Endpoint in Microsoft Sentinel zu erfassen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CiscoSecureEndpointAuditLogsV2_CL |
Nein | Nein |
CiscoSecureEndpointEventsV2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Cisco Secure Endpoint API Credentials/Regions: Um API-Anmeldeinformationen zu erstellen und die Regionen zu verstehen, folgen Sie dem hier bereitgestellten Dokumentlink.
Klicken Sie hier.
Cisco Software definiertes WAN
Unterstützt von:Cisco Systems
Der Cisco Software Defined WAN(SD-WAN) Datenconnector bietet die Möglichkeit, Cisco SD-WAN Syslog- und Netflow-Daten in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Syslog |
Yes | Yes |
CiscoSDWANNetflow_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Claroty xDome
Unterstützt von:xDome Customer Support
Claroty xDome bietet umfassende Sicherheits- und Warnungsverwaltungsfunktionen für Gesundheits- und Industrienetzwerkumgebungen. Es wurde entwickelt, um mehrere Quelltypen zuzuordnen, die gesammelten Daten zu identifizieren und in Microsoft Sentinel-Datenmodelle zu integrieren. Dies führt dazu, dass alle potenziellen Bedrohungen in Ihrer Umgebung für das Gesundheitswesen und die Industrie von einem Ort aus überwacht werden können, was zu einer effektiveren Sicherheitsüberwachung und einer stärkeren Sicherheitslage führt.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Cloudflare (Vorschau) (mit Azure-Funktionen)
Unterstützt von:Cloudflare
Der Cloudflare-Datenconnector bietet die Möglichkeit, Cloudflare-Protokolle mithilfe von Cloudflare Logpush und Azure Blob Storage in Microsoft Sentinel zu erfassen. Weitere Informationen finden Sie in der Cloudflare-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Cloudflare_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Azure Blob Storage-Verbindungszeichenfolge und Containername: Azure Blob Storage-Verbindungszeichenfolge und Containername, an die die Protokolle von Cloudflare Logpush übertragen werden. Weitere Informationen finden Sie unter Erstellen eines Azure Blob Storage-Containers.
Cloudflare (Verwendung von Blob Container) (über Codeless Connector Framework)
Unterstützt von:Cloudflare
Der Cloudflare-Datenconnector ermöglicht es, Cloudflare-Logs mithilfe des Cloudflare Logpush und Azure Blob Storage in Microsoft Sentinel einzutragen. Weitere Informationen finden Sie in der Cloudflare-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CloudflareV2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Erstellen Sie ein Speicherkonto und einen Container: Erstellen Sie zuerst ein Speicherkonto und einen Container in Microsoft Azure, bevor Sie Logpush in Cloudflare einrichten. Nutzen Sie diesen Leitfaden, um mehr über Container und Blob zu erfahren. Folgen Sie den Schritten in der Dokumentation , um ein Azure Storage-Konto zu erstellen.
- Generieren Sie eine BLOB SAS-URL: Erstellen und Schreiben von Berechtigungen sind erforderlich. Siehe die Dokumentation , um mehr über den Blob SAS-Token und die URL zu erfahren.
-
Sammeln von Protokollen von Cloudflare in Ihrem Blob-Container: Führen Sie die Schritte in der Dokumentation zum Sammeln von Protokollen von Cloudflare zu Ihrem Blob-Container aus.
Kognni
Unterstützt von:Cognni
Der Cognni-Connector bietet eine schnelle und einfache Integration in Microsoft Sentinel. Sie können Cognni verwenden, um zuvor nicht klassifizierte wichtige Informationen autonom zuzuordnen und in Beziehung stehende Incidents zu erkennen. So können Sie Risiken für Ihre wichtigen Informationen erkennen, den Schweregrad der Vorfälle zu verstehen und die Details zu untersuchen, die Sie benötigen, um Abhilfe zu schaffen – und zwar schnell genug, um etwas zu bewirken.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CognniIncidents_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Kohesität (verwenden von Azure-Funktionen)
Unterstützt von:Cohesity
Die Cohesity-Funktions-Apps bieten die Möglichkeit, Cohesity Datahawk-Ransomware-Warnungen in Microsoft Sentinel zu erfassen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Cohesity_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Azure Blob Storage-Verbindungszeichenfolge und Containername: Azure Blob Storage-Verbindungszeichenfolge und Containername
CommvaultSecurityIQ
Unterstützt von:Commvault
Mit dieser Azure-Funktion können Commvault-Benutzer Warnungen/Ereignisse in ihrer Microsoft Sentinel-Instanz erfassen. Mit Analyseregeln kann Microsoft Sentinel automatisch Microsoft Sentinel-Vorfälle aus eingehenden Ereignissen und Protokollen erstellen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CommvaultSecurityIQ_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- Commvault Environment Endpoint URL: Stellen Sie sicher, dass Sie der Dokumentation folgen und den geheimen Wert in KeyVault festlegen.
-
Commvault QSDK Token: Achten Sie darauf, die Dokumentation zu befolgen und den geheimen Wert in KeyVault festzulegen.
ContrastADR
Unterstützt von:Contrast Security
Der ContrastADR-Datenkonnektor ermöglicht es, Contrast-ADR-Angriffsereignisse mithilfe des ContrastADR-Webhooks in Microsoft Sentinel zu übertragen. ContrastADR Data Connector kann die eingehenden Webhook-Daten mit ContrastADR API-Anreicherungsaufrufen bereichern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ContrastADR_CL |
Nein | Nein |
ContrastADRIncident_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
Corelight-Steckverbinder-Exporteur
Unterstützt von:Corelight
Der Corelight-Datenconnector ermöglicht Vorfall-Respondern und Bedrohungssuchern, die Microsoft Sentinel verwenden, um schneller und effektiver zu arbeiten. Der Datenconnector ermöglicht die Aufnahme von Ereignissen von Zeek und Suricata über Corelight Sensors in Microsoft Sentinel.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Corelight |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Cortex XDR - Vorfälle
Unterstützt von:DEFEND Ltd.
Benutzerdefinierter Datenconnector von DEFEND, um die Cortex-API zum Erfassen von Incidents von der Cortex XDR-Plattform in Microsoft Sentinel zu nutzen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CortexXDR_Incidents_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Cortex-API-Anmeldeinformationen: Cortex-API-Token ist für REST-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen.
Cribl
Unterstützt von:Cribl
Mit dem Cribl-Connector können Sie ihre Cribl-Protokolle (Cribl Enterprise Edition – Standalone) ganz einfach mit Microsoft Sentinel verbinden. Dadurch erhalten Sie mehr Sicherheitseinblicke in die Datenpipelines Ihrer Organisation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CriblInternal_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
CrowdStrike API Data Connector (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der CrowdStrike Data Connector ermöglicht das Aufnehmen von Protokollen aus der CrowdStrike-API in Microsoft Sentinel. Dieser Connector basiert auf dem Microsoft Sentinel Codeless Connector Framework und verwendet die CrowdStrike-API, um Protokolle für Warnungen, Erkennungen, Hosts, Vorfälle und Sicherheitsrisiken abzurufen. Sie unterstützt DCR-basierte Zeittransformationen, sodass Abfragen effizienter ausgeführt werden können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CrowdStrikeVulnerabilities |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
CrowdStrike Falcon Adversary Intelligence (mit Azure-Funktionen)
Unterstützt von:Microsoft Corporation
Die CrowdStrike Falcon Indicators of Compromise Connector ruft die Indikatoren der Kompromittierung aus der Falcon Intel API ab und lädt sie Microsoft Sentinel Threat Intel hoch.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
CrowdStrike-API-Client-ID und geheimer Clientschlüssel: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. CrowdStrike-Anmeldeinformationen müssen über den Lesebereich "Indicators" (Falcon Intelligence) verfügen.
CrowdStrike Falcon Data Replicator (AWS S3) (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Crowdstrike Falcon Data Replicator (S3)-Connector bietet die Möglichkeit, FDR-Ereignisdaten in Microsoft Sentinel aus dem AWS S3-Bucket aufzunehmen, in dem die FDR-Protokolle gestreamt wurden. Der Connector bietet die Möglichkeit, Ereignisse von Falcon Agents abzurufen, um potenzielle Sicherheitsrisiken zu untersuchen, die Verwendung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und mehr.
NOTE:
1. CrowdStrike FDR-Lizenz muss verfügbar und aktiviert sein.
2. Der Connector erfordert, dass eine IAM-Rolle auf AWS konfiguriert wird, um den Zugriff auf den AWS S3-Bucket zu ermöglichen und ist möglicherweise nicht für Umgebungen geeignet, die CrowdStrike - verwaltete Buckets nutzen.
3. Für Umgebungen, die CrowdStrike-verwaltete Buckets nutzen, konfigurieren Sie bitte den CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3) -Connector.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CrowdStrike_Additional_Events_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (mit Azure-Funktionen)
Unterstützt von:Microsoft Corporation
Dieser Connector ermöglicht die Aufnahme von FDR-Daten in Microsoft Sentinel mithilfe von Azure Functions, um die Bewertung potenzieller Sicherheitsrisiken, die Analyse von Zusammenarbeitsaktivitäten, die Identifizierung von Konfigurationsproblemen und andere operative Erkenntnisse zu unterstützen.
NOTE:
1. CrowdStrike FDR-Lizenz muss verfügbar und aktiviert sein.
2. Der Connector verwendet eine schlüssel- und geheime Authentifizierung und eignet sich für CrowdStrike Managed Buckets.
3. Für Umgebungen, die einen vollständigen AWS S3-Bucket verwenden, empfiehlt Microsoft die Verwendung des CrowdStrike Falcon Data Replicator (AWS S3) -Connectors.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CrowdStrikeReplicatorV2 |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
SQS- und AWS S3-Kontoanmeldeinformationen/Berechtigungen: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL sind erforderlich. Weitere Informationen finden Sie unter Daten pulling. Wenden Sie sich zunächst an den CrowdStrike-Support. Auf Anfrage erstellen sie einen crowdStrike managed Amazon Web Services (AWS) S3 Bucket für kurzfristige Speicherzwecke sowie ein SQS-Konto (simple Queue Service) zur Überwachung von Änderungen am S3-Bucket.
CTERA Syslog
Unterstützt von:CTERA
Der CTERA-Datenconnector für Microsoft Sentinel bietet Überwachungs- und Bedrohungserkennungsfunktionen für Ihre CTERA-Lösung. Er enthält eine Arbeitsmappe, die die Summe aller Vorgänge pro Typ, Löschvorgänge und Vorgänge mit verweigertem Zugriff visualisiert. Er bietet zudem Analyseregeln, die Ransomware-Vorfälle erkennen und Sie benachrichtigen, wenn Benutzende aufgrund verdächtiger Ransomware-Aktivitäten blockiert werden. Darüber hinaus hilft er Ihnen, kritische Muster wie Massenereignisse vom Typ „Zugriff verweigert“, Massenlöschungen und Massenberechtigungsänderungen zu identifizieren und dadurch proaktives Bedrohungsmanagement und entsprechende Reaktionen zu ermöglichen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Syslog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Benutzerdefinierte Protokolle über AMA
Unterstützt von:Microsoft Corporation
Viele Anwendungen protokollieren Informationen in Text- oder JSON-Dateien anstelle von Standardprotokollierungsdiensten, z. B. Windows-Ereignisprotokolle, Syslog oder CEF. Der Datenconnector für benutzerdefinierte Protokolle ermöglicht es Ihnen, Ereignisse aus Dateien auf Windows- und Linux-Computern zu sammeln und sie in benutzerdefinierte Protokolltabellen zu streamen, die Sie erstellt haben. Beim Streamen der Daten können Sie die Inhalte mithilfe des DCR analysieren und transformieren. Nach dem Sammeln der Daten können Sie Analyseregeln, Suche, Suche, Bedrohungserkennung, Anreicherungen und vieles mehr anwenden.
HINWEIS: Verwenden Sie diesen Connector für die folgenden Geräte: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP Server, Apache Tomcat, Jboss Enterprise-Anwendungsplattform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP Server, Oracle Weblogic Server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat Detection SAP und AI vectra Stream.
Log Analytics-Tabelle(n):
|Tabelle|DCR-Unterstützung|Schreibgeschützte Erfassung| |---|---|---| |JBossEvent_CL |Nein|Nein| |JuniperIDP_CL |Nein|Nein| |ApacheHTTPServer_CL |Nein|Nein| |Tomcat_CL |Nein|Nein| |meraki_CL |Nein|Nein| |VectraStream_CL |Nein|Nein| |MarkLogicAudit_CL |Nein|Nein| |MongoDBAudit_CL |Nein|Nein| |NGINX_CL |Nein|Nein| |OracleWebLogicServer_CL |Nein|Nein| |PostgreSQL_CL |Nein|Nein| |SquidProxy_CL |Nein|Nein| |Ubiquiti_CL |Nein|Nein| |vcenter_CL |Nein|Nein| |ZPA_CL |Nein|Nein| |SecurityBridgeLogs_CL |Nein|Nein|
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Berechtigungen: Um Daten von Nicht-Azure-VMs zu sammeln, müssen sie Azure Arc installiert und aktiviert haben.
Weitere Informationen
Cyber Blind spot Integration (mithilfe von Azure-Funktionen)
Unterstützt von:Cyber Threat Management 360
Durch die API-Integration haben Sie die Möglichkeit, alle Probleme im Zusammenhang mit Ihren CBS-Organisationen über eine RESTful-Schnittstelle abzurufen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CBSLog_Azure_1_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
CyberArkAudit (mit Azure-Funktionen)
Unterstützt von:CyberArk Support
Der Datenconnector CyberArk Audit bietet die Möglichkeit, Sicherheitsereignisprotokolle des CyberArk Audit-Diensts und weitere Ereignisse über die REST-API in Microsoft Sentinel abzurufen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CyberArk_AuditEvents_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Details und Anmeldeinformationen für REST-API-Verbindungen überwachen: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint und AuditApiBaseUrl sind für API-Aufrufe erforderlich.
Cybersixgill Actionable Alerts (unter Verwendung von Azure Functions)
Unterstützt von:Cybersixgill
Handlungsrelevante Benachrichtigungen bieten angepasste Benachrichtigungen basierend auf konfigurierten Ressourcen
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CyberSixgill_Alerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Client_ID und Client_Secret sind für API-Aufrufe erforderlich.
Cyble Vision Alerts
Unterstützt von:Cyble Support
Der Cyble Vision Alerts CCF Data Connector ermöglicht die Aufnahme von Bedrohungswarnungen von Cyble Vision in Microsoft Sentinel mithilfe des Codeless Connector Framework Connectors. Sie sammelt Warnungsdaten über API, normalisiert sie und speichert sie in einer benutzerdefinierten Tabelle für erweiterte Erkennung, Korrelation und Reaktion.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CybleVisionAlerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Cyble Vision API-Token: Ein API-Token von Cyble Vision Platform ist erforderlich.
Cyborg Security HUNTER Hunt Pakete
Unterstützt von:Cyborg Security
Cyborg Security ist ein führender Anbieter fortschrittlicher Lösungen für die Bedrohungssuche, der es sich zur Aufgabe gemacht hat, Organisationen mit modernster Technologie sowie mit Zusammenarbeitstools zu unterstützen, um Cyberbedrohungen proaktiv zu erkennen und auf sie zu reagieren. Die HUNTER-Plattform ist das Aushängeschild von Cyborg Security. Sie kombiniert leistungsstarke Analysen, kuratierte Inhalte für die Bedrohungssuche und umfassende Suchverwaltungsfunktionen, um ein dynamisches Ökosystem für eine effektive Bedrohungssuche zu schaffen.
Führen Sie die Schritte aus, um Zugang zur Community von Cyborg Security zu erhalten und die Funktion „Open in Tool“ (In Tool öffnen) in der HUNTER-Plattform einzurichten.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityEvent |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
CYFIRMA-Angriffsfläche
Unterstützt von:CYFIRMA
N/A
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CyfirmaASCertificatesAlerts_CL |
Nein | Nein |
CyfirmaASConfigurationAlerts_CL |
Nein | Nein |
CyfirmaASDomainIPReputationAlerts_CL |
Nein | Nein |
CyfirmaASOpenPortsAlerts_CL |
Nein | Nein |
CyfirmaASCloudWeaknessAlerts_CL |
Nein | Nein |
CyfirmaASDomainIPVulnerabilityAlerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
CYFIRMA Markenintelligenz
Unterstützt von:CYFIRMA
N/A
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CyfirmaBIDomainITAssetAlerts_CL |
Nein | Nein |
CyfirmaBIExecutivePeopleAlerts_CL |
Nein | Nein |
CyfirmaBIProductSolutionAlerts_CL |
Nein | Nein |
CyfirmaBISocialHandlersAlerts_CL |
Nein | Nein |
CyfirmaBIMaliciousMobileAppsAlerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
CYFIRMA Kompromittierte Konten
Unterstützt von:CYFIRMA
Der Datenconnector "Kompromittierte Konten" von CYFIRMA ermöglicht die nahtlose Erfassung der DeCYFIR/DeTCT-API in Microsoft Sentinel. Basierend auf dem Microsoft Sentinel Codeless Connector Framework nutzt es die DeCYFIR/DeTCT-API zum Abrufen von Protokollen. Darüber hinaus unterstützt es DCR-basierte Aufnahmezeittransformationen, die Sicherheitsdaten während der Aufnahme in eine benutzerdefinierte Tabelle analysieren. Dies beseitigt die Notwendigkeit der Abfragezeitanalyse, die Leistung und Effizienz zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CyfirmaCompromisedAccounts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
CYFIRMA Cyber Intelligence
Unterstützt von:CYFIRMA
Der CYFIRMA Cyber Intelligence-Datenconnector ermöglicht eine nahtlose Erfassung der DeCYFIR-API in Microsoft Sentinel. Basierend auf dem Microsoft Sentinel Codeless Connector Framework nutzt es die DeCYFIR-Warnungs-API zum Abrufen von Protokollen. Darüber hinaus unterstützt es DCR-basierte Aufnahmezeittransformationen, die Sicherheitsdaten während der Aufnahme in eine benutzerdefinierte Tabelle analysieren. Dies beseitigt die Notwendigkeit der Abfragezeitanalyse, die Leistung und Effizienz zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CyfirmaIndicators_CL |
Nein | Nein |
CyfirmaThreatActors_CL |
Nein | Nein |
CyfirmaCampaigns_CL |
Nein | Nein |
CyfirmaMalware_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
CYFIRMA Digital Risk
Unterstützt von:CYFIRMA
Der Datenkonnektor für digitale Risikowarnungen von CYFIRMA ermöglicht eine nahtlose Protokollaufnahme aus der DeCYFIR/DeTCT-API in Microsoft Sentinel. Basierend auf dem Microsoft Sentinel Codeless Connector Framework nutzt es die DeCYFIR-Warnungs-API zum Abrufen von Protokollen. Darüber hinaus unterstützt es DCR-basierte Aufnahmezeittransformationen, die Sicherheitsdaten während der Aufnahme in eine benutzerdefinierte Tabelle analysieren. Dies beseitigt die Notwendigkeit der Abfragezeitanalyse, die Leistung und Effizienz zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CyfirmaDBWMPhishingAlerts_CL |
Nein | Nein |
CyfirmaDBWMRansomwareAlerts_CL |
Nein | Nein |
CyfirmaDBWMDarkWebAlerts_CL |
Nein | Nein |
CyfirmaSPESourceCodeAlerts_CL |
Nein | Nein |
CyfirmaSPEConfidentialFilesAlerts_CL |
Nein | Nein |
CyfirmaSPEPIIAndCIIAlerts_CL |
Nein | Nein |
CyfirmaSPESocialThreatAlerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
CYFIRMA Schwachstellenintelligenz
Unterstützt von:CYFIRMA
Der CYFIRMA Vulnerabilities Intelligence-Datenkonnektor ermöglicht eine nahtlose Protokollierung aus der DeCYFIR-API in Microsoft Sentinel. Auf dem Microsoft Sentinel Codeless Connector Framework basierend, nutzt es die CYFIRMA-APIs, um Logs abzurufen. Darüber hinaus unterstützt es DCR-basierte Aufnahmezeittransformationen, die Sicherheitsdaten während der Aufnahme in eine benutzerdefinierte Tabelle analysieren. Dies beseitigt die Notwendigkeit der Abfragezeitanalyse, die Leistung und Effizienz zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CyfirmaVulnerabilities_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Cynerio-Sicherheitsereignisse
Unterstützt von:Cynerio
Mit dem Cynerio-Connector können Sie Ihre Cynerio Security-Ereignisse ganz einfach mit Microsoft Sentinel verbinden, um IDS-Ereignisse anzuzeigen. So erhalten Sie einen besseren Einblick in den Sicherheitsstatur des Netzwerks Ihrer Organisation und können Ihre Sicherheitsprozesse verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CynerioEvent_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Darktrace Connector für die Rest-API von Microsoft Sentinel
Unterstützt von:Darktrace
Der Darktrace-REST-API-Connector pusht Echtzeitereignisse aus Darktrace an Microsoft Sentinel und ist für die Verwendung mit der Darktrace-Lösung für Sentinel konzipiert. Der Connector schreibt Protokolle in eine benutzerdefinierte Protokolltabelle mit dem Titel „darktrace_model_alerts_CL“. Modellverstöße, AI Analyst-Incidents, Systemwarnungen und E-Mail-Warnungen können erfasst werden. Zusätzliche Filter können auf der Seite „Darktrace-Systemkonfiguration“ eingerichtet werden. Daten werden von Darktrace-Mastern an Sentinel gepusht.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
darktrace_model_alerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Voraussetzungen für Darktrace: Um diesen Data Connector zu verwenden, ist ein Darktrace-Master mit v5.2+ erforderlich. Daten werden von Darktrace-Mastern über HTTPs an die HTTP-Datensammler-API von Azure Monitor gesendet. Daher ist eine ausgehende Konnektivität zwischen dem Darktrace-Master und der Microsoft Sentinel-REST-API erforderlich.
- Filtern von Darktrace-Daten: Während der Konfiguration ist es möglich, zusätzliche Filterung auf der Seite "Darktrace-Systemkonfiguration" einzurichten, um die Menge oder die Art der gesendeten Daten einzuschränken.
-
Probieren Sie die Darktrace Sentinel-Lösung aus: Sie können diesen Connector optimal aus diesem Connector herausholen, indem Sie die Darktrace-Lösung für Microsoft Sentinel installieren. Dadurch werden Arbeitsmappen bereitgestellt, um Warnungsdaten und Analyseregeln zu visualisieren, um automatisch Warnungen und Vorfälle aus Darktrace-Modellverletzungen und AI-Analystenvorfällen zu erstellen.
