Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se enumeran todos los conectores de datos admitidos y listos para usar, junto con vínculos a los pasos de implementación de cada conector.
Important
- Los conectores de datos de Microsoft Sentinel se encuentran actualmente en versión preliminar. Los términos complementarios de la versión preliminar de Azure incluyen términos legales adicionales que se aplican a las características de Azure que se encuentran en versión beta, versión preliminar o, de lo contrario, aún no se han publicado en disponibilidad general.
- A partir de julio de 2026, todos los clientes que usan Microsoft Sentinel en Azure Portal se redirigirán al portal de Defender y solo usarán Microsoft Sentinel en el portal de Defender. A partir de julio de 2025, muchos nuevos usuarios también se incorporan y redirigen automáticamente desde Azure Portal al portal de Defender. Si sigue usando Microsoft Sentinel en Azure Portal, se recomienda empezar a planear la transición al portal de Defender para garantizar una transición sin problemas y aprovechar al máximo la experiencia unificada de operaciones de seguridad que ofrece Microsoft Defender. Para obtener más información, consulte It's Time to Move: Retireing Microsoft Sentinel's Azure Portal para obtener una mayor seguridad.
Los conectores de datos están disponibles con las siguientes ofertas:
Soluciones: muchos conectores de datos se implementan como parte de la solución de Microsoft Sentinel junto con contenido relacionado, como reglas de análisis, libros y cuadernos de estrategias. Para obtener más información, consulte el catálogo de soluciones de Microsoft Sentinel.
Conectores de la comunidad: la comunidad de Microsoft Sentinel proporciona más conectores de datos y se puede encontrar en Azure Marketplace. La documentación de los conectores de datos de la comunidad es responsabilidad de la organización que ha creado el conector.
Conectores personalizados: si tiene un origen de datos que no aparece en la lista o que no se admite actualmente, también puede crear su propio conector personalizado. Para más información, consulte Recursos para crear conectores personalizados de Microsoft Sentinel.
Note
Para obtener información sobre la disponibilidad de características en las nubes de la Administración Pública de EE. UU., consulte las tablas de Microsoft Sentinel en disponibilidad de características en la nube para los clientes de la Administración Pública de EE. UU.
Requisitos previos del conector de datos.
Cada conector de datos tiene su propio conjunto de requisitos previos. Los requisitos previos pueden ser que debe tener permisos específicos en el área de trabajo, la suscripción o la directiva de Azure. O bien debe cumplir otros requisitos relativos al origen de datos del asociado al que se va a conectar.
Los requisitos previos para cada conector de datos se enumeran en la página correspondiente del conector de datos de Microsoft Sentinel.
Los conectores de datos basados en agente de Azure Monitor (AMA) requieren una conexión a Internet desde el sistema donde está instalado el agente. Habilite el puerto 443 saliente para permitir una conexión entre el sistema donde está instalado el agente y Microsoft Sentinel.
Conectores de Syslog y Common Event Format (CEF)
La recopilación de registros de muchos dispositivos de seguridad y dispositivos son compatibles con los conectores de datos Syslog a través de AMA o Common Event Format (CEF) a través de AMA en Microsoft Sentinel. Para reenviar datos al área de trabajo de Log Analytics para Microsoft Sentinel, complete los pasos descritos en Ingesta de mensajes syslog y CEF en Microsoft Sentinel con el agente de Azure Monitor. Estos pasos incluyen la instalación de la solución microsoft Sentinel para un dispositivo de seguridad o dispositivo desde el centro de contenido de Microsoft Sentinel. A continuación, configure Syslog a través de AMA o Common Event Format (CEF) a través del conector de datos AMA adecuado para la solución de Microsoft Sentinel que ha instalado. Complete la configuración configurando el dispositivo de seguridad o el dispositivo. Busque instrucciones para configurar el dispositivo o dispositivo de seguridad en uno de los siguientes artículos:
- CEF a través del conector de datos AMA: configuración de un dispositivo o dispositivo específicos para la ingesta de datos de Microsoft Sentinel
- Syslog mediante el conector de datos AMA: configuración de un dispositivo o dispositivo específicos para la ingesta de datos de Microsoft Sentinel
Póngase en contacto con el proveedor de soluciones para obtener más información o si no hay información disponible para el dispositivo.