Datalake2Sentinel
Unterstützt von:Orange Cyberdefense
Diese Lösung installiert den Datalake2Sentinel-Connector, der mit dem Codeless Connector Framework erstellt wurde, und ermöglicht es Ihnen, Bedrohungserkennungsindikatoren von Datalake Orange Cyberdefenses CTI-Plattform über die REST-API für Uploadindikatoren automatisch in Microsoft Sentinel aufzunehmen. Nachdem Sie die Lösung installiert haben, konfigurieren und aktivieren Sie diesen Datenconnector, indem Sie die Anleitung unter Verwalten der Lösungsansicht befolgen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Dataminr Pulse Alerts Data Connector (mit Azure-Funktionen)
Unterstützt von:Dataminr Support
Der Dataminr Pulse Alerts-Datenconnector bringt unsere KI-gestützte Echtzeitintelligenz in Microsoft Sentinel, um Bedrohungen schneller zu erkennen und darauf zu reagieren.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
DataminrPulse_Alerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- Erforderliche Dataminr-Anmeldeinformationen/Berechtigungen:
a. Benutzer müssen über eine gültige Client-ID und ein gültiges Geheimnis für die Dataminr Pulse-API verfügen, um diesen Datenconnector verwenden zu können.
b. Mindestens eine Dataminr Pulse Watchlist muss auf der Dataminr Pulse-Website konfiguriert werden.
Derdack SIGNL4
Unterstützt von:Derdack
Wenn kritische Systeme ausfallen oder Sicherheitsvorfälle auftreten, überbrückt SIGNL4 den letzten Abschnitt für Ihre Mitarbeiter, Ingenieure, IT-Administratoren und Mitarbeiter vor Ort. Es fügt Ihren Diensten, Systemen und Prozessen im Handumdrehen mobile Echtzeitwarnungen hinzu. SIGNL4 benachrichtigt durch permanentes mobiles Pushen, SMS-Text und Sprachanrufe mit Bestätigung, Nachverfolgung und Eskalation. Die integrierte Dienst- und Schichtplanung stellt sicher, dass die richtigen Personen zur richtigen Zeit alarmiert werden.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityIncident |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Digital Shadows Searchlight (mit Azure-Funktionen)
Unterstützt von:Digital Shadows
Der Digital Shadows-Datenconnector ermöglicht die Erfassung der Incidents und Warnungen aus Digital Shadows Searchlight in Microsoft Sentinel mithilfe der REST-API. Der Connector stellt Informationen zu Incidents und Warnungen bereit, sodass diese bei der Untersuchung, Diagnose und Analyse potenzieller Sicherheitsrisiken und Bedrohungen genutzt werden können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
DigitalShadows_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Id des digitalen Schattenkontos, geheimer Schlüssel und Schlüssel ist erforderlich. Siehe die Dokumentation, um mehr über die API zu erfahren:
https://portal-digitalshadows.com/learn/searchlight-api/overview/description.
DNS
Unterstützt von:Microsoft Corporation
Mit dem DNS-Protokollconnector können Sie Ihre DNS-Analyse- und Überwachungsprotokolle ganz einfach mit Microsoft Sentinel und anderen zugehörigen Daten verbinden, um die Untersuchung zu verbessern.
Wenn Sie die DNS-Protokollsammlung aktivieren, können Sie:
- Identifizieren Sie Clients, die versuchen, schädliche Domänennamen aufzulösen.
- Identifizieren veralteter Ressourceneinträge.
- Identifizieren Sie häufig abgefragte Domänennamen und talkative DNS-Clients.
- Anzeigen der Anforderungslast auf DNS-Servern.
- Anzeigen dynamischer DNS-Registrierungsfehler.
Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
DnsEvents |
Yes | Yes |
DnsInventory |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Doppeldatenconnector
Unterstützt von:Doppel
Der Datenconnector basiert auf Microsoft Sentinel für Doppel-Ereignisse und -Warnungen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsereignisdaten in eine benutzerdefinierte Spalten analysiert, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
DoppelTable_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft Entra-Mandanten-ID, Client-ID und geheimer Clientschlüssel: Microsoft Entra ID erfordert eine Client-ID und einen geheimen Clientschlüssel, um Ihre Anwendung zu authentifizieren. Darüber hinaus ist der Zugriff auf globale Administrator-/Besitzerebene erforderlich, um die entra-registrierte Anwendung einer Rolle "Ressourcengruppenüberwachungsmetriken Publisher" zuzuweisen.
-
Erfordert Arbeitsbereichs-ID, DCE-URI, DCR-ID: Sie müssen die Log Analytics Workspace ID, DCE Logs Ingestion URI und DCR Unveränderliche ID für die Konfiguration abrufen.
Dragos-Benachrichtigungen über Cloud Sitestore
Unterstützt von:Dragos Inc.
Die Dragos Platform ist die führende Industrial Cyber Security-Plattform, die eine umfassende Operational Technology (OT) Cyber Threat Detection bietet, die durch unvergleichliche industrielle Cybersicherheitskompetenz aufgebaut wurde. Mit dieser Lösung können Dragos Platform-Benachrichtigungsdaten in Microsoft Sentinel angezeigt werden, damit Sicherheitsanalysten potenzielle Cyber-Sicherheitsereignisse in ihren industriellen Umgebungen triagen können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
DragosAlerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Dragos Sitestore-API-Zugriff: Ein Sitestore-Benutzerkonto, das über die
notification:readBerechtigung verfügt. Dieses Konto muss auch über einen API-Schlüssel verfügen, der Sentinel zur Verfügung gestellt werden kann.
Druva Events Connector
Unterstützt von:Druva Inc
Ermöglicht das Aufnehmen der Druva-Ereignisse von Druva-APIs.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
DruvaSecurityEvents_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Druva-API-Zugriff: Für die Druva-API ist eine Client-ID und ein geheimer Clientschlüssel erforderlich, um sich zu authentifizieren.
Dynamics 365 Finanzen und Betrieb
Unterstützt von:Microsoft Corporation
Dynamics 365 for Finance and Operations ist eine umfassende ERP-Lösung (Enterprise Resource Planning), die Finanz- und Betriebsfunktionen kombiniert, um Unternehmen bei der Verwaltung ihrer täglichen Vorgänge zu unterstützen. Die Lösung bietet eine Reihe von Features, mit denen Unternehmen Workflows optimieren, Aufgaben automatisieren und Einblicke in die betriebliche Leistung gewinnen können.
Der Dynamics 365 Finance and Operations Data Connector erfasst Dynamics 365 Finance and Operations Admin-Aktivitäten und Überwachungsprotokolle sowie Benutzergeschäfts- und Anwendungsaktivitäten bei Microsoft Sentinel.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
FinanceOperationsActivity_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Microsoft Entra-App-Registrierung: Anwendungsclient-ID und geheimer Schlüssel für den Zugriff auf Dynamics 365 Finance and Operations.
Dynamics365
Unterstützt von:Microsoft Corporation
Der Connector für Dynamics 365 Common Data Service-Aktivitäten (CDS) bietet Erkenntnisse zu Administrator-, Benutzer- und Supportaktivitäten und zu Protokollierungsereignissen von Microsoft Social Engagement. Indem Sie Dynamics 365 CRM-Protokolle mit Microsoft Sentinel verbinden, können Sie diese Daten in Arbeitsmappen anzeigen, sie verwenden, um benutzerdefinierte Warnungen zu erstellen und Ihren Untersuchungsprozess zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Dynamics365Activity |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Dynatrace-Angriffe
Unterstützt von:Dynatrace
Dieser Connector verwendet die Dynatrace Attacks-REST-API, um erkannte Angriffe in Microsoft Sentinel Log Analytics zu erfassen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
DynatraceAttacks_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Dynatrace-Mandant (z. B. xyz.dynatrace.com):Sie benötigen einen gültigen Dynatrace-Mandanten mit aktivierter Anwendungssicherheit , erfahren Sie mehr über die Dynatrace-Plattform.
-
Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken, das Token sollte Leseangriffe (Attacks.read) haben.
Dynatrace-Überwachungsprotokolle
Unterstützt von:Dynatrace
Dieser Connector verwendet die Dynatrace Audit Logs-REST-API, um Mandantenüberwachungsprotokolle in Microsoft Sentinel Log Analytics zu erfassen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
DynatraceAuditLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Dynatrace-Mandant (z. B. xyz.dynatrace.com): Sie benötigen einen gültigen Dynatrace-Mandanten, um mehr über die Dynatrace-Plattform " Starten Ihrer kostenlosen Testversion" zu erfahren.
-
Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken, das Token sollte über Leseüberwachungsprotokolle (auditLogs.read) verfügen.
Dynatrace-Probleme
Unterstützt von:Dynatrace
Dieser Connector verwendet die Dynatrace Problems-REST-API, um Problemereignisse in Microsoft Sentinel Log Analytics zu erfassen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
DynatraceProblems_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Dynatrace-Mandant (z. B. xyz.dynatrace.com): Sie benötigen einen gültigen Dynatrace-Mandanten, um mehr über die Dynatrace-Plattform " Starten Ihrer kostenlosen Testversion" zu erfahren.
-
Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken, das Token sollte Leseprobleme (Problems.read) haben.
Sicherheitsanfälligkeiten in Dynatrace Runtime
Unterstützt von:Dynatrace
Dieser Connector verwendet die Dynatrace Security Problem REST-API, um erkannte Laufzeitsicherheitsrisiken in Microsoft Sentinel Log Analytics zu erfassen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
DynatraceSecurityProblems_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Dynatrace-Mandant (z. B. xyz.dynatrace.com):Sie benötigen einen gültigen Dynatrace-Mandanten mit aktivierter Anwendungssicherheit , erfahren Sie mehr über die Dynatrace-Plattform.
-
Dynatrace-Zugriffstoken: Sie benötigen ein Dynatrace-Zugriffstoken, das Token sollte lesesicherheitsprobleme (securityProblems.read) haben.
Elastic Agent (eigenständig)
Unterstützt von:Microsoft Corporation
Der Elastic Agent-Datenconnector bietet die Möglichkeit, Elastic Agent-Protokolle, Metriken und Sicherheitsdaten in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ElasticAgentEvent |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Schließen Sie benutzerdefinierte Voraussetzungen ein, wenn die Konnektivität erforderlich ist – andernfalls löschen Sie Zoll: Beschreibung für alle benutzerdefinierten Voraussetzungen
Ermes Browser-Sicherheitsereignisse
Unterstützt von:Ermes Cyber Security S.p.A.
Ermes Browser-Sicherheitsereignisse
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ErmesBrowserSecurityEvents_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Ermes Client-ID und geheimer Clientschlüssel: API-Zugriff in Ermes aktivieren. Bitte wenden Sie sich an den Ermes Cyber Security-Support , um weitere Informationen zu erfahren.
ESET Protect Platform (mit Azure Functions)
Unterstützt von:ESET Enterprise Integrations
Der ESET Protect Platform-Datenconnector ermöglicht es Benutzern, Erkennungsdaten aus ESET Protect Platform mithilfe der bereitgestellten Integrations-REST-API einzugeben. Die Integrations-REST-API wird als geplante Azure Functions-App ausgeführt.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
IntegrationTable_CL |
Nein | Nein |
IntegrationTableIncidents_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- Die Berechtigung zum Registrieren einer Anwendung in der Microsoft Entra-ID: Es sind ausreichende Berechtigungen zum Registrieren einer Anwendung bei Ihrem Microsoft Entra-Mandanten erforderlich.
-
Berechtigung zum Zuweisen einer Rolle zur registrierten Anwendung: Die Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" zur registrierten Anwendung in Microsoft Entra ID ist erforderlich.
Exchange Security Insights On-Premises-Sammler
Unterstützt von:Community
Connector zum Pushen der lokalen Sicherheitskonfiguration für Exchange für die Microsoft Sentinel-Analyse
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ESIExchangeConfig_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Dienstkonto mit Organisationsverwaltungsrolle: Das Dienstkonto, das das Skript als geplante Aufgabe startet, muss organisationsverwaltung sein, um alle erforderlichen Sicherheitsinformationen abrufen zu können.
-
Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.
Exchange Security Insights Online Collector (mit Azure-Funktionen)
Unterstützt von:Community
Connector zum Pushen der Exchange Online-Sicherheitskonfiguration für die Microsoft Sentinel-Analyse
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ESIExchangeOnlineConfig_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- Microsoft.automation/automationaccounts-Berechtigungen: Lese- und Schreibberechtigungen zum Erstellen einer Azure-Automatisierung mit einem Runbook sind erforderlich. Weitere Informationen finden Sie unter Automatisierungskonto.
- Microsoft.Graph-Berechtigungen: Groups.Read, Users.Read and Auditing.Read-Berechtigungen sind erforderlich, um Benutzer-/Gruppeninformationen abzurufen, die mit Exchange Online-Zuordnungen verknüpft sind. Weitere Informationen finden Sie in der Dokumentation.
- Exchange Online-Berechtigungen: Die Exchange.ManageAsApp-Berechtigung und die Rolle "Globaler Reader " oder "Sicherheitsleseberechtigter " sind erforderlich, um die Exchange Online-Sicherheitskonfiguration abzurufen. Weitere Informationen finden Sie in der Dokumentation.
-
(Optional) Protokollspeicherberechtigungen: Storage Blob Data Contributor to a storage account linked to the Automation Account Managed Identity or an Application ID is obligator to store logs. Weitere Informationen finden Sie in der Dokumentation.
ExtraHop Detections Data Connector (mit Azure-Funktionen)
Unterstützt von:ExtraHop Support
Mit dem ExtraHop Detections Data Connector können Sie Erkennungsdaten aus ExtraHop RevealX über Webhook-Nutzlasten in Microsoft Sentinel importieren.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ExtraHop_Detections_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
ExtraHop RevealX-Berechtigungen: Im ExtraHop RevealX-System ist Folgendes erforderlich: 1.Ihr RevealX-System muss die Firmwareversion 9.9.2 oder höher ausführen.
2.Ihr RevealX-System muss mit ExtraHop Cloud Services verbunden sein.
3.Ihr Benutzerkonto muss über systemadministratorische Berechtigungen für RevealX 360 oder vollständige Schreibberechtigungen für RevealX Enterprise verfügen.
F5 BIG-IP
Unterstützt von:F5 Networks
Mit dem F5-Firewallconnector können Sie Ihre F5-Protokolle auf einfache Weise mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. So erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
F5Telemetry_LTM_CL |
Nein | Nein |
F5Telemetry_system_CL |
Nein | Nein |
F5Telemetry_ASM_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Feedly
Unterstützt von:Feedly Inc
Mit diesem Connector können Sie IoCs aus Feedly erfassen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
feedly_indicators_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Bei Bedarf benutzerdefinierte Voraussetzungen löschen Sie andernfalls dieses Zolltag: Beschreibung für benutzerdefinierte Voraussetzungen
Leuchtsignal
Unterstützt von:Flare
Mit dem Flare-Connector können Sie Daten und Intelligenz von Flare auf Microsoft Sentinel empfangen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Firework_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Erforderliche Flare-Berechtigungen: Nur Flare-Organisationsadministratoren können die Microsoft Sentinel-Integration konfigurieren.
Erzwingen von DLP
Unterstützt von:Community
Mit dem Forcepoint DLP-Connector (Data Loss Prevention, Verhinderung von Datenverlust) können Sie DLP-Incidentdaten automatisch in Echtzeit aus Forcepoint DLP in Microsoft Sentinel exportieren. Dies sorgt für einen tieferen Einblick in Benutzeraktivitäten und Datenverlustincidents, ermöglicht eine weitere Korrelation mit Daten aus Azure-Workloads und anderen Feeds und verbessert die Überwachungsfunktionen mit Arbeitsmappen in Microsoft Sentinel.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ForcepointDLPEvents_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Forefinder
Unterstützt von:Microsoft Corporation
Der Forefinder-Datenkonnektor bietet die Möglichkeit, Forefinder-Ereignisse in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Forefinder-Dokumentation .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ForescoutEvent |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Forefinder Host Property Monitor
Unterstützt von:Microsoft Corporation
Mit dem Forescout Host Property Monitor-Connector können Sie Hosteigenschaften von der Forescout-Plattform mit Microsoft Sentinel verbinden, um benutzerdefinierte Incidents anzuzeigen und zu erstellen und Untersuchungen zu verbessern. So erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und können Ihre Sicherheitsprozesse verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ForescoutHostProperties_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Forefinder Plugin-Anforderung: Stellen Sie sicher, dass das Forefinder Microsoft Sentinel-Plug-In auf der Forefinder-Plattform ausgeführt wird.
Fortinet FortiNDR Cloud
Unterstützt von:Fortinet
Mit dem Datenkonnektor „Fortinet FortiNDR Cloud“ können Daten aus Fortinet FortiNDR Cloud mithilfe der FortiNDR Cloud-API in Microsoft Sentinel erfasst werden.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
FncEventsSuricata_CL |
Nein | Nein |
FncEventsObservation_CL |
Nein | Nein |
FncEventsDetections_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- MetaStream-Anmeldeinformationen: AWS Access Key ID, AWS Secret Access Key, FortiNDR Cloud Account Code sind erforderlich, um Ereignisdaten abzurufen.
-
API-Anmeldeinformationen: FortiNDR-Cloud-API-Token, FortiNDR Cloud Account UUID sind erforderlich, um Erkennungsdaten abzurufen.
Garrison ULTRA Remote Logs (unter Verwendung von Azure Functions)
Unterstützt von:Garrison
Mit dem Garrison ULTRA Remote Logs Connector können Sie Garrison ULTRA Remote Logs in Microsoft Sentinel aufnehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Garrison_ULTRARemoteLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Garrison ULTRA: Um diesen Datenconnector zu verwenden, müssen Sie über eine aktive Garrison ULTRA-Lizenz verfügen.
GCP Cloud Run (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der GCP Cloud Run-Datenconnector bietet die Möglichkeit, Cloud Run-Anforderungsprotokolle mithilfe von Pub/Sub in Microsoft Sentinel zu erfassen. Weitere Details finden Sie in der Übersicht über die Cloudausführung .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPCloudRun |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
GCP Cloud SQL (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der GCP Cloud SQL-Datenconnector bietet die Möglichkeit, Überwachungsprotokolle mithilfe der GCP Cloud SQL-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zu GCP-Cloud-SQL-Überwachungsprotokollen .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPCloudSQL |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
GCP Pub/Sub Audit-Protokolle
Unterstützt von:Microsoft Corporation
Mit den Google Cloud Platform (GCP)-Überwachungsprotokollen, die vom Microsoft Sentinel-Connector aufgenommen werden, können Sie drei Arten von Überwachungsprotokollen erfassen: Administratoraktivitätsprotokolle, Datenzugriffsprotokolle und Zugriffstransparenzprotokolle. Die Google Cloud-Überwachungsprotokolle zeichnen einen Weg auf, den Praktiker verwenden können, um den Zugriff zu überwachen und potenzielle Bedrohungen über Die Google Cloud Platform (GCP)-Ressourcen hinweg zu erkennen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPAuditLogs |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
GCP Pub/Sub Load Balancer Logs (über Codeless Connector Framework).
Unterstützt von:Microsoft Corporation
Google Cloud Platform (GCP) Load Balancer-Protokolle bieten detaillierte Einblicke in den Netzwerkdatenverkehr und erfassen sowohl eingehende als auch ausgehende Aktivitäten. Diese Protokolle werden verwendet, um Zugriffsmuster zu überwachen und potenzielle Sicherheitsbedrohungen über GCP-Ressourcen hinweg zu identifizieren. Darüber hinaus enthalten diese Protokolle auch GCP Web Application Firewall (WAF)-Protokolle, wodurch die Möglichkeit verbessert wird, Risiken effektiv zu erkennen und zu mindern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPLoadBalancerLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
GCP Pub/Sub FEATURE FLOW Logs (via Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Mit den VPC Flow Logs der Google Cloud Platform (GCP) können Sie Netzwerkverkehr auf VPC-Ebene erfassen, sodass Sie Zugriffsmuster überwachen, die Netzwerkleistung analysieren und potenzielle Bedrohungen über GCP-Ressourcen hinweg erkennen können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPVPCFlow |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Gigamon AMX Datenstecker
Unterstützt von:Gigamon
Verwenden Sie diesen Datenconnector für die Integration in Gigamon Application Metadata Exporter (AMX) sowie zum direkten Senden von Daten an Microsoft Sentinel.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Gigamon_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
GitHub (mit Webhooks)
Unterstützt von:Microsoft Corporation
Der GitHub-Webhook-Datenconnector bietet die Möglichkeit, GitHub-abonnierte Ereignisse mithilfe von GitHub-Webhook-Ereignissen in Microsoft Sentinel aufzunehmen. Der Connector bietet die Möglichkeit, Ereignisse in Microsoft Sentinel zu integrieren, um potenzielle Sicherheitsrisiken zu untersuchen, die Verwendung der Zusammenarbeit durch Ihr Team zu analysieren, Konfigurationsprobleme zu diagnostizieren und vieles mehr.
Anmerkung: Wenn Sie Github-Überwachungsprotokolle aufnehmen möchten, lesen Sie den GitHub Enterprise Audit Log Connector aus dem Katalog "Datenconnectors".
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
githubscanaudit_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
GitHub Enterprise Audit Log (über Codeless Connector Framework) (Vorschau)
Unterstützt von:Microsoft Corporation
Der Connector für das GitHub-Überwachungsprotokoll bietet die Möglichkeit, GitHub-Protokolle in Microsoft Sentinel zu erfassen. Indem Sie GitHub-Überwachungsprotokolle mit Microsoft Sentinel verbinden, können Sie diese Daten in Arbeitsmappen anzeigen, benutzerdefinierte Warnungen erstellen und Ihren Untersuchungsprozess optimieren.
Anmerkung: Wenn Sie GitHub-abonnierte Ereignisse in Microsoft Sentinel aufnehmen möchten, lesen Sie den GitHub-Connector (mithilfe von Webhooks) aus dem Katalog "Datenconnectors".
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GitHubAuditLogsV2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Persönliches Zugriffstoken der GitHub-API: Um die Abfrage für das Enterprise-Überwachungsprotokoll zu aktivieren, stellen Sie sicher, dass der authentifizierte Benutzer ein Unternehmensadministrator ist und über ein GitHub-Token für persönlichen Zugriff (klassisch) mit dem
read:audit_logBereich verfügt. -
GitHub Enterprise-Typ: Dieser Connector funktioniert nur mit GitHub Enterprise Cloud; Es wird GitHub Enterprise Server nicht unterstützt.