Registros personalizados mediante el conector AMA
Filtre e ingiere registros en formato de archivo de texto desde aplicaciones de seguridad o de red instaladas en máquinas Windows o Linux mediante los registros personalizados a través del conector AMA en Microsoft Sentinel. Vea los siguientes artículos para más información:
- Recopilación de registros de archivos de texto con el agente de Azure Monitor e ingesta en Microsoft Sentinel
- Registros personalizados mediante el conector de datos AMA: configuración de la ingesta de datos en Microsoft Sentinel desde aplicaciones específicas
Conectores de datos de Sentinel
Note
En la tabla siguiente se enumeran los conectores de datos que están disponibles en el centro de contenido de Microsoft Sentinel. El proveedor del producto admite los conectores. Para obtener soporte técnico, consulte el vínculo de la columna Compatible por en la tabla siguiente.
1Password (sin servidor)
Compatible con:1Password
El conector CCF 1Password permite al usuario ingerir eventos 1Password Audit, Signin & ItemUsage en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
OnePasswordEventLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Token de API de 1Password: se requiere un token de API de 1Password. Consulte la documentación de 1Password sobre cómo crear un token de API.
1Password (con Azure Functions)
Compatible con:1Password
La solución 1Password para Microsoft Sentinel permite ingerir intentos de inicio de sesión, uso de elementos y eventos de auditoría de la cuenta 1Password Business mediante la API de informes de eventos de 1Password. Esto le permite supervisar e investigar eventos en 1Password en Microsoft Sentinel junto con las demás aplicaciones y servicios que usa su organización.
Tecnologías subyacentes de Microsoft usadas:
Esta solución depende de las siguientes tecnologías y algunas de las cuales pueden estar en estado de versión preliminar o pueden incurrir en costos operativos o de ingesta adicionales:
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
OnePasswordEventLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Token de API de eventos de 1Password: se requiere un token de API de eventos de 1Password. Para obtener más información, consulte la API 1Password.
Nota: Se requiere una cuenta 1Password Business
AnómaloSeguridad (mediante azure Function)
Compatible con:Seguridad anómala
El conector de datos de Abnormal Security proporciona la capacidad de importar los registros de amenazas y casos a Microsoft Sentinel mediante la API REST de Abnormal Security.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ABNORMAL_THREAT_MESSAGES_CL |
No | No |
ABNORMAL_CASES_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Token de API de seguridad anómalo: se requiere un token de API de seguridad anómalo. Para obtener más información, consulte Anómalo Security API.
Nota: Se requiere una cuenta de seguridad anómala
AIShield
Compatible con:AIShield
El conector AIShield permite a los usuarios conectarse con registros de mecanismos de defensa personalizados de AIShield con Microsoft Sentinel, lo que permite la creación de paneles dinámicos, libros, cuadernos y alertas adaptadas para mejorar la investigación y los ataques de frustración en los sistemas de INTELIGENCIA ARTIFICIAL. Proporciona a los usuarios más información sobre la seguridad de los recursos de inteligencia artificial de su organización y mejora sus funcionalidades de operación de seguridad de sistemas de inteligencia artificial. AIShield.GuArdIan analiza el contenido generado por LLM para identificar y mitigar el contenido dañino, la protección contra infracciones legales, de directivas, basadas en roles y de uso.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AIShield_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Nota: Los usuarios deben haber utilizado la oferta saaS de AIShield para realizar análisis de vulnerabilidades e implementar mecanismos de defensa personalizados generados junto con su recurso de INTELIGENCIA ARTIFICIAL.
Haga clic aquí para saber más o ponerse en contacto.