Google ApigeeX (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Google ApigeeX-Datenconnector bietet die Möglichkeit, Überwachungsprotokolle mithilfe der Google Apigee-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zur Google Apigee-API .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPApigee |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Google Cloud Platform CDN (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Google Cloud Platform CDN-Datenconnector bietet die Möglichkeit, Cloud CDN-Überwachungsprotokolle und Cloud CDN-Datenverkehrsprotokolle mithilfe der Compute Engine-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie im Produktübersichtsdokument .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPCDN |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Google Cloud Platform Cloud IDS (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Google Cloud Platform IDS-Datenconnector bietet die Möglichkeit, Cloud-IDS-Datenverkehrsprotokolle, Bedrohungsprotokolle und Überwachungsprotokolle mithilfe der Google Cloud IDS-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zur Cloud IDS-API .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPIDS |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Google Cloud Platform Cloud Monitoring (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Google Cloud Platform Monitoring-Datenconnector erfasst mithilfe der Google Cloud Monitoring-API Überwachungsprotokolle aus Google Cloud in Microsoft Sentinel. Weitere Details finden Sie in der Dokumentation zur Cloud Monitoring-API .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPMonitoring |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Google Cloud Platform Compute Engine (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Datenkonnektor der Google Cloud Platform Compute Engine bietet die Möglichkeit, Compute Engine Audit-Protokolle mithilfe der Google Cloud Compute Engine API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zur Cloud Compute Engine-API .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPComputeEngine |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Google Cloud Platform DNS (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Google Cloud Platform-DNS-Datenconnector bietet die Möglichkeit, Cloud DNS-Abfrageprotokolle und Cloud-DNS-Überwachungsprotokolle mithilfe der Google Cloud DNS-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zur Cloud-DNS-API .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPDNS |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Google Cloud Platform IAM (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der DATENconnector von Google Cloud Platform IAM bietet die Möglichkeit, die Überwachungsprotokolle im Zusammenhang mit Identitäts- und Zugriffsverwaltungsaktivitäten in Google Cloud mithilfe der Google IAM-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der GCP-IAM-API-Dokumentation .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPIAM |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Google Cloud Platform NAT (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der NAT-Connector der Google Cloud Platform bietet die Möglichkeit, Cloud-NAT-Überwachungsprotokolle und Cloud NAT-Datenverkehrsprotokolle mithilfe der Compute Engine-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie im Produktübersichtsdokument .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPNATAudit |
Yes | Yes |
GCPNAT |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Google Cloud Platform Resource Manager (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Google Cloud Platform Resource Manager-Datenconnector bietet die Möglichkeit, Ressourcen-Manager-Administratoraktivitäten und Datenzugriffsüberwachungsprotokolle mithilfe der Cloud Resource Manager-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie im Produktübersichtsdokument .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GCPResourceManager |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Google Kubernetes Engine (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Mit den GKE-Protokollen (Google Kubernetes Engine) können Sie Clusteraktivitäten, Arbeitsauslastungsverhalten und Sicherheitsereignisse erfassen, sodass Sie Kubernetes-Workloads überwachen, Die Leistung analysieren und potenzielle Bedrohungen in GKE-Clustern erkennen können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GKEAudit |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Google Security Command Center
Unterstützt von:Microsoft Corporation
Das Security Command Center von Google Cloud Platform (GCP) ist eine umfassende Sicherheits- und Risikomanagementplattform für Google Cloud, die vom Sentinel-Connector aufgenommen wird. Es bietet Features wie Bestandsbestand und Ermittlung, Sicherheitsrisiko- und Bedrohungserkennung sowie Risikominderung und Behebung, um Einblicke in die Sicherheits- und Datenangriffsoberfläche Ihrer Organisation zu erhalten. Mit dieser Integration können Sie Aufgaben im Zusammenhang mit Ergebnissen und Ressourcen effektiver ausführen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GoogleCloudSCC |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Google Workspace-Aktivitäten (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Daten-Connector für Google Workspace-Aktivitäten bietet die Möglichkeit, Aktivitätsereignisse aus der Google Workspace-API in Microsoft Sentinel zu integrieren.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GoogleWorkspaceReports |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
-
Zugriff auf die Google Workspace-API: Der Zugriff auf die Google Workspace-Aktivitäten-API über Oauth ist erforderlich.
GreyNoise Bedrohungsintelligenz
Unterstützt von:GreyNoise
Dieser Data Connector installiert eine Azure Functions-App, um GreyNoise-Indikatoren einmal pro Tag herunterzuladen und sie in die Tabelle „ThreatIntelligenceIndicator“ in Microsoft Sentinel einzufügen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
GreyNoise API Key: Rufen Sie hier Ihren GreyNoise-API-Schlüssel ab.
HackerView Intergration (mit Azure-Funktionen)
Unterstützt von:Cyber Threat Management 360
Durch die API-Integration haben Sie die Möglichkeit, alle Probleme im Zusammenhang mit Ihren HackerView-Organisationen über eine RESTful-Schnittstelle abzurufen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
HackerViewLog_Azure_1_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
Holm Security Asset Data (unter Verwendung von Azure Functions)
Unterstützt von:Holm Security
Der Connector bietet die Möglichkeit, Daten aus Holm Security Center in Microsoft Sentinel abzufragen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
net_assets_CL |
Nein | Nein |
web_assets_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Holm Security API Token: Holm Security API Token ist erforderlich.
Holm-Sicherheits-API-Token
IIS-Protokolle von Microsoft Exchange-Servern
Unterstützt von:Community
[Option 5] – Verwenden des Azure Monitor-Agents: Sie können alle IIS-Protokolle der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
W3CIISLog |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Azure Log Analytics ist veraltet, um Daten von Nicht-Azure-VMs zu sammeln, Azure Arc wird empfohlen. Weitere Informationen
-
Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.
Illumio Insights
Unterstützt von:Illumio
Der Illumio Insights-Datenconnector ermöglicht das Aufnehmen von Protokollen aus der Illumio-API in Microsoft Sentinel. Der Datenconnector basiert auf Microsoft Sentinel Codeless Connector Framework. Es verwendet die Illumio-API zum Abrufen von Protokollen und unterstützt DCR-basierte Aufnahmezeittransformationen, die die empfangenen Sicherheitsdaten in eine benutzerdefinierte Tabelle analysiert, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
IlumioInsights |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Illumio Insights Zusammenfassung
Unterstützt von:Illumio
Der Illumio Insights Summary Data Connector bietet die Möglichkeit, Illumio Sicherheitserkenntnisse und Bedrohungsanalyseberichte über die REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Illumio-API-Dokumentation . Der Connector bietet die Möglichkeit, tägliche und wöchentliche Zusammenfassungsberichte von Illumio abzurufen und in Microsoft Sentinel zu visualisieren.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
IllumioInsightsSummary_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Illumio-API-Zugriff: Der Illumio-API-Zugriff ist für die Illumio Insights-Zusammenfassungs-API erforderlich.
Illumio SaaS (mit Azure Functions)
Unterstützt von:Illumio
Illumio Connector bietet die Möglichkeit, Ereignisse in Microsoft Sentinel aufzunehmen. Der Connector bietet die Möglichkeit, auditierbare und Flowereignisse aus dem AWS S3-Bucket zu erfassen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Illumio_Auditable_Events_CL |
Nein | Nein |
Illumio_Flow_Events_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- SQS- und AWS S3-Kontoanmeldeinformationen/Berechtigungen: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL sind erforderlich. Wenn Sie einen S3-Bucket verwenden, der von Illumio bereitgestellt wird, wenden Sie sich an den Illumio-Support. Auf Ihre Anforderung hin stellen sie Ihnen den Namen des AWS S3-Buckets, die AWS SQS-URL und AWS-Anmeldeinformationen bereit, um auf ihn zuzugreifen.
-
Illumio-API-Schlüssel und geheimer Schlüssel: ILLUMIO_API_KEY, ILLUMIO_API_SECRET ist für eine Arbeitsmappe erforderlich, um eine Verbindung mit SaaS PCE herzustellen und API-Antworten abzurufen.
Imperva Cloud WAF (mit Azure-Funktionen)
Unterstützt von:Microsoft Corporation
Mit dem Datenconnector Imperva Cloud WAF können WAF-Ereignisse (Web Application Firewall) über die REST-API in Microsoft Sentinel integriert und erfasst werden. Weitere Informationen finden Sie in der Dokumentation zur Protokollintegration. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ImpervaWAFCloud_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI sind für die API erforderlich. Weitere Informationen finden Sie im Setup-Protokollintegrationsprozess. Überprüfen Sie alle Anforderungen und folgen Sie den Anleitungen um Zugangsdaten zu erhalten. Beachten Sie, dass dieser Connector das CEF-Protokollereignisformat verwendet.
Weitere Informationen zum Protokollformat.
Infoblox Cloud Data Connector über AMA
Unterstützt von:Infoblox
Der Infoblox Cloud Data Connector ermöglicht es Ihnen, Ihre Infoblox-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Protokolle mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie die Threat Intelligence-Anreicherung für jedes Protokoll nutzen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Infoblox Data Connector über REST-API
Unterstützt von:Infoblox
Der Infoblox Cloud Data Connector ermöglicht es Ihnen, Ihre Infoblox TIDE- und Dossier-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Daten mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie Threat Intelligence-Anreicherung für jedes Protokoll nutzen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Failed_Range_To_Ingest_CL |
Nein | Nein |
Infoblox_Failed_Indicators_CL |
Nein | Nein |
dossier_whois_CL |
Nein | Nein |
dossier_whitelist_CL |
Nein | Nein |
dossier_tld_risk_CL |
Nein | Nein |
dossier_threat_actor_CL |
Nein | Nein |
dossier_rpz_feeds_records_CL |
Nein | Nein |
dossier_rpz_feeds_CL |
Nein | Nein |
dossier_nameserver_matches_CL |
Nein | Nein |
dossier_nameserver_CL |
Nein | Nein |
dossier_malware_analysis_v3_CL |
Nein | Nein |
dossier_inforank_CL |
Nein | Nein |
dossier_infoblox_web_cat_CL |
Nein | Nein |
dossier_geo_CL |
Nein | Nein |
dossier_dns_CL |
Nein | Nein |
dossier_atp_threat_CL |
Nein | Nein |
dossier_atp_CL |
Nein | Nein |
dossier_ptr_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Infoblox-API-Schlüssel ist erforderlich. Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.
Infoblox SOC Insight Data Connector über AMA
Unterstützt von:Infoblox
Der Infoblox SOC Insight Data Connector ermöglicht es Ihnen, Ihre Infoblox BloxOne SOC Insight-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Protokolle mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie die Threat Intelligence-Anreicherung für jedes Protokoll nutzen.
Dieser Datenconnector erfasst Infoblox SOC Insight CDC-Protokolle mit dem neuen Azure Monitor-Agent in Ihrem Log Analytics-Arbeitsbereich. Erfahren Sie hier mehr über die Aufnahme mithilfe des neuen Azure Monitor-Agents. Microsoft empfiehlt die Verwendung dieses Datenconnectors.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Um Daten von Nicht-Azure-VMs zu sammeln, müssen sie Azure Arc installiert und aktiviert haben. Weitere Informationen
- Common Event Format (CEF) über AMA und Syslog über AMA-Datenconnectors muss installiert werden.
Weitere Informationen
Infoblox SOC Insight Data Connector über REST-API
Unterstützt von:Infoblox
Der Infoblox SOC Insight Data Connector ermöglicht es Ihnen, Ihre Infoblox BloxOne SOC Insight-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Protokolle mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie die Threat Intelligence-Anreicherung für jedes Protokoll nutzen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
InfobloxInsight_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
InfoSecGlobal Data Connector
Unterstützt von:InfoSecGlobal
Verwenden Sie diesen Datenconnector für die Integration in InfoSec Crypto Analytics und zum Senden von Daten direkt an Microsoft Sentinel.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
InfoSecAnalytics_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
IONIX Sicherheitsprotokolle
Unterstützt von:IONIX
Der IONIX Security Logs-Datenkonnektor erfasst Protokolle aus dem IONIX-System direkt in Sentinel. Mit dem Connector können Benutzer ihre Daten visualisieren, Warnungen und Incidents erstellen und Sicherheitsuntersuchungen verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CyberpionActionItems_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
IONIX-Abonnement: Für IONIX-Protokolle ist ein Abonnement und ein Konto erforderlich.
Man kann hier erworben werden.
Island Enterprise-Browser-Administratorüberwachung (Umfrage-CCF)
Unterstützt von:Island
Der Island Admin Connector bietet die Möglichkeit, Inseladministratorüberwachungsprotokolle in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Island_Admin_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Insel-API-Schlüssel: Ein Insel-API-Schlüssel ist erforderlich.
Island Enterprise Browser Benutzeraktivität (Umfrage CCF)
Unterstützt von:Island
Der Inselconnector bietet die Möglichkeit, Inselbenutzeraktivitätsprotokolle in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Island_User_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Insel-API-Schlüssel: Ein Insel-API-Schlüssel ist erforderlich.
Jamf Protect Push-Steckverbinder
Unterstützt von:Jamf Software, LLC
Der Jamf Protect-Connector bietet die Möglichkeit, unformatierte Ereignisdaten aus Jamf Protect in Microsoft Sentinel zu lesen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
jamfprotecttelemetryv2_CL |
Nein | Nein |
jamfprotectunifiedlogs_CL |
Nein | Nein |
jamfprotectalerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft Entra: Berechtigung zum Erstellen einer App-Registrierung in der Microsoft Entra-ID. Erfordert in der Regel entra ID-Anwendungsentwicklerrolle oder höher.
-
Microsoft Azure: Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" für datensammlungsregel (DATA Collection Rule, DCR). Erfordert in der Regel azure RBAC-Besitzer- oder Benutzerzugriffsadministratorrolle
Keeper Security Push Connector
Unterstützt von:Keeper Security
Der Keeper Security-Connector bietet die Möglichkeit, unformatierte Ereignisdaten aus Keeper Security in Microsoft Sentinel zu lesen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
KeeperSecurityEventNewLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft Entra: Berechtigung zum Erstellen einer App-Registrierung in der Microsoft Entra-ID. Erfordert in der Regel entra ID-Anwendungsentwicklerrolle oder höher.
-
Microsoft Azure: Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" für datensammlungsregel (DATA Collection Rule, DCR). Erfordert in der Regel azure RBAC-Besitzer- oder Benutzerzugriffsadministratorrolle
LastPass Enterprise – Berichterstattung (Umfrage CCF)
Unterstützt von:The Collective Consulting
Der LastPass Enterprise-Connector bietet die Möglichkeit, LastPass-Berichte (Überwachungsprotokolle) bei Microsoft Sentinel anzumelden. Der Connector bietet Einblick in Anmeldungen und Aktivitäten in LastPass (z. B. Lesen und Entfernen von Kennwörtern).
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
LastPassNativePoller_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
LastPass-API-Schlüssel und CID: Ein LastPass-API-Schlüssel und eine CID sind erforderlich. Weitere Informationen finden Sie unter LastPass-API.
Lookout Mobile Threat Detection Connector (über Codeless Connector Framework) (Vorschau)
Unterstützt von:Lookout
Der Lookout Mobile Threat Detection-Datenconnector bietet die Möglichkeit, Ereignisse im Zusammenhang mit mobilen Sicherheitsrisiken über die Mobile Risk API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Dieser Connector hilft Ihnen, potenzielle Sicherheitsrisiken zu untersuchen, die auf mobilen Geräten erkannt wurden.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
LookoutMtdV2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Luminar-IOCs und durchleckte Anmeldeinformationen (mit Azure-Funktionen)
Unterstützt von:Cognyte Luminar
Der Connector „Luminar IOCs and Leaked Credentials“ ermöglicht die Integration von intelligenzbasierten IOC-Daten und von Luminar identifizierten kundenbezogenen geleakten Datensätzen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in Azure Active Directory() zu registrieren und die Rolle des Mitwirkenden der App in der Ressourcengruppe zuzuweisen.
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Luminar-Client-ID, Luminar-Clientschlüssel und Luminar-Konto-ID sind erforderlich.
MailGuard 365
Unterstützt von:MailGuard 365
MailGuard 365 Verbesserte E-Mail-Sicherheit für Microsoft 365. MailGuard 365 ist exklusiv auf dem Microsoft Marketplace erhältlich und ist in Microsoft 365 Security (inkl. Defender) integriert, um erweiterten Schutz vor fortschrittlichen E-Mail-Bedrohungen wie Phishing, Ransomware und raffinierten BEC-Angriffen zu bieten.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
MailGuard365_Threats_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
MailRisk durch Secure Practice (unter Verwendung von Azure Functions)
Unterstützt von:Secure Practice
Datenconnector zum Pushen von E-Mails aus MailRisk in Microsoft Sentinel Log Analytics.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
MailRiskEmails_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
API-Anmeldeinformationen: Ihr Schlüsselpaar für sichere Praxis-API ist ebenfalls erforderlich, die in den Einstellungen im Verwaltungsportal erstellt werden. Wenn Sie Ihren API-Geheimschlüssel verloren haben, können Sie ein neues Schlüsselpaar generieren (WARNUNG: Alle anderen Integrationen mit dem alten Schlüsselpaar funktionieren nicht mehr).
Microsoft 365 (früher Office 365)
Unterstützt von:Microsoft Corporation
Der Microsoft 365 (früher Office 365)-Connector für Aktivitätsprotokolle bietet Einblick in die laufenden Benutzeraktivitäten. Sie erhalten Details zu Vorgängen wie Dateidownloads, gesendete Zugriffsanforderungen, Änderungen an Gruppenereignissen, Setpostfach und Details des Benutzers, der die Aktionen ausgeführt hat. Durch Verbinden von Microsoft 365-Protokollen mit Microsoft Sentinel können Sie diese Daten verwenden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Ihren Untersuchungsprozess zu verbessern. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
OfficeActivity |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Microsoft 365 Insider-Risikomanagement
Unterstützt von:Microsoft Corporation
Microsoft 365 Insider Risk Management ist eine Compliancelösung in Microsoft 365, mit der Sie interne Risiken minimieren können, indem Sie böswillige und versehentliche Aktivitäten in Ihrer Organisation erkennen, untersuchen und darauf reagieren können. Risikoanalysten in Ihrer Organisation können schnell geeignete Maßnahmen ergreifen, um sicherzustellen, dass Benutzer mit den Compliance-Standards Ihrer Organisation konform sind.
Insiderrisikorichtlinien ermöglichen Folgendes:
- definieren Sie die Arten von Risiken, die Sie in Ihrer Organisation identifizieren und erkennen möchten.
- entscheiden, welche Maßnahmen als Reaktion ausgeführt werden sollen, einschließlich eskalierender Fälle an Microsoft Advanced eDiscovery bei Bedarf.
Diese Lösung erzeugt Warnungen, die Office-Kunden in der Insider Risk Management-Lösung im Microsoft 365 Compliance Center sehen können. Weitere Informationen zum Insider-Risikomanagement.
Diese Warnungen können mit diesem Connector in Microsoft Sentinel importiert werden, sodass Sie sie in einem umfassenderen Kontext der Bedrohung der Organisation anzeigen, untersuchen und darauf reagieren können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityAlert |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Sicherheitsprotokolle für Microsoft Active-Directory-Domänencontroller
Unterstützt von:Community
[Option 3 und 4] – Verwenden des Azure Monitor-Agents: Sie können einen Teil der oder alle Sicherheitsereignisprotokolle der Domänencontroller der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityEvent |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Azure Log Analytics ist veraltet, um Daten von Nicht-Azure-VMs zu sammeln, Azure Arc wird empfohlen. Weitere Informationen
-
Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.
Microsoft Dataverse
Unterstützt von:Microsoft Corporation
Microsoft Dataverse ist eine skalierbare und sichere Datenplattform, mit der Organisationen Daten speichern und verwalten können, die von Geschäftsanwendungen verwendet werden. Der Microsoft Dataverse-Datenconnector bietet die Möglichkeit, Dataverse- und Dynamics 365 CRM-Aktivitätsprotokolle aus dem Microsoft Purview-Überwachungsprotokoll in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
DataverseActivity |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Mandantenberechtigungen: "Sicherheitsadministrator" oder "Globaler Administrator" im Mandanten des Arbeitsbereichs.
- Micorosft Purview Audit: Microsoft Purview Audit (Standard oder Premium) muss aktiviert werden.
- Produktionsdatenverse: Die Aktivitätsprotokollierung ist nur für Produktionsumgebungen verfügbar. Andere Typen, z. B. Sandkasten, unterstützen die Aktivitätsprotokollierung nicht.
-
Dataverse Überwachungseinstellungen: Überwachungseinstellungen müssen sowohl global als auch auf Entitäts-/Tabellenebene konfiguriert werden. Weitere Informationen finden Sie unter Dataverse-Überwachungseinstellungen.
Microsoft Defender für Cloud-Apps
Unterstützt von:Microsoft Corporation
Wenn Sie eine Verbindung mit Microsoft Defender for Cloud Apps herstellen, erhalten Sie Einblick in Ihre Cloud-Apps, ausgefeilte Analysen, um Cyberbedrohungen zu identifizieren und zu bekämpfen, und steuern, wie Ihre Daten übertragen werden.
- Identifizieren Sie Schatten-IT-Cloud-Apps in Ihrem Netzwerk.
- Steuern und Einschränken des Zugriffs basierend auf Bedingungen und Sitzungskontext.
- Verwenden Sie integrierte oder benutzerdefinierte Richtlinien für die Datenfreigabe und Verhinderung von Datenverlust.
- Identifizieren Sie die Verwendung mit hohem Risiko und erhalten Sie Warnungen für ungewöhnliche Benutzeraktivitäten mit Microsoft-Verhaltensanalysen und Anomalieerkennungsfunktionen, einschließlich Ransomware-Aktivitäten, unmöglicher Reise, verdächtiger E-Mail-Weiterleitungsregeln und Massendownload von Dateien.
- Massendownload von Dateien
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityAlert |
Nein | Nein |
McasShadowItReporting |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Microsoft Defender für Endpunkt
Unterstützt von:Microsoft Corporation
Microsoft Defender für Endpoint ist eine Sicherheitsplattform, die für die Vorbeugung, Erkennung, Untersuchung und Behandlung von erweiterten Bedrohungen entwickelt wurde. Die Plattform erstellt Warnungen, wenn verdächtige Sicherheitsereignisse in einer Organisation beobachtet werden. Rufen Sie in Microsoft Defender for Endpoint generierte Warnungen in Microsoft Sentinel ab, damit Sie Sicherheitsereignisse effektiv analysieren können. Sie können Regeln, Dashboards und Playbooks für die sofortige Reaktion erstellen. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel>.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityAlert |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Microsoft Defender für Identität
Unterstützt von:Microsoft Corporation
Stellen Sie eine Verbindung mit Microsoft Defender for Identity her, um Einblick in Ereignisse und Benutzeranalysen zu erhalten. Microsoft Defender for Identity erkennt und ermittelt erweiterte Bedrohungen, kompromittierte Identitäten und gegen Ihre Organisation gerichtete böswillige Insideraktionen, und unterstützt Sie bei deren Untersuchung. Microsoft Defender for Identity bietet SecOp-Analysten und Sicherheitsexperten, die Probleme beim Erkennen komplexe Angriffe in Hybridumgebungen haben, folgende Funktionen:
- Überwachen von Benutzern, Entitätsverhalten und Aktivitäten mit lernbasierten Analysen
- Schützen von Benutzeridentitäten und Anmeldeinformationen, die in Active Directory gespeichert sind
- Identifizieren und Untersuchen verdächtiger Benutzeraktivitäten und erweiterter Angriffe in der gesamten KillChain
- Bereitstellen klarer Vorfallinformationen auf einer einfachen Zeitachse für schnelles Triage
Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel>.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityAlert |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Microsoft Defender für IoT
Unterstützt von:Microsoft Corporation
Durch Verbinden von Microsoft Defender für IoT-Warnungen mit Microsoft Sentinel erhalten Sie wertvolle Einblicke in Ihre IoT-Sicherheit. Sie können sofort einsatzbereite Benachrichtigungsmetriken und -daten abrufen, einschließlich Benachrichtigungstrends, wichtigste Benachrichtigungen und Benachrichtigungsaufschlüsselung nach Schweregrad. Sie können auch Informationen zu den Empfehlungen für Ihre IoT-Hubs erhalten, einschließlich der wichtigsten Empfehlungen und Empfehlungen nach Schweregrad. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityAlert |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Microsoft Defender für Office 365 (Vorschau)
Unterstützt von:Microsoft Corporation
Microsoft Defender für Office 365 schützt Ihre Organisation vor schädlichen Bedrohungen, die durch E-Mail-Nachrichten, Links (URLs) und Tools für die Zusammenarbeit entstehen. Indem Sie Warnungen von Microsoft Defender für Office 365 in Microsoft Sentinel erfassen, können Sie Informationen über E-Mail- und URL-basierte Bedrohungen in Ihre umfassendere Risikoanalyse einbeziehen und entsprechende Reaktionsszenarien erarbeiten.
Die folgenden Arten von Warnungen werden importiert:
- Ein potenziell böswilliger URL-Klick wurde erkannt.
- E-Mail-Nachrichten, die Schadsoftware enthalten, die nach der Zustellung entfernt wurden
- E-Mail-Nachrichten, die Phish-URLs enthalten, die nach der Übermittlung entfernt wurden
- E-Mail, die vom Benutzer als Schadsoftware oder Phishing gemeldet wurde
- Verdächtige E-Mail-Sendemuster erkannt
- Der Benutzer hat das Senden von E-Mails eingeschränkt
Diese Warnungen können von Office-Kunden im **Office Security and Compliance Center** angezeigt werden.
Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityAlert |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Microsoft Defender Bedrohungsintelligenz
Unterstützt von:Microsoft Corporation
Mit Microsoft Sentinel können Sie von Microsoft generierte Threat Intelligence importieren, um Überwachungs-, Benachrichtigungs- und Suchfunktionen zu nutzen. Verwenden Sie diesen Datenconnector, um Kompromittierungsindikatoren (Indicators of Compromise, IOCs) von Microsoft Defender Threat Intelligence (MDTI) in Microsoft Sentinel zu importieren. Bedrohungsindikatoren können unter anderem IP-Adressen, Domänen, URLs und Dateihashes umfassen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Microsoft Defender XDR
Unterstützt von:Microsoft Corporation
Microsoft Defender XDR ist eine einheitliche, nativ integrierte Suite auf Unternehmensniveau zum Schutz von Endpunkten, Identitäten, E-Mails und Anwendungen vor und nach Sicherheitsverletzungen. Mithilfe dieser Suite können Sie ausgeklügelte Angriffe erkennen, verhindern und untersuchen sowie automatisch auf sie reagieren.
Microsoft Defender XDR-Suite umfasst:
- Microsoft Defender für den Endpunkt
- Microsoft Defender for Identity
- Microsoft Defender für Office 365
- Bedrohungs- und Sicherheitsrisikoverwaltung
- Microsoft Defender für Cloud-Apps
Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityIncident |
Yes | Yes |
SecurityAlert |
Yes | Yes |
DeviceEvents |
Yes | Yes |
EmailEvents |
Yes | Yes |
IdentityLogonEvents |
Yes | Yes |
CloudAppEvents |
Yes | Yes |
AlertEvidence |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Microsoft Entra-ID
Unterstützt von:Microsoft Corporation
Durch die Verbindung von Überwachungs- und Anmeldeprotokollen mit Microsoft Sentinel erhalten Sie Einblicke in Microsoft Entra ID-Szenarien. Sie erfahren mehr über die Nutzung von Apps, Richtlinien für bedingten Zugriff sowie die Legacyauthentifizierung mithilfe von Anmeldeprotokollen. Sie erhalten Informationen zur Nutzung der Self-Service-Kennwortzurücksetzung (SSPR, Self Service Password Reset) sowie zu Microsoft Entra ID-Verwaltungsaktivitäten wie der Benutzer-, Gruppen-, Rollen- und App-Verwaltung mithilfe unserer Tabelle zu Überwachungsprotokollen. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SigninLogs |
Yes | Yes |
AuditLogs |
Yes | Yes |
AADNonInteractiveUserSignInLogs |
Yes | Yes |
AADServicePrincipalSignInLogs |
Yes | Yes |
AADManagedIdentitySignInLogs |
Yes | Yes |
AADProvisioningLogs |
Yes | Yes |
ADFSSignInLogs |
Yes | Yes |
AADUserRiskEvents |
Yes | Yes |
AADRiskyUsers |
Yes | Yes |
NetworkAccessTraffic |
Yes | Yes |
AADRiskyServicePrincipals |
Yes | Yes |
AADServicePrincipalRiskEvents |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Microsoft Entra-ID-Objekte
Unterstützt von:Microsoft Corporation
Der Entra ID-Ressourcendatenconnector bietet umfassendere Einblicke in Aktivitätsdaten, indem Details mit Ressourceninformationen ergänzt werden. Daten aus diesem Connector werden verwendet, um Datenrisikodiagramme in Purview zu erstellen. Wenn Sie diese Diagramme aktiviert haben, verhindert die Deaktivierung dieses Connectors, dass die Diagramme erstellt werden. Erfahren Sie mehr über das Datenrisikodiagramm.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Microsoft Entra ID Protection
Unterstützt von:Microsoft Corporation
Microsoft Entra ID Protection bietet eine konsolidierte Ansicht der gefährdeten Benutzer*innen, der Risikoereignisse und der Sicherheitsrisiken sowie die Möglichkeit, Risiken umgehend zu beseitigen und Richtlinien zur automatischen Behandlung zukünftiger Ereignisse festzulegen. Der Dienst basiert auf der umfangreichen Erfahrung von Microsoft in Bezug auf den Schutz von Kundenidentitäten und erzielt bei über 13 Milliarden Anmeldeereignissen pro Tag eine extrem hohe Genauigkeit. Integrieren Sie Microsoft Entra ID Protection-Warnungen in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen und die Untersuchung zu verbessern. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel.
Microsoft Entra ID Premium (P1 oder P2) beziehen
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityAlert |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Microsoft Exchange-Administratorüberwachungsprotokolle nach Ereignisprotokollen
Unterstützt von:Community
[Option 1] – Verwenden des Azure Monitor-Agents: Sie können alle Exchange-Überwachungsereignisse der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dies wird von Microsoft Exchange-Sicherheitsarbeitsmappen verwendet, um Sicherheitserkenntnisse zu Ihrer lokalen Exchange-Umgebung zu gewinnen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Event |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Azure Log Analytics ist veraltet, um Daten von Nicht-Azure-VMs zu sammeln, Azure Arc wird empfohlen. Weitere Informationen
-
Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.
Microsoft Exchange-HTTP-Proxyprotokolle
Unterstützt von:Community
[Option 7] – Verwenden des Azure Monitor-Agents: Sie können HTTP-Proxyprotokolle und Sicherheitsereignisprotokolle der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern. Weitere Informationen
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ExchangeHttpProxy_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Azure Log Analytics ist veraltet: Azure Log Analytics ist veraltet, um Daten von nicht azure-virtuellen Computern zu sammeln, Azure Arc wird empfohlen. Weitere Informationen
-
Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.
Microsoft Exchange-Protokolle und -Ereignisse
Unterstützt von:Community
[Option 2] – Verwenden des Azure Monitor-Agents – Sie können alle Exchange Security & Application-Ereignisprotokolle von den Windows-Computern streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, mithilfe des Windows-Agents. Diese Verbindung ermöglicht es Ihnen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Event |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Azure Log Analytics ist veraltet: Azure Log Analytics ist veraltet, um Daten von nicht azure-virtuellen Computern zu sammeln, Azure Arc wird empfohlen. Weitere Informationen
-
Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.
Microsoft Exchange-Nachrichtenverfolgungsprotokolle
Unterstützt von:Community
[Option 6] – Verwenden des Azure Monitor-Agents: Sie können die gesamte Exchange-Nachrichtenverfolgung der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Protokolle können verwendet werden, um den Nachrichtenfluss in Ihrer Exchange-Umgebung nachzuverfolgen. Dieser Datenconnector basiert auf Option 6 im Wiki zur Microsoft Exchange-Sicherheit.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
MessageTrackingLog_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Azure Log Analytics ist veraltet: Azure Log Analytics ist veraltet, um Daten von nicht azure-virtuellen Computern zu sammeln, Azure Arc wird empfohlen. Weitere Informationen
-
Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.
Microsoft Power Automate
Unterstützt von:Microsoft Corporation
Power Automate ist ein Microsoft-Dienst, mit dem Benutzer automatisierte Workflows zwischen Apps und Diensten erstellen können, um Dateien zu synchronisieren, Benachrichtigungen abzurufen, Daten zu sammeln und vieles mehr. Sie vereinfacht die Aufgabenautomatisierung, erhöht die Effizienz, indem manuelle, sich wiederholende Aufgaben reduziert und die Produktivität verbessert wird. Der Power Automate-Datenconnector bietet die Möglichkeit, Power Automate-Aktivitätsprotokolle aus dem Microsoft Purview-Überwachungsprotokoll in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
PowerAutomateActivity |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Mandantenberechtigungen: "Sicherheitsadministrator" oder "Globaler Administrator" im Mandanten des Arbeitsbereichs.
-
Micorosft Purview Audit: Microsoft Purview Audit (Standard oder Premium) muss aktiviert werden.
Microsoft Power Platform-Administratoraktivität
Unterstützt von:Microsoft Corporation
Microsoft Power Platform ist eine Low-Code-/No-Code-Suite, mit der Sowohl Bürger- als auch Pro-Entwickler Geschäftsprozesse optimieren können, indem sie die Erstellung von benutzerdefinierten Apps, die Automatisierung von Workflows und datenanalysen mit minimaler Codierung ermöglichen. Der Power Platform Admin-Datenconnector bietet die Möglichkeit, Power Platform-Administratoraktivitätsprotokolle aus dem Microsoft Purview-Überwachungsprotokoll in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
PowerPlatformAdminActivity |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Mandantenberechtigungen: "Sicherheitsadministrator" oder "Globaler Administrator" im Mandanten des Arbeitsbereichs.
-
Micorosft Purview Audit: Microsoft Purview Audit (Standard oder Premium) muss aktiviert werden.
Microsoft PowerBI
Unterstützt von:Microsoft Corporation
Microsoft PowerBI ist eine Sammlung von Softwarediensten, Apps und Connectors, die zusammenarbeiten, um Ihre nicht verwandten Datenquellen in kohärente, visuell immersive und interaktive Einblicke umzuwandeln. Ihre Daten können eine Excel-Kalkulationstabelle, eine Sammlung cloudbasierter und lokaler hybrider Data Warehouses oder ein Datenspeicher eines anderen Typs sein. Mit diesem Connector können Sie PowerBI-Überwachungsprotokolle in Microsoft Sentinel streamen, sodass Sie Benutzeraktivitäten in Ihrer PowerBI-Umgebung nachverfolgen können. Sie können die Überwachungsdaten nach Datumsbereich, Benutzer, Dashboard, Bericht, Dataset und Aktivitätstyp filtern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
PowerBIActivity |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Microsoft-Projekt
Unterstützt von:Microsoft
Microsoft Project (MSP) ist eine Softwarelösung zur Projektverwaltung. Je nach Ihrem Plan können Sie mithilfe von Microsoft Project Projekte planen, Aufgaben zuweisen, Ressourcen verwalten, Berichte erstellen und vieles mehr. Mit diesem Connector können Sie Ihre Azure Project-Überwachungsprotokolle in Microsoft Sentinel streamen, um Ihre Projektaktivitäten nachzuverfolgen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ProjectActivity |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Microsoft Purview
Unterstützt von:Microsoft Corporation
Stellen Sie eine Verbindung mit Microsoft Purview her, um die Datenempfindlichkeitsanreicherung von Microsoft Sentinel zu aktivieren. Datenklassifizierungs- und Vertraulichkeitsbezeichnungsprotokolle aus Microsoft Purview-Scans können über Arbeitsmappen, Analyseregeln und vieles mehr erfasst und visualisiert werden. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
PurviewDataSensitivityLogs |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Microsoft Purview Informationsschutz
Unterstützt von:Microsoft Corporation
Microsoft Purview Information Protection hilft Ihnen, vertrauliche Informationen im Ruhezustand und bei der Übertragung zu entdecken, zu klassifizieren, zu schützen und zu steuern. Mithilfe dieser Funktionen können Sie Ihre Daten kennenlernen, vertrauliche Elemente identifizieren und Sichtbarkeit in deren Verwendung zum besseren Schutz Ihrer Daten erhalten. Vertraulichkeitsbezeichnungen sind die grundlegenden Funktionen, die Schutzaktionen bereitstellen und Verschlüsselung, Zugriffsbeschränkungen und optische Kennzeichnungen anwenden. Integrieren Sie Microsoft Purview Information Protection-Protokolle in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen und die Untersuchung zu verbessern. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
MicrosoftPurviewInformationProtection |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Mimecast-Überwachung
Unterstützt von:Mimecast
Der Datenconnector für die Mimecast-Überwachung bietet Kunden die Sichtbarkeit von Sicherheitsereignissen im Zusammenhang mit Überwachungs- und Authentifizierungsereignissen in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in Benutzeraktivitäten anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind.
Die mimecast-Produkte, die im Connector enthalten sind: Überwachung
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Audit_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.
Mimecast-Überwachung und -Authentifizierung (mit Azure-Funktionen)
Unterstützt von:Mimecast
Der Datenconnector für Mimecast-Überwachung und -Authentifizierung bietet Kunden Transparenz von Sicherheitsereignissen im Zusammenhang mit Überwachungs- und Authentifizierungsereignissen in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in Benutzeraktivitäten anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind.
Die im Connector enthaltenen Mimecast-Produkte sind: Überwachung und Authentifizierung
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
MimecastAudit_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- Mimecast-API-Anmeldeinformationen: Sie müssen über die folgenden Informationen verfügen, um die Integration zu konfigurieren:
- mimecastEmail: E-Mail-Adresse eines dedizierten Mimecast-Administratorbenutzers
- mimecastPassword: Kennwort für den dedizierten Mimecast-Administratorbenutzer
- mimecastAppId: API-Anwendungs-ID der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAppKey: API-Anwendungsschlüssel der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAccessKey: Zugriffstaste für den dedizierten Mimecast-Administratorbenutzer
- mimecastSecretKey: Geheimer Schlüssel für den dedizierten Mimecast-Administratorbenutzer
- mimecastBaseURL: Mimecast Regionale API-Basis-URL
Die Mimecast-Anwendungs-ID, Der Anwendungsschlüssel sowie die Zugriffstasten und geheimen Schlüssel für den dedizierten Mimecast-Administratorbenutzer können über die Mimecast-Verwaltungskonsole beschafft werden: Administration | Dienstleistungen | API- und Plattformintegrationen.
Die Mimecast-API-Basis-URL für jede Region wird hier dokumentiert: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Ressourcengruppe: Sie müssen über eine Ressourcengruppe verfügen, die mit einem Abonnement erstellt wurde, das Sie verwenden möchten.
- Funktionen-App: Sie müssen über eine Azure-App verfügen, die für diesen Connector registriert ist, um diesen Connector verwenden zu können.
- Anwendungs-ID
- Mandanten-ID
- Client-ID
- Geheimer Clientschlüssel
Mimecast-Sensibilisierungsschulung
Unterstützt von:Mimecast
Der Datenconnector für Mimecast Awareness Training bietet Kunden die Sichtbarkeit von Sicherheitsereignissen im Zusammenhang mit den Targeted Threat Protection-Inspektionstechnologien in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind.
Die im Connector enthaltenen Mimecast-Produkte sind:
- Leistungsdetails
- Details zur Sicherheitsbewertung
- Benutzerdaten
- Watchlist-Details
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Awareness_Performance_Details_CL |
Nein | Nein |
Awareness_SafeScore_Details_CL |
Nein | Nein |
Awareness_User_Data_CL |
Nein | Nein |
Awareness_Watchlist_Details_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.
Mimecast Cloud Integrated
Unterstützt von:Mimecast
Der Datenconnector für Mimecast Cloud Integrated bietet Kunden die Sichtbarkeit von Sicherheitsereignissen im Zusammenhang mit den Cloud Integrated-Inspektionstechnologien in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Cloud_Integrated_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.
Mimecast Intelligence für Microsoft – Microsoft Sentinel (mit Azure-Funktionen)
Unterstützt von:Mimecast
Der Datenconnector für Mimecast Intelligence für Microsoft bietet regionale Bedrohungserkennungen, die von Mimecast-E-Mail-Inspektionstechnologien mit vordefinierten Dashboards zusammengestellt wurden, damit Analysten Einblicke in E-Mail-basierte Bedrohungen erhalten, bei der Korrelation von Vorfällen helfen und die Zeiten für Untersuchung und Reaktion reduzieren können.
Mimecast-Produkte und -Features erforderlich:
- Mimecast Secure Email Gateway
- Mimecast Threat Intelligence
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- Mimecast-API-Anmeldeinformationen: Sie müssen über die folgenden Informationen verfügen, um die Integration zu konfigurieren:
- mimecastEmail: E-Mail-Adresse eines dedizierten Mimecast-Administratorbenutzers
- mimecastPassword: Kennwort für den dedizierten Mimecast-Administratorbenutzer
- mimecastAppId: API-Anwendungs-ID der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAppKey: API-Anwendungsschlüssel der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAccessKey: Zugriffstaste für den dedizierten Mimecast-Administratorbenutzer
- mimecastSecretKey: Geheimer Schlüssel für den dedizierten Mimecast-Administratorbenutzer
- mimecastBaseURL: Mimecast Regionale API-Basis-URL
Die Mimecast-Anwendungs-ID, Der Anwendungsschlüssel sowie die Zugriffstasten und geheimen Schlüssel für den dedizierten Mimecast-Administratorbenutzer können über die Mimecast-Verwaltungskonsole beschafft werden: Administration | Dienstleistungen | API- und Plattformintegrationen.
Die Mimecast-API-Basis-URL für jede Region wird hier dokumentiert: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Ressourcengruppe: Sie müssen über eine Ressourcengruppe verfügen, die mit einem Abonnement erstellt wurde, das Sie verwenden möchten.
- Funktionen-App: Sie müssen über eine Azure-App verfügen, die für diesen Connector registriert ist, um diesen Connector verwenden zu können.
- Anwendungs-ID
- Mandanten-ID
- Client-ID
- Geheimer Clientschlüssel
Mimecast Secure Email Gateway
Unterstützt von:Mimecast
Der Datenconnector für Mimecast Secure Email Gateway ermöglicht eine einfache Protokollsammlung über den Secure Email Gateway, um E-Mail-Einblicke und Benutzeraktivitäten in Microsoft Sentinel anzuzeigen. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind. Mimecast-Produkte und -Features erforderlich:
- Mimecast Cloud Gateway
- Mimecast Data Leak Prevention
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Seg_Cg_CL |
Nein | Nein |
Seg_Dlp_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.
Mimecast Secure Email Gateway (mit Azure Functions)
Unterstützt von:Mimecast
Der Datenconnector für Mimecast Secure Email Gateway ermöglicht eine einfache Protokollsammlung über den Secure Email Gateway, um E-Mail-Einblicke und Benutzeraktivitäten in Microsoft Sentinel anzuzeigen. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind. Mimecast-Produkte und -Features erforderlich:
- Mimecast Secure Email Gateway
- Mimecast Data Leak Prevention
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
MimecastSIEM_CL |
Nein | Nein |
MimecastDLP_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- Mimecast-API-Anmeldeinformationen: Sie müssen über die folgenden Informationen verfügen, um die Integration zu konfigurieren:
- mimecastEmail: E-Mail-Adresse eines dedizierten Mimecast-Administratorbenutzers
- mimecastPassword: Kennwort für den dedizierten Mimecast-Administratorbenutzer
- mimecastAppId: API-Anwendungs-ID der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAppKey: API-Anwendungsschlüssel der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAccessKey: Zugriffstaste für den dedizierten Mimecast-Administratorbenutzer
- mimecastSecretKey: Geheimer Schlüssel für den dedizierten Mimecast-Administratorbenutzer
- mimecastBaseURL: Mimecast Regionale API-Basis-URL
Die Mimecast-Anwendungs-ID, Der Anwendungsschlüssel sowie die Zugriffstasten und geheimen Schlüssel für den dedizierten Mimecast-Administratorbenutzer können über die Mimecast-Verwaltungskonsole beschafft werden: Administration | Dienstleistungen | API- und Plattformintegrationen.