Alibaba Cloud ActionTrail (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos Alibaba Cloud ActionTrail proporciona la capacidad de recuperar eventos actiontrail almacenados en Alibaba Cloud Simple Log Service y almacenarlos en Microsoft Sentinel a través de la API REST de SLS. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AliCloudActionTrailLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Credenciales y permisos de la API REST de SLS: Se requieren AliCloudAccessKeyId y AliCloudAccessKeySecret para realizar llamadas API. Se necesita una instrucción de directiva de RAM con acción de aleast
log:GetLogStoreLogsover resourceacs:log:{#regionId}:{#accountId}:project/{#ProjectName}/logstore/{#LogstoreName}para conceder a un usuario de RAM los permisos para llamar a esta operación.
AliCloud (mediante Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos AliCloud proporciona la capacidad de recuperar los registros de las aplicaciones en la nube mediante Cloud API y almacenar los eventos en Microsoft Sentinel mediante la API REST. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AliCloud_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: AliCloudAccessKeyId y AliCloudAccessKey son necesarios para realizar llamadas API.
Amazon Web Services
Compatible con:Microsoft Corporation
Las instrucciones para conectarse a AWS y transmitir los registros de CloudTrail a Microsoft Sentinel se muestran durante el proceso de instalación. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AWSCloudTrail |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Amazon Web Services CloudFront (a través de Codeless Connector Framework) (versión preliminar)
Compatible con:Microsoft Corporation
Este conector de datos permite la integración de registros de AWS CloudFront con Microsoft Sentinel para admitir la detección avanzada de amenazas, la investigación y la supervisión de la seguridad. Mediante el uso de Amazon S3 para el almacenamiento de registros y Amazon SQS para la puesta en cola de mensajes, el conector ingiere de forma confiable los registros de acceso de CloudFront en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AWSCloudFront_AccessLog_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Amazon Web Services NetworkFirewall (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
Este conector de datos le permite ingerir registros de AWS Network Firewall en Microsoft Sentinel para la detección avanzada de amenazas y la supervisión de la seguridad. Al aprovechar Amazon S3 y Amazon SQS, el conector reenvía los registros de tráfico de red, las alertas de detección de intrusiones y los eventos de firewall a Microsoft Sentinel, lo que permite el análisis en tiempo real y la correlación con otros datos de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AWSNetworkFirewallFlow |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Amazon Web Services S3
Compatible con:Microsoft Corporation
Este conector permite ingerir registros de servicio de AWS, que se recopilan en cubos de AWS S3 en Microsoft Sentinel. Los tipos de datos admitidos actualmente son:
- AWS CloudTrail
- Registros de flujo de VPC
- AWS GuardDuty
- AWSCloudWatch
Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AWSGuardDuty |
Sí | Sí |
AWSVPCFlow |
Sí | Sí |
AWSCloudTrail |
Sí | Sí |
AWSCloudWatch |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
-
Entorno: debe tener los siguientes recursos de AWS definidos y configurados: S3, Simple Queue Service (SQS), roles y directivas de permisos de IAM y los servicios de AWS cuyos registros desea recopilar.
Amazon Web Services S3 DNS Route53 (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
Este conector permite la ingesta de registros DNS de AWS Route 53 en Microsoft Sentinel para mejorar la visibilidad y la detección de amenazas. Admite los registros de consulta de resolución dns ingeridos directamente desde cubos de AWS S3, mientras que los registros de consulta dns público y los registros de auditoría de Route 53 se pueden ingerir mediante los conectores AWS CloudWatch y CloudTrail de Microsoft Sentinel. Se proporcionan instrucciones completas para guiarle a través de la configuración de cada tipo de registro. Aproveche este conector para supervisar la actividad de DNS, detectar posibles amenazas y mejorar la posición de seguridad en entornos en la nube.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AWSRoute53Resolver |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Amazon Web Services S3 WAF
Compatible con:Microsoft Corporation
Este conector permite ingerir registros de AWS WAF, recopilados en cubos de AWS S3, en Microsoft Sentinel. Los registros de AWS WAF son registros detallados del tráfico que analizan las listas de control de acceso web (ACL), que son esenciales para mantener la seguridad y el rendimiento de las aplicaciones web. Estos registros contienen información como la hora en que AWS WAF recibió la solicitud, los detalles de la solicitud y la acción realizada por la regla con la que coincide la solicitud.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AWSWAF |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Anvilógica
Compatible con:Anvilogic
El conector de datos Anvilogic permite extraer eventos de interés generados en el clúster de Anvilogic ADX en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Anvilogic_Alerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Identificador de cliente de registro de aplicación anvilogic y secreto de cliente: para acceder a Anvilogic ADX, se requiere el identificador de cliente y el secreto de cliente del registro de la aplicación Anvilogic.