Die Mimecast-API-Basis-URL für jede Region wird hier dokumentiert: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Ressourcengruppe: Sie müssen über eine Ressourcengruppe verfügen, die mit einem Abonnement erstellt wurde, das Sie verwenden möchten.
- Funktionen-App: Sie müssen über eine Azure-App verfügen, die für diesen Connector registriert ist, um diesen Connector verwenden zu können.
- Anwendungs-ID
- Mandanten-ID
- Client-ID
- Geheimer Clientschlüssel
Mimecast Targeted Threat Protection
Unterstützt von:Mimecast
Der Datenconnector für Mimecast Targeted Threat Protection bietet Kunden die Sichtbarkeit von Sicherheitsereignissen im Zusammenhang mit den Targeted Threat Protection-Inspektionstechnologien in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind.
Die im Connector enthaltenen Mimecast-Produkte sind:
- URL-Schutz
- Identitätswechsel schützen
- Anlagenschutz
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Ttp_Url_CL |
Nein | Nein |
Ttp_Attachment_CL |
Nein | Nein |
Ttp_Impersonation_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.
Mimecast Targeted Threat Protection (mit Azure-Funktionen)
Unterstützt von:Mimecast
Der Datenconnector für Mimecast Targeted Threat Protection bietet Kunden die Sichtbarkeit von Sicherheitsereignissen im Zusammenhang mit den Targeted Threat Protection-Inspektionstechnologien in Microsoft Sentinel. Der Datenconnector bietet vordefinierte Dashboards, mit denen Analysten Einblicke in E-Mail-basierte Bedrohungen anzeigen können, die Korrelation von Vorfällen unterstützen und die Untersuchungsreaktionszeiten reduzieren können, die mit benutzerdefinierten Warnungsfunktionen verbunden sind.
Die im Connector enthaltenen Mimecast-Produkte sind:
- URL-Schutz
- Identitätswechsel schützen
- Anlagenschutz
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
MimecastTTPUrl_CL |
Nein | Nein |
MimecastTTPAttachment_CL |
Nein | Nein |
MimecastTTPImpersonation_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- REST-API-Anmeldeinformationen/Berechtigungen: Sie müssen über die folgenden Informationen verfügen, um die Integration zu konfigurieren:
- mimecastEmail: E-Mail-Adresse eines dedizierten Mimecast-Administratorbenutzers
- mimecastPassword: Kennwort für den dedizierten Mimecast-Administratorbenutzer
- mimecastAppId: API-Anwendungs-ID der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAppKey: API-Anwendungsschlüssel der Mimecast Microsoft Sentinel-App, die mit Mimecast registriert ist
- mimecastAccessKey: Zugriffstaste für den dedizierten Mimecast-Administratorbenutzer
- mimecastSecretKey: Geheimer Schlüssel für den dedizierten Mimecast-Administratorbenutzer
- mimecastBaseURL: Mimecast Regionale API-Basis-URL
Die Mimecast-Anwendungs-ID, Der Anwendungsschlüssel sowie die Zugriffstasten und geheimen Schlüssel für den dedizierten Mimecast-Administratorbenutzer können über die Mimecast-Verwaltungskonsole beschafft werden: Administration | Dienstleistungen | API- und Plattformintegrationen.
Die Mimecast-API-Basis-URL für jede Region wird hier dokumentiert: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
MISP2Sentinel
Unterstützt von:Community
Mit dieser Lösung wird der MISP2Sentinel-Connector installiert, mit dem Sie Bedrohungsindikatoren automatisch über die REST-API für Upload-Indikatoren von MISP an Microsoft Sentinel pushen können. Nachdem Sie die Lösung installiert haben, konfigurieren und aktivieren Sie diesen Datenconnector, indem Sie die Anleitung unter Verwalten der Lösungsansicht befolgen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
MongoDB Atlas-Logs
Unterstützt von:MongoDB
Der MongoDBAtlas Logs-Connector ermöglicht es, MongoDB Atlas-Datenbanklogs über die MongoDB Atlas Administration API in Microsoft Sentinel hochzuladen. Weitere Informationen finden Sie in der API-Dokumentation . Der Connector ermöglicht es, eine Reihe von Datenbanklog-Nachrichten für die angegebenen Hosts und das angegebene Projekt abzurufen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
MDBALogTable_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: MongoDB Atlas-Dienstkonto Client-ID und geheimer Clientschlüssel sind erforderlich. Weitere Informationen finden Sie unter Erstellen eines Dienstkontos
MuleSoft Cloudhub (mit Azure-Funktionen)
Unterstützt von:Microsoft Corporation
Der MuleSoft Cloudhub-Datenconnector bietet die Möglichkeit, Protokolle aus Cloudhub-Anwendungen mithilfe der Cloudhub-API und weiterer Ereignisse über die REST-API in Microsoft Sentinel abzurufen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
MuleSoft_Cloudhub_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername und MuleSoftPassword sind für API-Aufrufe erforderlich.
NC Protect
Unterstützt von:archTIS
Der NC Protect-Datenconnector (archtis.com) bietet die Möglichkeit, Benutzeraktivitätsprotokolle und -ereignisse in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in NC Protect-Benutzeraktivitätsprotokolle und -ereignisse in Microsoft Sentinel, sodass Sie Ihre Überwachungs- und Untersuchungsfunktionen verbessern können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
NCProtectUAL_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
NC Protect: Sie müssen über eine ausgeführte Instanz von NC Protect für O365 verfügen. Wenden Sie sich bitte an uns.
Netskope-Warnungen und -Ereignisse
Unterstützt von:Netskope
Netskope-Sicherheitswarnungen und -ereignisse
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
NetskopeAlerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Netskope Organisation URL: Der Netskope-Datenconnector erfordert, dass Sie Ihre Organisations-URL angeben. Sie finden Ihre Organisations-URL, indem Sie sich beim Netskope-Portal anmelden.
-
Netskope-API-Schlüssel: Der Netskope-Datenconnector erfordert, dass Sie einen gültigen API-Schlüssel bereitstellen. Sie können eine erstellen, indem Sie der Netskope-Dokumentation folgen.
Netskope Data Connector
Unterstützt von:Netskope
Der Netskope-Datenconnector bietet die folgenden Funktionen:
- NetskopeToAzureStorage :
- Rufen Sie die Netskope-Benachrichtigungs- und Ereignisdaten von Netskope ab und nehmen Sie in Azure Storage ein. 2. StorageToSentinel :
- Rufen Sie die Netskope-Warnungs- und Ereignisdaten aus Azure-Speicher ab und nehmen Sie die benutzerdefinierte Protokolltabelle im Log Analytics-Arbeitsbereich auf. 3. WebTxMetrics :
- Rufen Sie die WebTxMetrics-Daten aus Netskope ab und nehmen Sie sie in eine benutzerdefinierte Protokolltabelle im Log Analytics-Arbeitsbereich ein.
Weitere Informationen zu REST-APIs finden Sie in den folgenden Dokumentationen:
- Netskope-API-Dokumentation:
https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Azure Storage-Dokumentation: /azure/storage/common/storage-introduction 3. Microsoft-Protokollanalysedokumentation: /azure/azure-monitor/logs/log-analytics-overview
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
alertscompromisedcredentialdata_CL |
Nein | Nein |
alertsctepdata_CL |
Nein | Nein |
alertsdlpdata_CL |
Nein | Nein |
alertsmalsitedata_CL |
Nein | Nein |
alertsmalwaredata_CL |
Nein | Nein |
alertspolicydata_CL |
Nein | Nein |
alertsquarantinedata_CL |
Nein | Nein |
alertsremediationdata_CL |
Nein | Nein |
alertssecurityassessmentdata_CL |
Nein | Nein |
alertsubadata_CL |
Nein | Nein |
eventsapplicationdata_CL |
Nein | Nein |
eventsauditdata_CL |
Nein | Nein |
eventsconnectiondata_CL |
Nein | Nein |
eventsincidentdata_CL |
Nein | Nein |
eventsnetworkdata_CL |
Nein | Nein |
eventspagedata_CL |
Nein | Nein |
Netskope_WebTx_metrics_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in Azure Active Directory() zu registrieren und die Rolle des Mitwirkenden der App in der Ressourcengruppe zuzuweisen.
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Netskope-Mandant und Netskope-API-Token sind erforderlich. Weitere Informationen zur API in der Rest-API-Referenz finden Sie in der Dokumentation.
Netskope Web Transactions Data Connector
Unterstützt von:Netskope
Der Datenkonnektor Netskope Web Transactions bietet die Funktionalität eines Docker-Images, um die Netskope Web Transactions-Daten aus Google Pubsublite abzurufen, die Daten zu verarbeiten und die verarbeiteten Daten in Log Analytics zu erfassen. Mit diesem Datenkonnektor werden zwei Tabellen in Log Analytics gebildet, eine für Web Transactions-Daten und die andere für Fehler, die während der Ausführung aufgetreten sind.
Weitere Informationen zu Webtransaktionen finden Sie in der folgenden Dokumentation:
- Dokumentation zu Netskope-Webtransaktionen:
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
NetskopeWebtxData_CL |
Nein | Nein |
NetskopeWebtxErrors_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in der Microsoft Entra-ID zu registrieren und die Rolle des Mitwirkenden für die App in der Ressourcengruppe zuzuweisen.
- Microsoft.Compute-Berechtigungen: Lese- und Schreibberechtigungen für Azure-VMs sind erforderlich. Weitere Informationen finden Sie unter Azure VMs.
- TransactionEvents-Anmeldeinformationen und Berechtigungen: Netskope-Mandanten - und Netskope-API-Token sind erforderlich. Weitere Informationen finden Sie unter Transaktionsereignisse.
-
Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
Netzwerksicherheitsgruppen
Unterstützt von:Microsoft Corporation
Mit Azure-Netzwerksicherheitsgruppen können Sie Netzwerkdatenverkehr zu und von Azure-Ressourcen in einem virtuellen Azure-Netzwerk filtern. Eine Netzwerksicherheitsgruppe umfasst Regeln, die Datenverkehr an ein Subnetz oder eine Netzwerkschnittstelle eines virtuellen Netzwerks oder beides zulassen oder ablehnen.
Wenn Sie die Protokollierung für eine NSG aktivieren, können Sie die folgenden Typen von Ressourcenprotokollinformationen erfassen:
- Ereignis: Einträge werden protokolliert, für die NSG-Regeln auf VMs angewendet werden, basierend auf der MAC-Adresse.
- Regelzähler: Enthält Einträge, wie oft jede NSG-Regel angewendet wird, um Datenverkehr zu verweigern oder zuzulassen. Der Status für diese Regeln wird alle 300 Sekunden erfasst.
Mit diesem Connector können Sie Diagnoseprotokolle der Netzwerksicherheitsgruppe in Microsoft Sentinel streamen, um die Aktivitäten in allen Ihren Instanzen kontinuierlich überwachen zu können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
AzureDiagnostics |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
NordPass
Unterstützt von:NordPass
Durch die Integration von NordPass in Microsoft Sentinel SIEM über die API können Sie Aktivitätsprotokolldaten automatisch von NordPass an Microsoft Sentinel übertragen und Echtzeiteinblicke erhalten, z. B. Elementaktivität, alle Anmeldeversuche und Sicherheitsbenachrichtigungen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
NordPassEventLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Stellen Sie sicher, dass die Ressourcengruppe und der Log Analytics-Arbeitsbereich in derselben Region erstellt und gespeichert werden, damit Sie die Azure-Funktionen bereitstellen können.
- Fügen Sie Microsoft Sentinel zum erstellten Log Analytics-Arbeitsbereich hinzu.
- Generieren Sie eine Microsoft Sentinel-API-URL und ein Token im NordPass Admin Panel, um die Azure Functions-Integration abzuschließen. Bitte beachten Sie, dass Sie dafür das NordPass Enterprise-Konto benötigen.
-
Wichtig: Dieser Connector verwendet Azure Functions, um Aktivitätsprotokolle von NordPass in Microsoft Sentinel abzurufen. Dies kann zu zusätzlichen Datenaufnahmekosten führen. Weitere Informationen finden Sie auf der Azure Functions-Preisseite.
Obsidian Datenaustausch-Connector
Unterstützt von:Obsidian Security
Der Obsidian Datasharing-Connector ermöglicht es, Rohereignisdaten aus Obsidian Datasharing in Microsoft Sentinel auszulesen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ObsidianActivity_CL |
Nein | Nein |
ObsidianThreat_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft Entra: Berechtigung zum Erstellen einer App-Registrierung in der Microsoft Entra-ID. Erfordert in der Regel entra ID-Anwendungsentwicklerrolle oder höher.
-
Microsoft Azure: Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" für datensammlungsregel (DATA Collection Rule, DCR). Erfordert in der Regel azure RBAC-Besitzer- oder Benutzerzugriffsadministratorrolle
Okta Single Sign-On
Unterstützt von:Microsoft Corporation
Der Datenconnector "Okta Single Sign-On" (SSO) bietet die Möglichkeit, Überwachungs- und Ereignisprotokolle aus der Okta Sysem Log-API in Microsoft Sentinel aufzunehmen. Der Datenconnector basiert auf Dem Microsoft Sentinel Codeless Connector Framework und verwendet die Okta-Systemprotokoll-API, um die Ereignisse abzurufen. Der Connector unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsereignisdaten in einer benutzerdefinierten Spalte analysieren, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
OktaSSO |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Okta-API-Token: Ein Okta-API-Token. Befolgen Sie die folgenden Anweisungen , um eine Dokumentation zu erstellen, um mehr über die Okta-Systemprotokoll-API zu erfahren.
Okta Single Sign-On (using Azure Functions)
Unterstützt von:Microsoft Corporation
Der Okta Single Sign-On (SSO)-Connector bietet die Möglichkeit, Audit- und Ereignisprotokolle von der Okta-API in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in diese Protokolltypen in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Überwachungs- und Untersuchungsfunktionen zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Okta_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Okta-API-Token: Ein Okta-API-Token ist erforderlich. Weitere Informationen zur Okta-Systemprotokoll-API finden Sie in der Dokumentation.
Onapsis Defend: Integrieren von nicht übereinstimmender SAP-Bedrohungserkennung und Intel in Microsoft Sentinel
Unterstützt von:Onapsis
Stärken Sie Sicherheitsteams mit tiefer Einblicke in einzigartige Exploit-, Zero-Day- und Bedrohungsakteuraktivitäten; verdächtiges Benutzer- oder Insider-Verhalten; Downloads vertraulicher Daten; Verstöße gegen die Sicherheitskontrolle; und mehr - alle von den SAP-Experten bei Onapsis bereichert.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Onapsis_Defend_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft Entra: Berechtigung zum Erstellen einer App-Registrierung in der Microsoft Entra-ID. Erfordert in der Regel entra ID-Anwendungsentwicklerrolle oder höher.
-
Microsoft Azure: Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" für Datensammlungsregeln. Erfordert in der Regel azure RBAC-Besitzer- oder Benutzerzugriffsadministratorrolle.
OneLogin IAM Platform (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der OneLogin-Datenconnector bietet die Möglichkeit, allgemeine OneLogin IAM Platform-Ereignisse mithilfe der OneLogin-Ereignis-API und der OneLogin-Benutzer-API in Microsoft Sentinel über DIE REST-API aufzunehmen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
OneLoginEventsV2_CL |
Nein | Nein |
OneLoginUsersV2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
OneLogin IAM-API-Anmeldeinformationen: Um API-Anmeldeinformationen zu erstellen, folgen Sie dem hier angegebenen Dokumentlink. Klicken Sie hier.
Stellen Sie sicher, dass Sie über einen Kontotyp des Kontobesitzers oder Administrators verfügen, um die API-Anmeldeinformationen zu erstellen.
Nachdem Sie die API-Anmeldeinformationen erstellt haben, erhalten Sie Ihre Client-ID und den geheimen Clientschlüssel.
OneTrust
Unterstützt von:OneTrust, LLC
Der OneTrust-Connector für Microsoft Sentinel ermöglicht nahezu Echtzeit-Transparenz darüber, wo sensible Daten in Google Cloud und anderen von OneTrust unterstützten Datenquellen gespeichert oder behoben wurden.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
OneTrustMetadataV3_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft Entra: Berechtigung zum Erstellen einer App-Registrierung in der Microsoft Entra-ID. Erfordert in der Regel entra ID-Anwendungsentwicklerrolle oder höher.
-
Microsoft Azure: Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" für datensammlungsregel (DATA Collection Rule, DCR). Erfordert in der Regel azure RBAC-Besitzer- oder Benutzerzugriffsadministratorrolle
Open Systems Data Connector
Unterstützt von:Open Systems
Der Open Systems Logs API Microsoft Sentinel Connector bietet die Möglichkeit, Open Systems-Protokolle mithilfe der Open Systems Logs-API in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
OpenSystemsZtnaLogs_CL |
Nein | Nein |
OpenSystemsFirewallLogs_CL |
Nein | Nein |
OpenSystemsAuthenticationLogs_CL |
Nein | Nein |
OpenSystemsProxyLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Azure-Container-Apps, DCRs und DCEs: Berechtigungen für die Bereitstellung von Azure-Container-Apps, verwalteten Umgebungen, Datensammlungsregeln (DATA Collection Rules, DCRs) und Datensammlungsendpunkte (DATA Collection Endpoints, DCEs) sind erforderlich. Dies wird in der Regel durch die Rolle "Mitwirkender" für das Abonnement oder die Ressourcengruppe abgedeckt.
- Rollenzuweisungsberechtigungen: Berechtigungen zum Erstellen von Rollenzuweisungen (insbesondere "Monitoring Metrics Publisher" auf DCRs) sind für die Bereitstellung des Benutzer- oder Dienstprinzipals erforderlich.
- Erforderliche Anmeldeinformationen für ARM-Vorlage: Während der Bereitstellung müssen Sie folgendes angeben: Open Systems Logs API endpoint and connection string, and Service Principal credentials (Client ID, Client Secret, Object/Principal ID).
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Bei Bedarf benutzerdefinierte Voraussetzungen löschen Sie andernfalls dieses Zolltag: Beschreibung für benutzerdefinierte Voraussetzungen
Oracle Cloud Infrastructure (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Oracle Cloud Infrastructure (OCI)-Datenconnector bietet die Möglichkeit, OCI-Protokolle aus OCI Stream mithilfe der OCI Streaming REST-API in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
OCI_LogsV2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
OCI Streaming API-Zugriff: Der Zugriff auf die OCI-Streaming-API über eine API-Signaturschlüssel ist erforderlich.
Orca-Sicherheitswarnungen
Unterstützt von:Orca Security
Mit dem Orca Security Alerts-Connector können Sie Warnungsprotokolle ganz einfach nach Microsoft Sentinel exportieren.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
OrcaAlerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Palo Alto Cortex XDR
Unterstützt von:Microsoft Corporation
Der Palo Alto Cortex XDR-Datenconnector ermöglicht das Aufnehmen von Protokollen aus der Palo Alto Cortex XDR-API in Microsoft Sentinel. Der Datenconnector basiert auf Microsoft Sentinel Codeless Connector Framework. Es verwendet die Palo Alto Cortex XDR-API zum Abrufen von Protokollen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsdaten in eine benutzerdefinierte Tabelle analysieren, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
PaloAltoCortexXDR_Incidents_CL |
Nein | Nein |
PaloAltoCortexXDR_Endpoints_CL |
Nein | Nein |
PaloAltoCortexXDR_Audit_Management_CL |
Nein | Nein |
PaloAltoCortexXDR_Audit_Agent_CL |
Nein | Nein |
PaloAltoCortexXDR_Alerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Palo Alto Cortex Xpanse (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Palo Alto Cortex Xpanse-Datenconnector erfasst Warnungsdaten in Microsoft Sentinel.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CortexXpanseAlerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Palo Alto Prisma Cloud CSPM (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Palo Alto Prisma Cloud CSPM-Datenconnector ermöglicht es Ihnen, eine Verbindung mit Ihrer Palo Alto Prisma Cloud CSPM-Instanz herzustellen und Warnungen (https://pan.dev/prisma-cloud/api/cspm/alerts/) und Überwachungsprotokolle(https://pan.dev/prisma-cloud/api/cspm/audit-logs/) in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
PaloAltoPrismaCloudAlertV2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Palo Alto Prisma Cloud CWPP (mit REST-API)
Unterstützt von:Microsoft Corporation
Mit dem Palo Alto Prisma Cloud CWPP-Datenconnector können Sie eine Verbindung mit Ihrer Palo Alto Prisma Cloud CWPP-Instanz herstellen und Warnungen in Microsoft Sentinel aufnehmen. Der Datenconnector basiert auf dem Codeless Connector Framework von Microsoft Sentinel und verwendet die Prisma-Cloud-API zum Abrufen von Sicherheitsereignissen und unterstützt DCR-basierte Zeittransformationen , die die empfangenen Sicherheitsereignisdaten in eine benutzerdefinierte Spalte analysiert, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
PrismaCloudCompute_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
PrismaCloudCompute API Key: Ein Palo Alto Prisma Cloud CWPP Monitor API-Benutzername und Kennwort ist erforderlich. Weitere Informationen finden Sie unter PrismaCloudCompute SIEM-API.
Pathlock Inc.: Bedrohungserkennung und -reaktion für SAP
Unterstützt von:Pathlock Inc.
Die Pathlock Threat Detection and Response (TD&R)-Integration mit der Microsoft Sentinel Solution für SAP bietet einheitliche, Echtzeit-Transparenz in SAP-Sicherheitsereignisse und ermöglicht es Organisationen, Bedrohungen in allen SAP-Landschaften zu erkennen und darauf zu reagieren. Diese Standardintegration ermöglicht es Security Operations Centers (SOCs), SAP-spezifische Warnungen mit unternehmensweiter Telemetrie zu korrelieren und so umsetzbare Informationen zu schaffen, die IT-Sicherheit mit Geschäftsprozessen verbinden.
Der Connector von Pathlock ist speziell für SAP entwickelt und leitet standardmäßig nur sicherheitsrelevante Ereignisse weiter, wodurch Datenvolumen und Rauschen minimiert werden, während die Flexibilität erhalten bleibt, alle Logquellen bei Bedarf weiterzuleiten. Jedes Ereignis wird mit Geschäftsprozesskontext bereichert, sodass Microsoft Sentinel Solution for SAP-Analysen operative Muster von echten Bedrohungen unterscheiden und priorisieren kann, was wirklich zählt.
Dieser präzisionsorientierte Ansatz hilft Sicherheitsteams, Fehlalarme drastisch zu reduzieren, Untersuchungen zu fokussieren und die mittlere Detektionszeit (MTTD) sowie die durchschnittliche Reaktionszeit (MTTR) zu beschleunigen. Die Pathlock-Bibliothek besteht aus mehr als 1.500 SAP-spezifischen Erkennungssignaturen aus 70+ Logquellen; die Lösung deckt komplexe Angriffsverhaltensweisen, Konfigurationsschwächen und Zugriffsanomalien auf.
Durch die Kombination von Business-Context Intelligence mit fortschrittlicher Analytik ermöglicht Pathlock Unternehmen, die Erkennungsgenauigkeit zu verbessern, Reaktionsaktionen zu optimieren und die kontinuierliche Kontrolle über ihre SAP-Umgebungen zu behalten – ohne zusätzliche Komplexität oder redundante Überwachungsschichten.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ABAPAuditLog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Microsoft Entra: Berechtigung zum Erstellen einer App-Registrierung in der Microsoft Entra-ID. Erfordert in der Regel entra ID-Anwendungsentwicklerrolle oder höher.
-
Microsoft Azure: Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" für Datensammlungsregeln. Erfordert in der Regel azure RBAC-Besitzer- oder Benutzerzugriffsadministratorrolle.
Perimeter 81-Aktivitätsprotokolle
Unterstützt von:Perimeter 81
Mit dem Perimeter 81 Activity Logs-Connector können Sie Ihre Perimeter 81-Aktivitätsprotokolle problemlos mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Untersuchung zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Perimeter81_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Phosphorgeräte
Unterstützt von:Phosphorus Inc.
Der Phosphorus Device-Connector ermöglicht Phosphorus, Gerätedatenprotokolle über die Phosphor-REST-API in Microsoft Sentinel zu erfassen. Der Connector bietet Sichtbarkeit in die Geräte, die in Phosphorus registriert sind. Dieser Datenconnector ruft Geräteinformationen zusammen mit den entsprechenden Benachrichtigungen ab.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Phosphorus_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- REST-API-Anmeldeinformationen/Berechtigungen: Phosphorus-API-Schlüssel ist erforderlich. Stellen Sie sicher, dass für den dem Benutzer zugeordneten API-Schlüssel die Berechtigungen „Einstellungen verwalten“ aktiviert sind.
Befolgen Sie diese Anweisungen, um die Berechtigungen „Einstellungen verwalten“ zu aktivieren.
- Melden Sie sich bei der Phosphoranwendung an
- Wechseln Sie zu "Einstellungen" –> "Gruppen"
- Wählen Sie die Gruppe aus, zu der der Integrationsbenutzer gehört
- Navigieren Sie zu "Produktaktionen"> : Aktivieren Sie die Berechtigung "Einstellungen verwalten".
Ping One (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Dieser Connector nimmt Überwachungsaktivitätsprotokolle aus der PingOne Identity Platform mithilfe eines Codeless Connector Frameworks in Microsoft Sentinel ein.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
PingOne_AuditActivitiesV2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prancer Data Connector
Unterstützt von:Prancer PenSuiteAI Integration
Der Prancer Data Connector bietet die Möglichkeit, Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] und PAC-Daten über Microsoft Sentinel zu verarbeiten. Weitere Informationen finden Sie in der Prancer-Dokumentation .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
prancer_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Schließen Sie benutzerdefinierte Voraussetzungen ein, wenn die Konnektivität erforderlich ist – andernfalls löschen Sie Zoll: Beschreibung für alle benutzerdefinierten Voraussetzungen
Premium Microsoft Defender Threat Intelligence
Unterstützt von:Microsoft Corporation
Mit Microsoft Sentinel können Sie von Microsoft generierte Threat Intelligence importieren, um Überwachungs-, Benachrichtigungs- und Suchfunktionen zu nutzen. Verwenden Sie diesen Datenconnector, um Kompromittierungsindikatoren (Indicators of Compromise, IOCs) von Premium Microsoft Defender Threat Intelligence (MDTI) in Microsoft Sentinel zu importieren. Bedrohungsindikatoren können unter anderem IP-Adressen, Domänen, URLs und Dateihashes umfassen. Hinweis: Dies ist ein kostenpflichtiger Connector. Um damit Daten zu verwenden und zu erfassen, kaufen Sie die SKU „MDTI-API-Zugriff“ in Partner Center.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Proofpoint On Demand-E-Mail-Sicherheit (über Codeless Connector Framework)
Unterstützt von:Proofpoint, Inc.
Der Proofpoint On Demand Email Security-Datenconnector bietet die Möglichkeit, Proofpoint on Demand Email Protection-Daten abzurufen, ermöglicht Benutzern das Überprüfen der Nachverfolgbarkeit von Nachrichten sowie das Überwachen von E-Mail-Aktivitäten, Bedrohungen und Datenexfiltration durch Angreifer und böswillige Insider. Mit dem Connector können Sie Ereignisse in Ihrer Organisation schnell überprüfen und stündlich Ereignisprotokolldateien abrufen, um Informationen zu den neuesten Aktivitäten zu erhalten.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ProofpointPODMailLog_CL |
Nein | Nein |
ProofpointPODMessage_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Websocket-API-Anmeldeinformationen/Berechtigungen: ProofpointClusterID und ProofpointToken sind erforderlich. Weitere Informationen finden Sie unter API.
Proofpoint On Demand-E-Mail-Sicherheit (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Proofpoint On Demand Email Security-Datenconnector bietet die Möglichkeit, Proofpoint on Demand Email Protection-Daten abzurufen, ermöglicht Benutzern das Überprüfen der Nachverfolgbarkeit von Nachrichten sowie das Überwachen von E-Mail-Aktivitäten, Bedrohungen und Datenexfiltration durch Angreifer und böswillige Insider. Mit dem Connector können Sie Ereignisse in Ihrer Organisation schnell überprüfen und stündlich Ereignisprotokolldateien abrufen, um Informationen zu den neuesten Aktivitäten zu erhalten.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ProofpointPODMailLog_CL |
Nein | Nein |
ProofpointPODMessage_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Websocket-API-Anmeldeinformationen/Berechtigungen: ProofpointClusterID und ProofpointToken sind erforderlich. Weitere Informationen finden Sie unter API.
Proofpoint TAP (über Codeless Connector Framework)
Unterstützt von:Proofpoint, Inc.
Der Proofpoint Targeted Attack Protection(TAP)-Connector bietet die Möglichkeit, Proofpoint TAP-Protokolle und -Ereignisse in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Nachrichten- und Klickereignisse in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Überwachungs- und Untersuchungsfunktionen zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ProofPointTAPMessagesDeliveredV2_CL |
Nein | Nein |
ProofPointTAPMessagesBlockedV2_CL |
Nein | Nein |
ProofPointTAPClicksPermittedV2_CL |
Nein | Nein |
ProofPointTAPClicksBlockedV2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Proofpoint TAP-API-Schlüssel: Ein Proofpoint TAP API-Dienstprinzipal und geheimer Schlüssel ist erforderlich, um auf die SIEM-API von Proofpoint zuzugreifen. Weitere Informationen finden Sie unter Proofpoint SIEM-API.
Proofpoint TAP (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Proofpoint Targeted Attack Protection(TAP)-Connector bietet die Möglichkeit, Proofpoint TAP-Protokolle und -Ereignisse in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Nachrichten- und Klickereignisse in Microsoft Sentinel, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Überwachungs- und Untersuchungsfunktionen zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ProofPointTAPMessagesDeliveredV2_CL |
Nein | Nein |
ProofPointTAPMessagesBlockedV2_CL |
Nein | Nein |
ProofPointTAPClicksPermittedV2_CL |
Nein | Nein |
ProofPointTAPClicksBlockedV2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Proofpoint TAP-API-Schlüssel: Ein Proofpoint TAP API-Dienstprinzipal und geheimer Schlüssel ist erforderlich, um auf die SIEM-API von Proofpoint zuzugreifen. Weitere Informationen finden Sie unter Proofpoint SIEM-API.
QfinderAppEventsConnector
Unterstützt von:Quokka
Aufnehmen von Qfinder-Anwendungsereignissen in Microsoft Sentinel
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
QscoutAppEvents_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Qfinder-Organisations-ID: Die API erfordert Ihre Organisations-ID in Qfinder.
-
Qfinder-Organisations-API-Schlüssel: Die API erfordert Ihren Organisations-API-Schlüssel in Qfinder.
Qualys VM KnowledgeBase (mit Azure-Funktionen)
Unterstützt von:Microsoft Corporation
Der KnowledgeBase (KB)-Connector von Qualys Vulnerability Management (VM) bietet die Möglichkeit zum Erfassen der neuesten Sicherheitsrisikodaten aus der Qualys KB in Microsoft Sentinel.
Mithilfe dieser Daten können Sicherheitsrisikoerkennungen, die vom Qualys Vulnerability Management (VM)-Datenconnector gefunden wurden, korreliert und angereichert werden.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
QualysKB_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Qualys-API-Schlüssel: Ein Qualys-VM-API-Benutzername und -Kennwort ist erforderlich. Weitere Informationen finden Sie unter Qualys VM API.
Qualys Vulnerability Management (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Qualys Vulnerability Management (VM)-Datenconnector bietet die Möglichkeit, Hosterkennungsdaten zu Sicherheitsrisiken über die Qualys-API in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Hosterkennungsdaten aus Sicherheitsrisikoscans.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
QualysHostDetectionV3_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
API-Zugriff und -Rollen: Stellen Sie sicher, dass der Virtuelle Qualys-VM-Benutzer über eine Rolle "Reader" oder höher verfügt. Wenn die Rolle "Reader" ist, stellen Sie sicher, dass der API-Zugriff für das Konto aktiviert ist. Die Auditorrolle wird für den Zugriff auf die API nicht unterstützt. Weitere Informationen finden Sie im Dokument "Qualys VM Host Detection API " und "Benutzerrollenvergleich" .
Radiflow iSID über AMA
Unterstützt von:Radiflow
iSID ermöglicht eine unterbrechungsfreie Überwachung verteilter ICS-Netzwerke auf Änderungen der Topologie und des Verhaltens mithilfe mehrerer Sicherheitspakete, die jeweils eine einzigartige Funktion für eine bestimmte Art von Netzwerkaktivität bieten.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
RadiflowEvent |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Rapid7 Insight Platform Schwachstellenmanagementberichte (unter Verwendung von Azure Functions)
Unterstützt von:Microsoft Corporation
Der Rapid7 Insight VM Report-Datenconnector bietet die Möglichkeit zum Erfassen von Scan-Berichten und Sicherheitsrisikodaten über die REST-API von der Rapid7 Insight-Plattform (verwaltet in der Cloud) in Microsoft Sentinel. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
NexposeInsightVMCloud_assets_CL |
Nein | Nein |
NexposeInsightVMCloud_vulnerabilities_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen: InsightVMAPIKey ist für DIE REST-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen.
RSA ID Plus Admin Logs Connector
Unterstützt von:RSA Support Team
Der RSA ID Plus AdminLogs Connector bietet die Möglichkeit, Cloud Admin Console Audit-Ereignisse mithilfe von Cloud Admin APIs in Microsoft Sentinel zu importieren.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
RSAIDPlus_AdminLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
RSA ID Plus-API-Authentifizierung: Um auf die Administrator-APIs zuzugreifen, ist ein gültiges Base64URL-codiertes JWT-Token erforderlich, das mit dem Legacyverwaltungs-API-Schlüssel des Clients signiert ist.
Rubrik Security Cloud Data Connector (mit Azure Functions)
Unterstützt von:Rubrik
Mit dem Rubrik Security Cloud-Datenconnector können Security Operations-Teams Erkenntnisse aus den Datenüberwachungsdiensten von Rubrik in Microsoft Sentinel integrieren. Die Erkenntnisse umfassen die Identifizierung von anomalem Dateisystemverhalten im Zusammenhang mit Ransomware und Massenlöschungen, die Bewertung des Auswirkungsgrads eines Ransomware-Angriffs sowie vertrauliche Daten, damit Operatoren potenzielle Incidents priorisieren und schneller untersuchen können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Rubrik_Anomaly_Data_CL |
Nein | Nein |
Rubrik_Ransomware_Data_CL |
Nein | Nein |
Rubrik_ThreatHunt_Data_CL |
Nein | Nein |
Rubrik_Events_Data_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
SaaS-Sicherheit
Unterstützt von:Valence Security
Verbindet die Valence SaaS-Sicherheitsplattform mit Azure Log Analytics über die REST-API-Schnittstelle
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ValenceAlert_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
SailPoint IdentityNow (unter Verwendung von Azure Functions)
Unterstützt von:SailPoint
Mit dem IdentityNow-Datenconnector für SailPoint können SailPoint IdentityNow-Suchereignisse über die REST-API in Microsoft Sentinel erfasst werden. Der Connector ermöglicht es Kunden, Überwachungsinformationen aus ihrem IdentityNow-Mandanten zu extrahieren. Dadurch wird es noch einfacher, Benutzeraktivitäts- und Governanceereignisse von IdentityNow in Microsoft Sentinel zu integrieren, um Erkenntnisse aus Ihrer Überwachungslösung für Sicherheitsincidents und Ereignisse zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SailPointIDN_Events_CL |
Nein | Nein |
SailPointIDN_Triggers_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
SailPoint IdentityNow-API-Authentifizierungsanmeldeinformationen: TENANT_ID, CLIENT_ID und CLIENT_SECRET sind für die Authentifizierung erforderlich.
Salesforce Service Cloud (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Salesforce Service Cloud-Datenconnector bietet die Möglichkeit, über die REST-API Informationen zu operativen Salesforce-Ereignissen in Microsoft Sentinel zu erfassen. Mit dem Connector können Sie Ereignisse in Ihrer Organisation schnell überprüfen und stündlich Ereignisprotokolldateien abrufen, um Informationen zu den letzten Aktivitäten zu erhalten.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SalesforceServiceCloudV2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Salesforce Service Cloud API-Zugriff: Der Zugriff auf die Salesforce Service Cloud-API über eine verbundene App ist erforderlich.
Samsung Knox Asset Intelligence
Unterstützt von:Samsung Electronics Co., Ltd.
Mit dem Samsung Knox Asset Intelligence Data Connector können Sie Ihre mobilen Sicherheitsereignisse und -protokolle zentralisieren, um angepasste Erkenntnisse mithilfe der Arbeitsmappenvorlage anzuzeigen und Vorfälle basierend auf Analyseregeln-Vorlagen zu identifizieren.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Samsung_Knox_Audit_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Entra-App: Eine Entra-App muss registriert und mit der Rolle "Microsoft Metrics Publisher" bereitgestellt und mit Zertifikat oder geheimen Clientschlüsseln als Anmeldeinformationen für die sichere Datenübertragung konfiguriert werden. Weitere Informationen zur Erstellung, Registrierung und Konfiguration von Anmeldeinformationen finden Sie im Lernprogramm zur Protokollaufnahme.
SAP BTP
Unterstützt von:Microsoft Corporation
SAP Business Technology Platform (SAP BTP) vereint Datenmanagement, Analysen, künstliche Intelligenz, Anwendungsentwicklung, Automatisierung und Integration in einer einheitlichen Umgebung.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SAPBTPAuditLog_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Client-ID und geheimer Clientschlüssel für die Überwachungsabruf-API: API-Zugriff in BTP aktivieren.
SAP Enterprise Threat Detection, Cloud Edition
Unterstützt von:SAP
Der SAP Enterprise Threat Detection, Cloud Edition (ETD)-Datenconnector ermöglicht die Erfassung von Sicherheitswarnungen von ETD in Microsoft Sentinel, die die korrelationsübergreifende, Warnungs- und Bedrohungssuche unterstützen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SAPETDAlerts_CL |
Nein | Nein |
SAPETDInvestigations_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Client-ID und geheimer Clientschlüssel für DIE ETD-Abruf-API: API-Zugriff in ETD aktivieren.
SAP LogServ (RISE), S/4HANA Cloud Private Edition
Unterstützt von:SAP
SAP LogServ ist ein SAP Enterprise Cloud Services (ECS)-Dienst, der auf Sammlung, Speicherung, Weiterleitung und Zugriff auf Protokolle abzielt. LogServ zentralisiert die Protokolle von allen Systemen, Anwendungen und ECS-Diensten, die von einem registrierten Kunden verwendet werden.
Zu den Hauptfeatures gehören:
Near Realtime Log Collection: Mit der Möglichkeit zur Integration in Microsoft Sentinel als SIEM-Lösung.
LogServ ergänzt die vorhandene BEDROHUNGsüberwachung und Erkennung von SAP-Anwendungsschicht in Microsoft Sentinel mit den Protokolltypen, die sap ECS als Systemanbieter besitzen. Dazu gehören Protokolle wie: SAP Security Audit Log (AS HANA), HANA-Datenbank, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, Drittanbieterdatenbank, Netzwerk, DNS, Proxy, Firewall
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SAPLogServ_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft Entra: Berechtigung zum Erstellen einer App-Registrierung in der Microsoft Entra-ID. Erfordert in der Regel entra ID-Anwendungsentwicklerrolle oder höher.
-
Microsoft Azure: Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" für Datensammlungsregeln. Erfordert in der Regel azure RBAC-Besitzer- oder Benutzerzugriffsadministratorrolle.
ÖFFENTLICHE SAP S/4HANA Cloud Edition
Unterstützt von:SAP
Der SAP S/4HANA Cloud Public Edition (GROW with SAP) Data Connector ermöglicht die Aufnahme des Sicherheitsaudit-Protokolls von SAP in die Microsoft Sentinel Solution für SAP und unterstützt Kreuzkorrelation, Warnungen und Bedrohungsjagd. Suchen Sie nach alternativen Authentifizierungsmechanismen? Siehe hier.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ABAPAuditLog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
-
Client-ID und geheimer Clientschlüssel für die Überwachungsabruf-API: API-Zugriff in BTP aktivieren.
SecurityBridge-Lösung für SAP
Unterstützt von:SecurityBridge
SecurityBridge verbessert DIE SAP-Sicherheit, indem sie nahtlos in Microsoft Sentinel integriert wird und die Echtzeitüberwachung und Bedrohungserkennung in SAP-Umgebungen ermöglicht. Diese Integration ermöglicht es Security Operations Centers (SOCs), SAP-Sicherheitsereignisse mit anderen Organisationsdaten zu konsolidieren und eine einheitliche Ansicht der Bedrohungslandschaft bereitzustellen. Mit KI-basierten Analysen und microsoft Security Copilot identifiziert SecurityBridge komplexe Angriffsmuster und Sicherheitsrisiken in SAP-Anwendungen, einschließlich BRIDGE-Codeüberprüfungen und Konfigurationsbewertungen. Die Lösung unterstützt skalierbare Bereitstellungen in komplexen SAP-Landschaften, unabhängig davon, ob lokal, in der Cloud oder in Hybridumgebungen. Durch die Überbrückung der Lücke zwischen IT- und SAP-Sicherheitsteams ermöglicht SecurityBridge Organisationen, Bedrohungen proaktiv zu erkennen, zu untersuchen und auf sie zu reagieren, wodurch die allgemeine Sicherheitslage verbessert wird.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ABAPAuditLog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Microsoft Entra: Berechtigung zum Erstellen einer App-Registrierung in der Microsoft Entra-ID. Erfordert in der Regel entra ID-Anwendungsentwicklerrolle oder höher.
-
Microsoft Azure: Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" für Datensammlungsregeln. Erfordert in der Regel azure RBAC-Besitzer- oder Benutzerzugriffsadministratorrolle.
SentinelOne
Unterstützt von:Microsoft Corporation
Der SentinelOne-Datenconnector ermöglicht das Aufnehmen von Protokollen aus der SentinelOne-API in Microsoft Sentinel. Der Datenconnector basiert auf Microsoft Sentinel Codeless Connector Framework. Es verwendet die SentinelOne-API zum Abrufen von Protokollen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsdaten in eine benutzerdefinierte Tabelle analysieren, sodass Abfragen sie nicht erneut analysieren müssen, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SentinelOneActivities_CL |
Nein | Nein |
SentinelOneAgents_CL |
Nein | Nein |
SentinelOneGroups_CL |
Nein | Nein |
SentinelOneThreats_CL |
Nein | Nein |
SentinelOneAlerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
SentinelOne (mit Azure-Funktionen)
Unterstützt von:Microsoft Corporation
Der SentinelOne-Datenconnector bietet die Möglichkeit, häufige SentinelOne-Serverobjekte wie Bedrohungen, Agents, Anwendungen, Aktivitäten, Richtlinien, Gruppen und weitere Ereignisse über die REST-API in Microsoft Sentinel zu erfassen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SentinelOne_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: SentinelOneAPIToken ist erforderlich. Siehe die Dokumentation, um mehr über die API zu erfahren:
https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.
Seraphic Web Security
Unterstützt von:Seraphic Security
Der Seraphic Web Security-Datenconnector bietet die Möglichkeit, Seraphic Web Security-Ereignisse und Warnungen in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SeraphicWebSecurity_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Seraphic-API-Schlüssel: API-Schlüssel für Microsoft Sentinel, der mit Ihrem Seraphic Web Security-Mandanten verbunden ist. Lesen Sie diese Dokumentation, um diesen API-Schlüssel für Ihren Mandanten zu erhalten.
Silverfort Admin-Konsole
Unterstützt von:Silverfort
Die Silverfort ITDR Admin Console Connector-Lösung ermöglicht die Aufnahme von Silverfort-Ereignissen und die Anmeldung bei Microsoft Sentinel. Silverfort bietet Syslog-basierte Ereignisse und Protokollierung mittels Common Event Format (CEF). Indem Sie CEF-Daten Ihrer Silverfort ITDR Admin Console an Microsoft Sentinel weiterleiten, können Sie Suche und Korrelation, Benachrichtigung und Threat Intelligence-Anreicherung von Sentinel auf Silverfort-Daten nutzen. Bitte wenden Sie sich an Silverfort, oder lesen Sie die Silverfort-Dokumentation, um weitere Informationen zu erhalten.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
SlackAudit (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der SlackAudit-Datenconnector bietet die Möglichkeit, Slack-Überwachungsprotokolle über die REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SlackAuditV2_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
UserName, SlackAudit API Key & Action Type: Um das Zugriffstoken zu generieren, erstellen Sie eine neue Anwendung in Slack, fügen Sie dann die erforderlichen Bereiche hinzu und konfigurieren Sie die Umleitungs-URL. Ausführliche Anweisungen zum Generieren des Zugriffstokens, des Benutzernamens und des Aktionsnamenlimits finden Sie unter dem Link.