Seguridad en la Nube de ARGOS
Compatible con:ARGOS Cloud Security
La integración de ARGOS Cloud Security para Microsoft Sentinel le permite tener todos los eventos importantes de seguridad en la nube en un solo lugar. Esto le permite crear fácilmente paneles y alertas, y correlacionar eventos en varios sistemas. En general, esto mejorará la posición de seguridad de la organización y la respuesta a incidentes de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ARGOS_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Actividades de alertas de Armis (mediante Azure Functions)
Compatible con:Armis Corporation
El conector de alertas y actividades de Armis ofrece la capacidad de ingerir alertas y actividades de Armis en Microsoft Sentinel a través de la API REST de Armis. Consulte la documentación de la API: https://<YourArmisInstance>.armis.com/api/v1/docs para obtener más información. El conector proporciona la capacidad de obtener información de alertas y actividades de la plataforma Armis e identificar y priorizar las amenazas del entorno. Armis usa la infraestructura existente para detectar e identificar dispositivos sin tener que implementar agentes.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Armis_Alerts_CL |
No | No |
Armis_Activities_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requiere la clave secreta de Armis . Consulte la documentación para más información sobre la API en .
https://<YourArmisInstance>.armis.com/api/v1/doc
Dispositivos Armis (con Azure Functions)
Compatible con:Armis Corporation
El conector de dispositivoArmis ofrece la capacidad de ingerir dispositivos Armis en Microsoft Sentinel a través de la API de REST de Armis. Consulte la documentación de la API: https://<YourArmisInstance>.armis.com/api/v1/docs para obtener más información. El conector proporciona la capacidad de obtener información del dispositivo de la plataforma Armis. Armis usa la infraestructura existente para detectar e identificar dispositivos sin tener que implementar agentes. Armis también se puede integrar con sus herramientas de administración de TI y seguridad existentes para identificar y clasificar cada dispositivo, administrado o no administrado en su entorno.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Armis_Devices_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requiere la clave secreta de Armis . Consulte la documentación para más información sobre la API en .
https://<YourArmisInstance>.armis.com/api/v1/doc
Alertas de baliza de Atlassian
Compatible con:DEFEND Ltd.
Atlassian Beacon es un producto en la nube creado para la detección inteligente de amenazas en las plataformas Atlassian (Jira, Confluence y Atlassian Admin). Esto puede ayudar a los usuarios a detectar, investigar y responder a la actividad de usuario de riesgo para el conjunto de productos Atlassian. La solución es un conector de datos personalizado de DEFEND Ltd. que se usa para visualizar las alertas ingeridas desde Atlassian Beacon a Microsoft Sentinel a través de una aplicación lógica.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
atlassian_beacon_alerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Auditoría de Confluence de Atlassian (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos Atlassian Confluence Audit proporciona la capacidad de ingerir eventos de registros de auditoría de Confluence en Microsoft Sentinel a través de la API REST. Para más información, consulte la documentación de la API. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ConfluenceAuditLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Acceso a la API de Atlassian Confluence: se requiere el permiso de administración de Confluence para obtener acceso a la API de registros de auditoría de Confluence. Consulte la documentación de Confluence API para más información sobre la API de auditoría.
Atlassian Jira Audit (con Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos de Atlassian Jira Audit proporciona la capacidad de ingerir eventos de Jira Audit Records en Microsoft Sentinel mediante la API REST. Para más información, consulte la documentación de la API. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Jira_Audit_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: JiraAccessToken, JiraUsername es necesario para la API REST. Para más información, consulte API. Compruebe todos los requisitos y siga las instrucciones para obtener credenciales.