Snowflake (über Codeless Connector Framework)
Unterstützt von:Microsoft Corporation
Der Snowflake-Datenconnector bietet die Möglichkeit, Snowflake-Anmeldeverlaufsprotokolle, Abfrageverlaufsprotokolle, User-Grant Protokolle,Role-Grant Protokolle, Ladeverlaufsprotokolle, Materialisierte Ansicht Aktualisierungsverlaufsprotokolle, Rollenprotokolle, Tabellenprotokolle, Tabellenspeichermetriken,Benutzerprotokolle in Microsoft Sentinel mithilfe der Snowflake SQL-API. Weitere Informationen finden Sie in der Snowflake SQL-API-Dokumentation .
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SnowflakeLogin_CL |
Nein | Nein |
SnowflakeQuery_CL |
Nein | Nein |
SnowflakeUserGrant_CL |
Nein | Nein |
SnowflakeRoleGrant_CL |
Nein | Nein |
SnowflakeLoad_CL |
Nein | Nein |
SnowflakeMaterializedView_CL |
Nein | Nein |
SnowflakeRoles_CL |
Nein | Nein |
SnowflakeTables_CL |
Nein | Nein |
SnowflakeTableStorageMetrics_CL |
Nein | Nein |
SnowflakeUsers_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
SOC Prime Platform Audit Logs Data Connector
Unterstützt von:SOC Prime
Der SOC Prime Audit Logs-Datenconnector ermöglicht das Aufnehmen von Protokollen aus der SOC Prime Platform-API in Microsoft Sentinel. Der Datenconnector basiert auf Microsoft Sentinel Codeless Connector Framework. Es verwendet die SOC Prime Platform-API zum Abrufen von SOC Prime-Plattformüberwachungsprotokollen und unterstützt DCR-basierte Aufnahmezeittransformationen , die die empfangenen Sicherheitsdaten in eine benutzerdefinierte Tabelle analysiert, was zu einer besseren Leistung führt.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SOCPrimeAuditLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Sonrai-Datenverbinder
Unterstützt von:N/A
Verwenden Sie diesen Datenconnector, um in Sonrai Security zu integrieren und Sonrai-Tickets direkt an Microsoft Sentinel zu erhalten.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Sonrai_Tickets_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Sophos Cloud Optix
Unterstützt von:Sophos
Mit dem Sophos Cloud Optix-Connector können Sie Ihre Sophos Cloud Optix Protokolle ganz einfach mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Alarme zu erstellen und die Untersuchung zu verbessern. Mit dieser Funktion erhalten Sie einen besseren Einblick in den Cloudsicherheits- und Compliancestatus Ihrer Organisation und verbessern Ihre Funktionen für die Cloudsicherheitsvorgänge.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SophosCloudOptix_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Sophos Endpoint Protection (mit Azure Functions)
Unterstützt von:Microsoft Corporation
Der Sophos Endpoint Protection-Datenconnector bietet die Möglichkeit, Sophos-Ereignisse in Microsoft Sentinel zu erfassen. Weitere Informationen finden Sie in der Dokumentation zu Sophos Central Admin.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SophosEP_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: API-Token ist erforderlich. Weitere Informationen finden Sie unter API-Token
Sophos Endpoint Protection (mit REST-API)
Unterstützt von:Microsoft Corporation
Der Sophos Endpoint Protection-Datenconnector bietet die Möglichkeit, Sophos-Ereignisse und Sophos-Warnungen in Microsoft Sentinel aufzunehmen. Weitere Informationen finden Sie in der Dokumentation zu Sophos Central Admin.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SophosEPEvents_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Sophos Endpoint Protection-API-Zugriff: Der Zugriff auf die Sophos Endpoint Protection-API über einen Dienstprinzipal ist erforderlich.
Symantec Integrierter Cyber-Verteidigungsaustausch
Unterstützt von:Microsoft Corporation
Mit dem Symantec ICDx-Connector können Sie die Protokolle Ihrer Symantec-Sicherheitslösungen auf einfache Weise mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SymantecICDx_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Syslog über AMA
Unterstützt von:Microsoft Corporation
Syslog ist ein gängiges Protokoll zur Ereignisprotokollierung für Linux. Anwendungen senden Nachrichten, die auf dem lokalen Computer gespeichert oder an einen Syslog-Sammler übermittelt werden können. Wenn der Agent für Linux installiert ist, konfiguriert er den lokalen Syslog-Daemon zum Weiterleiten von Nachrichten an den Agent. Der Agent sendet die Nachricht dann an den Arbeitsbereich.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Syslog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Talon-Einblicke
Unterstützt von:Talon Security
Mit dem Connector für Talon Security-Protokolle können Sie Ihre Talon-Ereignisse und -Überwachungsprotokolle problemlos mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Benachrichtigungen zu erstellen und die Untersuchung zu verbessern.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Talon_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Team Cymru Scout Data Connector (mit Azure-Funktionen)
Unterstützt von:Team Cymru
Der TeamCymruFinder Data Connector ermöglicht Es Benutzern, Team Cymru Scout IP-, Domänen- und Kontonutzungsdaten in Microsoft Sentinel zur Anreicherung mitzubringen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Cymru_Scout_Domain_Data_CL |
Nein | Nein |
Cymru_Scout_IP_Data_Foundation_CL |
Nein | Nein |
Cymru_Scout_IP_Data_Details_CL |
Nein | Nein |
Cymru_Scout_IP_Data_Communications_CL |
Nein | Nein |
Cymru_Scout_IP_Data_PDNS_CL |
Nein | Nein |
Cymru_Scout_IP_Data_Fingerprints_CL |
Nein | Nein |
Cymru_Scout_IP_Data_OpenPorts_CL |
Nein | Nein |
Cymru_Scout_IP_Data_x509_CL |
Nein | Nein |
Cymru_Scout_IP_Data_Summary_Details_CL |
Nein | Nein |
Cymru_Scout_IP_Data_Summary_PDNS_CL |
Nein | Nein |
Cymru_Scout_IP_Data_Summary_OpenPorts_CL |
Nein | Nein |
Cymru_Scout_IP_Data_Summary_Certs_CL |
Nein | Nein |
Cymru_Scout_IP_Data_Summary_Fingerprints_CL |
Nein | Nein |
Cymru_Scout_Account_Usage_Data_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- Die Berechtigung zum Zuweisen einer Rolle zur registrierten Anwendung: Die Berechtigung zum Zuweisen einer Rolle zur registrierten Anwendung in der Microsoft Entra-ID ist erforderlich.
-
Team Cymru Scout Credentials/permissions: Team Cymru Scout Account credentials(Username, Password) is required.
Haltbare Identitätsexponierung
Unterstützt von:Tenable
Tenable Identity Exposure Connector ermöglicht die Aufnahme von Indikatoren für Gefährdung und Indikatoren für Angriffs- und Trailflow-Protokolle in Microsoft Sentinel. Die verschiedenen Arbeitsbücher und Datenparser ermöglichen es Ihnen, Protokolle einfacher zu bearbeiten und Ihre Active Directory-Umgebung zu überwachen. Mithilfe der Analysevorlagen können Sie Antworten auf verschiedene Ereignisse, Gefährdungen und Angriffe automatisieren.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Zugriff auf tenableIE-Konfiguration: Berechtigungen zum Konfigurieren des Syslog-Warnungsmoduls
Tenable Vulnerability Management (mithilfe von Azure-Funktionen)
Unterstützt von:Tenable
Der TVM-Datenconnector bietet die Möglichkeit, Ressourcen-, Sicherheitsrisiko-, Compliance-, WAS-Ressourcen- und WAS-Sicherheitsrisiken mithilfe von TVM-REST-APIs in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Daten, was unter anderem hilfreich ist, um potenzielle Sicherheitsrisiken zu untersuchen, Einblicke in Ihre Computerressourcen zu gewinnen und Konfigurationsprobleme zu diagnostizieren.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Tenable_VM_Asset_CL |
Nein | Nein |
Tenable_VM_Vuln_CL |
Nein | Nein |
Tenable_VM_Compliance_CL |
Nein | Nein |
Tenable_WAS_Asset_CL |
Nein | Nein |
Tenable_WAS_Vuln_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Für den Zugriff auf die Tenable REST-API ist sowohl ein TenableAccessKey als auch ein TenableSecretKey erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen und folgen Sie den Anleitungen um Zugangsdaten zu erhalten.
Mandantenbasiertes Microsoft Defender für Cloud
Unterstützt von:Microsoft Corporation
Microsoft Defender für Cloud ist ein Sicherheitsverwaltungstool, mit dem Sie Bedrohungen in Azure-, Hybrid- und Multi-Cloud-Workloads erkennen und schnell darauf reagieren können. Mit diesem Connector können Sie Ihre MDC-Sicherheitswarnungen von Microsoft 365 Defender in Microsoft Sentinel streamen, sodass Sie die Vorteile von XDR-Korrelationen nutzen können, die die Punkte über Ihre Cloudressourcen, Geräte und Identitäten hinweg verbinden und die Daten in Arbeitsmappen anzeigen, Abfragen durchführen und auf Vorfälle untersuchen und darauf reagieren können. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityAlert |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
TheHive-Projekt – TheHive (mit Azure-Funktionen)
Unterstützt von:Microsoft Corporation
Der TheHive-Datenconnector bietet die Möglichkeit, allgemeine TheHive-Ereignisse über Webhooks in Microsoft Sentinel aufzunehmen. TheHive kann das externe System über Änderungsereignisse (Fallerstellung, Warnungsaktualisierung, Aufgabenzuweisung) in Echtzeit benachrichtigen. Wenn es in TheHive zu einer Änderung kommt, wird eine HTTPS POST-Anforderung mit Ereignisinformationen an eine Rückrufdaten-Connector-URL gesendet. Weitere Informationen finden Sie in der Webhooks-Dokumentation . Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
TheHive_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Webhooks-Anmeldeinformationen/Berechtigungen: TheHiveBearerToken, Callback-URL sind für die Arbeit mit Webhooks erforderlich. Weitere Informationen zum Konfigurieren von Webhooks finden Sie in der Dokumentation.
Theom
Unterstützt von:Theom
Theom Data Connector ermöglicht es Organisationen, ihre Theom-Umgebung mit Microsoft Sentinel zu verbinden. Mit dieser Lösung können Benutzer Warnungen zu Datensicherheitsrisiken erhalten, Vorfälle erstellen und anreichern, Statistiken überprüfen und SOAR-Playbooks in Microsoft Sentinel auslösen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
TheomAlerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Bedrohungserkennung - TAXII
Unterstützt von:Microsoft Corporation
Microsoft Sentinel ist mit TAXII 2.0- und 2.1-Datenquellen integriert, um Überwachung, Warnungen und Hunting mithilfe Ihrer Threat Intelligence zu ermöglichen. Verwenden Sie diesen Connector, um die unterstützten STIX-Objekttypen von TAXII-Servern an Microsoft Sentinel zu senden. Bedrohungsindikatoren können IP-Adressen, Domänen, URLs und Dateihashes sein. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel>.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Threat Intelligence-Plattformen
Unterstützt von:Microsoft Corporation
Microsoft Sentinel kann in Datenquellen der Microsoft Graph-Sicherheits-API integriert werden, um Überwachungs-, Warn- und Huntingfunktionen mithilfe Ihrer Threat Intelligence-Engine zu aktivieren. Verwenden Sie diesen Connector zum Senden von Bedrohungsindikatoren an Microsoft Sentinel von Ihrer Threat Intelligence-Plattform (TIP) aus, z. B. von Threat Connect, Palo Alto Networks MindMeld, MISP oder anderen integrierten Anwendungen. Bedrohungsindikatoren können IP-Adressen, Domänen, URLs und Dateihashes sein. Weitere Informationen finden Sie in der Dokumentation zu Microsoft Sentinel>.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Threat Intelligence-Upload-API (Vorschau)
Unterstützt von:Microsoft Corporation
Microsoft Sentinel bietet eine API auf Datenebene, um Threat Intelligence einer Threat Intelligence-Plattform (TIP) wie Threat Connect, Palo Alto Networks MineMeld oder MISP oder aus anderen integrierten Anwendungen zu erfassen. Bedrohungsindikatoren können IP-Adressen, Domänen, URLs, Dateihashes und E-Mail-Adressen umfassen. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Übertragungssicherheitsconnector (mit Azure-Funktionen)
Unterstützt von:Transmit Security
Der [Transmit Security]-Datenconnector bietet die Möglichkeit, allgemeine Übertragungssicherheits-API-Ereignisse über die REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
TransmitSecurityActivity_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Client-ID: TransmitSecurityClientID ist erforderlich. Siehe die Dokumentation, um mehr über die API zu erfahren:
https://developer.transmitsecurity.com/. -
REST-API-Clientschlüssel: TransmitSecurityClientSecret ist erforderlich. Siehe die Dokumentation, um mehr über die API zu erfahren:
https://developer.transmitsecurity.com/.
Trend Vision One (mit Azure-Funktionen)
Unterstützt von:Trend Micro
Mit dem Connector Trend Vision One können Sie Ihre Workbench-Warnungsdaten einfach mit Microsoft Sentinel verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und die Überwachungs- und Untersuchungsfunktionen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk und die Systeme Ihrer Organisation und können Ihre Sicherheitsprozesse verbessern.
Der Trend Vision One-Connector wird in Microsoft Sentinel in den folgenden Regionen unterstützt: Australien, Osten; Australien, Südosten; Brasilien, Süden; Kanada, Mitte; Kanada, Osten; Indien, Mitte; USA, Mitte; Asien, Osten; USA, Osten; USA, Osten 2; Frankreich, Mitte; Japan, Osten; Südkorea, Mitte; USA, Norden-Mitte; Europa, Norden; Norwegen, Osten; Südafrika, Norden; USA, Süden-Mitte; Asien, Südosten; Schweden, Mitte; Schweiz, Norden; VAE, Norden; Vereinigtes Königreich, Süden; Vereinigtes Königreich, Westen; Europa, Westen; USA, Westen; USA, Westen 2; USA, Westen 3.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
TrendMicro_XDR_WORKBENCH_CL |
Nein | Nein |
TrendMicro_XDR_RCA_Task_CL |
Nein | Nein |
TrendMicro_XDR_RCA_Result_CL |
Nein | Nein |
TrendMicro_XDR_OAT_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Trend Vision One-API-Token: Ein Trend Vision One-API-Token ist erforderlich. Weitere Informationen zur Trend Vision One-API finden Sie in der Dokumentation.
Tropicalo Security - Warnungen
Unterstützt von:TROPICALO Security
Aufnehmen von Sicherheitswarnungen von der Tropicalo Security Platform im OCSF Security Finding-Format.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
{{graphQueriesTableName}} |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Tropicalo Security - Events
Unterstützt von:TROPICALO Security
Aufnehmen von Sicherheitsereignissen von der Tropicalo Security Platform im OCSF Security Finding-Format.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
{{graphQueriesTableName}} |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Tropicalo Security - Vorfälle
Unterstützt von:TROPICALO Security
Aufnahme von Angreifersitzungsvorfällen von Tropicalo Security Platform.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
{{graphQueriesTableName}} |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Varonis Purview Push Connector
Unterstützt von:Varonis
Der Varonis Purview-Connector bietet die Möglichkeit, Ressourcen von Varonis mit Microsoft Purview zu synchronisieren.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
varonisresources_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft Entra: Berechtigung zum Erstellen einer App-Registrierung in der Microsoft Entra-ID. Erfordert in der Regel entra ID-Anwendungsentwicklerrolle oder höher.
-
Microsoft Azure: Berechtigung zum Zuweisen der Rolle "Monitoring Metrics Publisher" für datensammlungsregel (DATA Collection Rule, DCR). Erfordert in der Regel azure RBAC-Besitzer- oder Benutzerzugriffsadministratorrolle
Varonis SaaS
Unterstützt von:Varonis
Varonis SaaS bietet die Möglichkeit, Varonis Alerts in Microsoft Sentinel aufzunehmen.
Varonis priorisiert die Sichtbarkeit tiefer Daten, Klassifizierungsfunktionen und automatisierte Korrekturen für den Datenzugriff. Varonis erstellt eine einzige priorisierte Ansicht der Risiken für Ihre Daten, sodass Sie Risiken durch Insiderbedrohungen und Cyberangriffe proaktiv und systematisch beseitigen können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
VaronisAlerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
Vectra XDR (mit Azure-Funktionen)
Unterstützt von:Vectra Support
Der Vectra XDR-Connector bietet die Möglichkeit, Vectra-Erkennungen, Audits, Entitätsbewertungs-, Sperrmodus-, Integritäts- und Entitätsdaten über die Vectra-REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API: https://support.vectra.ai/s/article/KB-VS-1666.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Detections_Data_CL |
Nein | Nein |
Audits_Data_CL |
Nein | Nein |
Entity_Scoring_Data_CL |
Nein | Nein |
Lockdown_Data_CL |
Nein | Nein |
Health_Data_CL |
Nein | Nein |
Entities_Data_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: Die Vectra-Client-ID und der geheime Clientschlüssel sind für Integrität, Entitätsbewertung, Entitäten, Erkennungen, Sperrmodus und Überwachungsdatensammlung erforderlich. Siehe die Dokumentation, um mehr über die API zu erfahren:
https://support.vectra.ai/s/article/KB-VS-1666.
Veeam Data Connector (unter Verwendung von Azure Functions)
Unterstützt von:Software
Der Veeam Data Connector ermöglicht es Ihnen, Veeam-Telemetriedaten aus mehreren benutzerdefinierten Tabellen in Microsoft Sentinel zu übertragen.
Der Connector unterstützt die Integration mit den Plattformen Veeam Backup & Replication, Veeam ONE und Coveware, um umfassende Überwachung und Sicherheitsanalysen bereitzustellen. Die Daten werden über Azure Functions gesammelt und in benutzerdefinierten Log-Analytics-Tabellen mit speziellen Data Collection Rules (DCR) und Data Collection Endpoints (DCE) gespeichert.
Benutzerdefinierte Tabellen umfassten:
- VeeamMalwareEvents_CL: Malware-Erkennungsereignisse von Backup & Replication
- VeeamSecurityComplianceAnalyzer_CL: Ergebnisse der Security & Compliance Analyzer, die aus Komponenten der Backup-Infrastruktur von Backups gesammelt wurden
- VeeamAuthorizationEvents_CL: Autorisierungs- und Authentifizierungsereignisse
- VeeamOneTriggeredAlarms_CL: Ausgelöste Alarme von Einzelnen ONE-Servern
- VeeamCovewareFindings_CL: Sicherheitsergebnisse der Coveware-Lösung
- VeeamSessions_CL: Sessions
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
VeeamMalwareEvents_CL |
Nein | Nein |
VeeamSecurityComplianceAnalyzer_CL |
Nein | Nein |
VeeamOneTriggeredAlarms_CL |
Nein | Nein |
VeeamAuthorizationEvents_CL |
Nein | Nein |
VeeamCovewareFindings_CL |
Nein | Nein |
VeeamSessions_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Infrastructure Access: Der Zugriff auf die Backup & Replikations-REST-API und die Monitoring-Plattform Von Produktqualität ONE sind erforderlich. Dazu gehören die richtigen Authentifizierungsanmeldeinformationen und netzwerkkonnektivität.
VirtualMetric DataStream für Microsoft Sentinel
Unterstützt von:VirtualMetric
Der VirtualMetric DataStream-Connector stellt Datensammlungsregeln bereit, um Sicherheitstelemetrie in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- App-Registrierung oder azure Managed Identity: VirtualMetric DataStream erfordert eine Entra-ID-Identität zum Authentifizieren und Senden von Protokollen an Microsoft Sentinel. Sie können zwischen dem Erstellen einer App-Registrierung mit Client-ID und dem geheimen Clientschlüssel oder der Verwendung von Azure Managed Identity zur erweiterten Sicherheit ohne Anmeldeinformationsverwaltung wählen.
-
Ressourcengruppenrollenzuordnung: Die ausgewählte Identität (App-Registrierung oder verwaltete Identität) muss der Ressourcengruppe zugewiesen werden, die den Endpunkt der Datensammlung mit den folgenden Rollen enthält: Monitoring Metrics Publisher (für Protokollaufnahme) und Monitoring Reader (für die Konfiguration des Lesedatenstroms).
VirtualMetric DataStream für Microsoft Sentinel-Datensee
Unterstützt von:VirtualMetric
Der VirtualMetric DataStream-Connector stellt Datensammlungsregeln bereit, um Sicherheitstelemetrie in Microsoft Sentinel-Datensee aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- App-Registrierung oder azure Managed Identity: VirtualMetric DataStream erfordert eine Entra-ID-Identität zum Authentifizieren und Senden von Protokollen an den Microsoft Sentinel-Datensee. Sie können zwischen dem Erstellen einer App-Registrierung mit Client-ID und dem geheimen Clientschlüssel oder der Verwendung von Azure Managed Identity zur erweiterten Sicherheit ohne Anmeldeinformationsverwaltung wählen.
-
Ressourcengruppenrollenzuordnung: Die ausgewählte Identität (App-Registrierung oder verwaltete Identität) muss der Ressourcengruppe zugewiesen werden, die den Endpunkt der Datensammlung mit den folgenden Rollen enthält: Monitoring Metrics Publisher (für Protokollaufnahme) und Monitoring Reader (für die Konfiguration des Lesedatenstroms).
VirtualMetric Director Proxy
Unterstützt von:VirtualMetric
VirtualMetric Director Proxy stellt eine Azure Function App bereit, um VirtualMetric DataStream sicher mit Azure-Diensten zu überbrücken, einschließlich Microsoft Sentinel, Azure Data Explorer und Azure Storage.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Azure Function App: Eine Azure Function App muss bereitgestellt werden, um den Director-Proxy zu hosten. Erfordert Lese-, Schreib- und Löschberechtigungen für Microsoft.Web/Sites-Ressourcen in Ihrer Ressourcengruppe, um die Funktions-App zu erstellen und zu verwalten.
- VirtualMetric DataStream-Konfiguration: Sie benötigen VirtualMetric DataStream mit Authentifizierungsanmeldeinformationen konfiguriert, um eine Verbindung mit dem Director-Proxy herzustellen. Der Director-Proxy fungiert als sichere Brücke zwischen VirtualMetric DataStream und Azure-Diensten.
-
Ziel azure Services: Konfigurieren Sie Ihre Azure-Zieldienste wie Microsoft Sentinel-Datensammlungsendpunkte, Azure Data Explorer-Cluster oder Azure Storage-Konten, bei denen der Directorproxy Daten weiterleitet.
VMRayThreatIntelligence (unter Verwendung von Azure Functions)
Unterstützt von:VMRay
Der VMRayThreatIntelligence-Connector generiert und liefert automatisch Bedrohungsinformationen für alle Einsendungen an VMRay, wodurch die Bedrohungserkennung und die Reaktion auf Vorfälle in Sentinel verbessert werden. Diese nahtlose Integration befähigt Teams, neue Bedrohungen proaktiv anzugehen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Azure-Abonnement: Azure-Abonnement mit Besitzerrolle ist erforderlich, um eine Anwendung in Azure Active Directory() zu registrieren und die Rolle des Mitwirkenden der App in der Ressourcengruppe zuzuweisen.
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: VMRay-API-Schlüssel ist erforderlich.
VMware Carbon Black Cloud (mit Azure Functions)
Unterstützt von:Microsoft
Der VMware Carbon Black Cloud-Connector bietet die Möglichkeit, Carbon Black-Daten in Microsoft Sentinel zu erfassen. Der Connector bietet Einblick in Überwachungs-, Benachrichtigungs- -und Ereignisprotokolle in Microsoft Sentinel, sodass Sie Dashboards anzeigen, benutzerdefinierte Warnungen erstellen und Ihre Überwachungs- und Untersuchungsfunktionen verbessern können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CarbonBlackEvents_CL |
Nein | Nein |
CarbonBlackNotifications_CL |
Nein | Nein |
CarbonBlackAuditLogs_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
- VMware Carbon Black API Key(s): Carbon Black API und/oder SIEM Level API Key(s) sind erforderlich. Weitere Informationen zur Carbon Black-API finden Sie in der Dokumentation.
- Für Überwachungs- und Ereignisprotokolle ist eine API-Zugriffsstufe der Carbon Black API und ein Schlüssel erforderlich.
- Für Benachrichtigungswarnungen ist eine API-ID und ein Schlüssel der Zugriffsstufe "Carbon Black SIEM" erforderlich.
-
Amazon S3 REST API-Anmeldeinformationen/Berechtigungen: AWS Access Key ID, AWS Secret Access Key, AWS S3 Bucket Name, Folder Name in AWS S3 Bucket sind für Amazon S3 REST API erforderlich.
VMware Carbon Black Cloud über AWS S3
Unterstützt von:Microsoft
Der VMware Carbon Black Cloud über AWS S3-Datenconnector bietet die Möglichkeit, Watchlist-, Warnungs-, Authentifizierungs- und Endpunktereignisse über AWS S3 aufzunehmen und sie in normalisierte ASIM-Tabellen zu streamen. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CarbonBlack_Alerts_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Umgebung: Sie müssen die folgenden AWS-Ressourcen definiert und konfiguriert haben: S3, Simple Queue Service (SQS), IAM-Rollen und Berechtigungsrichtlinien
-
Umgebung: Sie müssen über das schwarze Carbon-Konto verfügen und erforderliche Berechtigungen zum Erstellen von Daten benötigen, die an AWS S3-Buckets weitergeleitet werden.
Weitere Informationen finden Sie unter Carbon Black Data Forwarder Docs
Windows-DNS-Ereignisse über AMA
Unterstützt von:Microsoft Corporation
Mit dem Windows DNS-Protokollconnector können Sie mithilfe des Azure Monitoring-Agents (AMA) ganz einfach alle Analyseprotokolle von Ihren Windows DNS-Servern in Ihren Microsoft Sentinel-Arbeitsbereich streamen. Wenn Sie diese Daten in Microsoft Sentinel verwenden, können Sie Probleme und Sicherheitsbedrohungen identifizieren, z. B.:
- Versuchen Sie, böswillige Domänennamen zu beheben.
- Veraltete Ressourceneinträge.
- Häufig abgefragte Domänennamen und talkative DNS-Clients.
- Angriffe, die auf dem DNS-Server ausgeführt werden.
Sie erhalten folgenden Einblicke in Ihre Windows-DNS-Server von Microsoft Sentinel:
- Alle Protokolle werden an einem zentralen Ort zentralisiert.
- Anforderungslast auf DNS-Servern.
- Dynamische DNS-Registrierungsfehler.
Windows-DNS-Ereignisse werden von Advanced SIEM Information Model (ASIM) unterstützt und streamen Daten in die Tabelle „ASimDnsActivityLogs“. Erfahren Sie mehr.
Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ASimDnsActivityLogs |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Windows-Firewall
Unterstützt von:Microsoft Corporation
Windows Firewall ist eine Microsoft Windows-Anwendung zum Filtern der Informationen, die aus dem Internet auf Ihr System gelangen, und zum Blockieren potenziell schädlicher Programme. Die Software verhindert für die meisten Programme die Kommunikation über die Firewall. Benutzer fügen der Liste der zulässigen Programme einfach ein Programm hinzu, damit es über die Firewall kommunizieren kann. Bei Verwendung eines öffentlichen Netzwerks kann Windows Firewall das System auch schützen, indem alle unerbetenen Verbindungsversuche mit Ihrem Computer blockiert werden. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Windows-Firewallereignisse über AMA
Unterstützt von:Microsoft Corporation
Windows Firewall ist eine Microsoft Windows-Anwendung zum Filtern der Informationen, die aus dem Internet in Ihr System gelangen, und zum Blockieren potenziell schädlicher Programme. Die Firewallsoftware blockiert für die meisten Programme die Kommunikation über die Firewall. Um Ihre von Ihren Computern gesammelten Windows-Firewall-Anwendungsprotokolle zu streamen, verwenden Sie den Azure Monitor-Agent (AMA), um diese Protokolle an den Microsoft Sentinel-Arbeitsbereich zu streamen.
Ein konfigurierter Datensammlungsendpunkt (DATA Collection Endpoint, DCE) muss mit der Datensammlungsregel (DATA Collection Rule, DCR) verknüpft werden, die für den AMA zum Sammeln von Protokollen erstellt wurde. Für diesen Connector wird automatisch ein DCE in derselben Region wie der Arbeitsbereich erstellt. Wenn Sie bereits einen DCE verwenden, der in derselben Region gespeichert ist, können Sie den erstellten Standard-DCE ändern und Ihren vorhandenen über die API verwenden. DCEs können sich in Ihren Ressourcen mit dem SentinelDCE-Präfix im Ressourcennamen befinden.
Weitere Informationen finden Sie in den folgenden Artikeln:
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Weitergeleitete Windows-Ereignisse
Unterstützt von:Microsoft Corporation
Sie können mithilfe des Azure Monitor-Agents (AMA) alle WEF-Protokolle (Windows Event Forwarding, Windows-Ereignisweiterleitung) von den Windows-Servern streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
WindowsEvent |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Windows-Sicherheitsereignisse über AMA
Unterstützt von:Microsoft Corporation
Sie können alle Sicherheitsereignisse der Windows-Computern streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityEvent |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
WithSecure Elements API (Azure Function)
Unterstützt von:WithSecure
WithSecure Elements ist eine einheitliche cloudbasierte Cyber-Sicherheitsplattform zur Reduzierung von Risiken, Komplexität und Ineffizienz.
Erhöhen Sie die Sicherheit von Ihren Endpunkten bis zu Ihren Cloudanwendungen. Schützen Sie sich vor jeder Art von Cyber-Bedrohung, von gezielten Angriffen bis hin zu Zero-Day-Ransomware.
WithSecure Elements kombiniert leistungsstarke prädiktive, präventive und responsive Sicherheitsfunktionen, die alle über eine einzelne Sicherheitszentrale verwaltet und überwacht werden. Unsere modulare Struktur und unsere flexiblen Preismodelle bieten Ihnen die Freiheit, Ihre Umgebung weiterzuentwickeln. Mit unserem Know-how und unseren Erkenntnissen verfügen Sie immer über eine solide Wissensbasis – und Sie werden nie allein sein.
Mit der Microsoft Sentinel-Integration können Sie Sicherheitsereignissedaten aus der WithSecure Elements-Lösung mit Daten aus anderen Quellen korrelieren und einen umfassenden Überblick über Ihre gesamte Umgebung und eine schnellere Reaktion auf Bedrohungen ermöglichen.
Mit dieser Lösung wird Azure Functions für Ihren Mandanten bereitgestellt, wobei die sicherheitsrelevanten Ereignisse von WithSecure Elements regelmäßig abgerufen werden.
Weitere Informationen finden Sie auf unserer Website unter: https://www.withsecure.com.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
WsSecurityEvents_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Clientanmeldeinformationen der API für unsichere Elemente: Clientanmeldeinformationen sind erforderlich.
Weitere Informationen finden Sie in der Dokumentation.
Wiz (mit Azure-Funktionen)
Unterstützt von:Wiz
Mit dem Wiz-Connector können Sie auf einfache Weise Wiz-Probleme, Erkenntnisse zu Sicherheitsrisiken und Überwachungsprotokolle an Microsoft Sentinel senden.
Log Analytics-Tabelle(n):
|Tabelle|DCR-Unterstützung|Schreibgeschützte Erfassung| |---|---|---| |union isfuzzy=true (WizIssues_CL), (WizIssuesV2_CL)|Nein|Nein| |union isfuzzy=true (WizVulnerabilities_CL), (WizVulnerabilitiesV2_CL)|Nein|Nein| |union isfuzzy=true (WizAuditLogs_CL), (WizAuditLogsV2_CL)|Nein|Nein|
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Wiz-Dienstkontoanmeldeinformationen: Stellen Sie sicher, dass Sie über die Client-ID ihres Wiz-Dienstkontos und den geheimen Clientschlüssel, die API-Endpunkt-URL und die Authentifizierungs-URL verfügen. Anweisungen finden Sie in der Wiz-Dokumentation.
Workday-Benutzeraktivität
Unterstützt von:Microsoft Corporation
Der Workday User Activity-Datenconnector bietet die Möglichkeit, Benutzeraktivitätsprotokolle aus der Workday-API in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ASimAuditEventLogs |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
-
Zugriff auf die Workday-Benutzeraktivitäts-API: Der Zugriff auf die Workday-Benutzeraktivitäts-API über Oauth ist erforderlich. Der API-Client muss den Bereich haben: System und muss von einem Konto mit Systemüberwachungsberechtigungen autorisiert werden.
Arbeitsplatz von Facebook (unter Verwendung von Azure Functions)
Unterstützt von:Microsoft Corporation
Der Workplace-Datenconnector bietet die Möglichkeit, allgemeine Workplace-Ereignisse über Webhooks in Microsoft Sentinel aufzunehmen. Webhooks ermöglichen es benutzerdefinierten Integrations-Apps, Ereignisse in Workplace zu abonnieren und Updates in Echtzeit zu erhalten. Wenn es in Workplace zu einer Änderung kommt, wird eine HTTPS POST-Anforderung mit Ereignisinformationen an eine Datenconnector-URL für Rückrufe gesendet. Weitere Informationen finden Sie in der Webhooks-Dokumentation . Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Workplace_Facebook_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Webhooks-Anmeldeinformationen/Berechtigungen: WorkplaceAppSecret, WorkplaceVerifyToken, Rückruf-URL sind für die Arbeit mit Webhooks erforderlich. Weitere Informationen zum Konfigurieren von Webhooks und zum Konfigurieren von Berechtigungen finden Sie in der Dokumentation.
Zero Networks Segment-Audit
Unterstützt von:Zero Networks
Der Zero Networks Segment Audit-Datenconnector bietet die Möglichkeit zur Erfassung von Zero Networks Audit-Ereignissen über die REST-API in Microsoft Sentinel. Dieser Datenconnector verwendet die native Abfragefunktion von Microsoft Sentinel.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ZNSegmentAuditNativePoller_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
-
Zero Networks API Token: ZeroNetworksAPIToken ist für REST-API erforderlich. Lesen Sie den API-Leitfaden, und befolgen Sie die Anweisungen zum Abrufen von Anmeldeinformationen.
ZeroFox CTI
Unterstützt von:ZeroFox
Die ZeroFox CTI-Datenconnectors bieten die Möglichkeit, die verschiedenen ZeroFox Cyber Threat Intelligence-Warnungen in Microsoft Sentinel aufzunehmen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ZeroFox_CTI_advanced_dark_web_CL |
Nein | Nein |
ZeroFox_CTI_botnet_CL |
Nein | Nein |
ZeroFox_CTI_breaches_CL |
Nein | Nein |
ZeroFox_CTI_C2_CL |
Nein | Nein |
ZeroFox_CTI_compromised_credentials_CL |
Nein | Nein |
ZeroFox_CTI_credit_cards_CL |
Nein | Nein |
ZeroFox_CTI_dark_web_CL |
Nein | Nein |
ZeroFox_CTI_discord_CL |
Nein | Nein |
ZeroFox_CTI_disruption_CL |
Nein | Nein |
ZeroFox_CTI_email_addresses_CL |
Nein | Nein |
ZeroFox_CTI_exploits_CL |
Nein | Nein |
ZeroFox_CTI_irc_CL |
Nein | Nein |
ZeroFox_CTI_malware_CL |
Nein | Nein |
ZeroFox_CTI_national_ids_CL |
Nein | Nein |
ZeroFox_CTI_phishing_CL |
Nein | Nein |
ZeroFox_CTI_phone_numbers_CL |
Nein | Nein |
ZeroFox_CTI_ransomware_CL |
Nein | Nein |
ZeroFox_CTI_telegram_CL |
Nein | Nein |
ZeroFox_CTI_threat_actors_CL |
Nein | Nein |
ZeroFox_CTI_vulnerabilities_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
ZeroFox API Credentials/permissions: ZeroFox Username, ZeroFox Personal Access Token sind für ZeroFox CTI REST API erforderlich.
ZeroFox Enterprise – Warnungen (Umfrage CCF)
Unterstützt von:ZeroFox
Sammelt Benachrichtigungen aus der ZeroFox-API.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ZeroFoxAlertPoller_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
Zimperium Mobile Bedrohungsverteidigung
Unterstützt von:Zimperium
Der Zimperium Mobile Threat Defense-Connector bietet Ihnen die Möglichkeit, das Zimperium-Bedrohungsprotokoll mit Microsoft Sentinel zu verbinden, um Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. So erhalten Sie einen besseren Einblick in die Bedrohungslage mobiler Geräte in Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
ZimperiumThreatLog_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Zoomberichte (mit Azure-Funktionen)
Unterstützt von:Microsoft Corporation
Der Zoom Reports-Datenconnector bietet die Möglichkeit, Zoom-Berichte-Ereignisse über die REST-API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Connector ermöglicht das Abrufen von Ereignissen, um potenzielle Sicherheitsrisiken zu bewerten, die Zusammenarbeit zu überwachen und Konfigurationsprobleme zu diagnostizieren und zu beheben.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Zoom_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
REST-API-Anmeldeinformationen/Berechtigungen: AccountID, ClientID und ClientSecret sind für die Zoom-API erforderlich. Weitere Informationen finden Sie unter Zoom-API.
Befolgen Sie die Anweisungen für Zoom-API-Konfigurationen.
Veraltete Sentinel-Datenconnectors
Note
In der folgenden Tabelle sind die veralteten und älteren Datenconnectors aufgeführt. Veraltete Connectors werden nicht mehr unterstützt.
[Veraltet] GitHub Enterprise-Überwachungsprotokoll
Unterstützt von:Microsoft Corporation
Der Connector für das GitHub-Überwachungsprotokoll bietet die Möglichkeit, GitHub-Protokolle in Microsoft Sentinel zu erfassen. Indem Sie GitHub-Überwachungsprotokolle mit Microsoft Sentinel verbinden, können Sie diese Daten in Arbeitsmappen anzeigen, benutzerdefinierte Warnungen erstellen und Ihren Untersuchungsprozess optimieren.
Anmerkung: Wenn Sie GitHub-abonnierte Ereignisse in Microsoft Sentinel aufnehmen möchten, lesen Sie den GitHub-Connector (mithilfe von Webhooks) aus dem Katalog "Datenconnectors".
HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
GitHubAuditLogPolling_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Persönliches GitHub-API-Zugriffstoken: Sie benötigen ein GitHub-Zugriffstoken für persönlichen Zugriff, um das Abfragen für das Organisationsüberwachungsprotokoll zu ermöglichen. Sie können entweder ein klassisches Token mit dem Bereich „read:org“ oder ein differenziertes Token mit dem Bereich „Verwaltung: Schreibgeschützt“ verwenden.
-
GitHub Enterprise-Typ: Dieser Connector funktioniert nur mit GitHub Enterprise Cloud; Es wird GitHub Enterprise Server nicht unterstützt.
[Veraltet] Infoblox SOC Insight Data Connector über Legacy Agent
Unterstützt von:Infoblox
Der Infoblox SOC Insight Data Connector ermöglicht es Ihnen, Ihre Infoblox BloxOne SOC Insight-Daten auf einfache Weise mit Microsoft Sentinel zu verbinden. Indem Sie Ihre Protokolle mit Microsoft Sentinel verbinden, können Sie Suche und Korrelation, Benachrichtigung sowie die Threat Intelligence-Anreicherung für jedes Protokoll nutzen.
Dieser Datenconnector erfasst infoblox SOC Insight CDC mit dem älteren Log Analytics-Agent in Ihrem Log Analytics-Arbeitsbereich.
Microsoft empfiehlt die Installation von Infoblox SOC Insight Data Connector über AMA Connector. Der Legacyconnector verwendet den Log Analytics-Agent, der am 31. August 2024 veraltet ist und nur installiert werden sollte, wenn AMA nicht unterstützt wird.
Die Verwendung von MMA und AMA auf demselben Computer kann zu Protokollduplizierungs- und zusätzlichen Aufnahmekosten führen. Weitere Informationen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
[Veraltet] Ausguck
Unterstützt von:Lookout
Der Lookout-Datenconnector bietet die Möglichkeit, Lookout-Ereignisse über die Mobile Risk API in Microsoft Sentinel aufzunehmen. Weitere Informationen hierzu finden Sie in der Dokumentation zur API. Der Lookout-Datenconnector bietet die Möglichkeit, Ereignisse abzurufen, die helfen, potenzielle Sicherheitsrisiken und mehr zu untersuchen.
HINWEIS: Dieser Datenconnector ist veraltet, erwägen Sie, in die lösung verfügbare CCF-Datenkonnektor zu wechseln, die die Aufnahme über die veraltete HTTP-Datensammler-API ersetzt.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Lookout_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel: Zurzeit nicht unterstützt
Prerequisites:
- Microsoft.Web/Sites-Berechtigungen: Lese- und Schreibberechtigungen für Azure Functions zum Erstellen einer Funktions-App sind erforderlich. Weitere Informationen finden Sie unter Azure Functions.
-
Anmeldeinformationen/Berechtigungen der mobilen Risiko-API: EnterpriseName & ApiKey sind für die MOBILE Risiko-API erforderlich. Weitere Informationen finden Sie unter API. Überprüfen Sie alle Anforderungen und folgen Sie den Anleitungen um Zugangsdaten zu erhalten.
[Veraltet] Microsoft Exchange-Protokolle und -Ereignisse
Unterstützt von:Community
Veraltet, verwenden Sie die Dataconnectors "ESI-Opt". Sie können alle Exchange-Überwachungsereignisse, IIS-Protokolle, HTTP-Proxyprotokolle und Sicherheitsereignisprotokolle der Windows-Computer streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dies wird von Microsoft Exchange-Sicherheitsarbeitsmappen verwendet, um Sicherheitserkenntnisse zu Ihrer lokalen Exchange-Umgebung zu gewinnen.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Event |
Yes | Nein |
SecurityEvent |
Yes | Yes |
W3CIISLog |
Yes | Nein |
MessageTrackingLog_CL |
Nein | Nein |
ExchangeHttpProxy_CL |
Nein | Nein |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Prerequisites:
- Azure Log Analytics ist veraltet, um Daten von Nicht-Azure-VMs zu sammeln, Azure Arc wird empfohlen. Weitere Informationen
-
Ausführliche Dokumentation: Ausführliche Dokumentation zu Installationsverfahren und Nutzung finden Sie >.
Sicherheitsereignisse über Legacy-Agent
Unterstützt von:Microsoft Corporation
Sie können alle Sicherheitsereignisse der Windows-Computern streamen, die mit Ihrem Microsoft Sentinel-Arbeitsbereich verbunden sind, indem Sie den Windows-Agent verwenden. Diese Verbindung ermöglicht es Ihnen, Dashboards anzuzeigen, benutzerdefinierte Warnungen zu erstellen und Untersuchungen zu verbessern. Dadurch erhalten Sie einen besseren Einblick in das Netzwerk Ihrer Organisation und bessere Möglichkeiten für Sicherheitsvorgänge. Weitere Informationen finden Sie in der Microsoft Sentinel-Dokumentation.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityEvent |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Abonnementbasiertes Microsoft Defender für Cloud (Legacy)
Unterstützt von:Microsoft Corporation
Microsoft Defender für Cloud ist ein Sicherheitsverwaltungstool, mit dem Sie Bedrohungen in Azure-, Hybrid- und Multi-Cloud-Workloads erkennen und schnell darauf reagieren können. Mit diesem Connector können Sie Ihre Sicherheitswarnungen aus Microsoft Defender for Cloud in Microsoft Sentinel streamen, sodass Sie Defender-Daten in Arbeitsmappen anzeigen und zum Erstellen von Warnungen abfragen sowie Vorfälle untersuchen und darauf reagieren können.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
SecurityAlert |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Syslog über Legacy-Agent
Unterstützt von:Microsoft Corporation
Syslog ist ein gängiges Protokoll zur Ereignisprotokollierung für Linux. Anwendungen senden Nachrichten, die auf dem lokalen Computer gespeichert oder an einen Syslog-Sammler übermittelt werden können. Wenn der Agent für Linux installiert ist, konfiguriert er den lokalen Syslog-Daemon zum Weiterleiten von Nachrichten an den Agent. Der Agent sendet die Nachricht dann an den Arbeitsbereich.
Log Analytics-Tabelle(n):
| Table | DCR-Unterstützung | Nur-See-Aufnahme |
|---|---|---|
Syslog |
Yes | Yes |
Unterstützung von Datensammlungsregel:Arbeitsbereichstransformation DCR
Nächste Schritte
Weitere Informationen finden Sie unter