Atlassian Jira Audit (mediante la API REST)
Compatible con:Microsoft Corporation
El conector de datos de Atlassian Jira Audit proporciona la capacidad de ingerir eventos de Jira Audit Records en Microsoft Sentinel mediante la API REST. Para más información, consulte la documentación de la API. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Jira_Audit_v2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Acceso a la API de Atlassian Jira: se requiere permiso para administrar Jira para obtener acceso a la API de registros de auditoría de Jira. Consulte la documentación de Jira API para más información sobre la API de auditoría.
Administración de acceso de Auth0 (mediante Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos Gestión del acceso de Auth0 proporciona la capacidad de ingerir eventos de registro de Auth0 en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Auth0AM_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requiere el token de API . Para más información, consulte Token de API.
Registros de autenticación
Compatible con:Microsoft Corporation
El conector de datos Auth0 permite ingerir registros de la API de Auth0 en Microsoft Sentinel. El conector de datos se basa en el marco del conector sin código de Microsoft Sentinel. Usa la API de Auth0 para capturar registros y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de seguridad recibidos en una tabla personalizada para que las consultas no necesiten volver a analizarlos, lo que da lugar a un mejor rendimiento.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Auth0Logs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
WebCTRL de lógica automatizada
Compatible con:Microsoft Corporation
Puede transmitir los registros de auditoría desde el servidor SQL de WebCTRL hospedado en máquinas Windows conectadas a Microsoft Sentinel. Esta conexión le permite ver paneles, crear alertas personalizadas y mejorar la investigación. Esto proporciona información sobre los sistemas de control industrial supervisados o controlados por la aplicación WebCTRL BAS.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Event |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Registros de acceso del servidor de AWS S3 (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
Este conector permite ingerir registros de acceso de servidor de AWS S3 en Microsoft Sentinel. Estos registros contienen registros detallados para las solicitudes realizadas a depósitos S3, incluido el tipo de solicitud, acceso a recursos, información del solicitante y detalles de respuesta. Estos registros son útiles para analizar patrones de acceso, depurar problemas y garantizar el cumplimiento de la seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AWSS3ServerAccess |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
-
Entorno: debe tener los siguientes recursos de AWS definidos y configurados: Bucket S3, Simple Queue Service (SQS), roles de IAM y directivas de permisos.
Hallazgos de AWS Security Hub (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
Este conector permite la ingesta de hallazgos de AWS Security Hub, que se recopilan en cubos de AWS S3, en Microsoft Sentinel. Ayuda a simplificar el proceso de supervisión y administración de alertas de seguridad mediante la integración de los hallazgos de AWS Security Hub con las funcionalidades avanzadas de detección y respuesta de amenazas de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AWSSecurityHubFindings |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
-
Entorno: debe tener los siguientes recursos de AWS definidos y configurados: AWS Security Hub, Amazon Data Firehose, Amazon EventBridge, S3 Bucket, Simple Queue Service (SQS), roles y directivas de permisos de IAM.
Actividad de Azure
Compatible con:Microsoft Corporation
El registro de actividad de Azure es un registro de suscripciones que proporciona información sobre los eventos en el nivel de suscripción que se producen en Azure, incluidos los eventos de datos operativos de Azure Resource Manager, los eventos de estado del servicio, las operaciones de escritura que se toman en los recursos de la suscripción y el estado de las actividades realizadas en Azure. Para más información, consulte Documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureActivity |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Cuenta de Azure Batch
Compatible con:Microsoft Corporation
Una cuenta de Azure Batch es una entidad identificada de forma exclusiva en el servicio Batch. La mayoría de las soluciones de Batch usan Azure Storage para almacenar archivos de recursos y archivos de salida, por lo que cada cuenta de Batch suele estar asociada a una cuenta de almacenamiento correspondiente. Este conector le permite transmitir los registros de diagnóstico de la cuenta de Azure Batch a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureDiagnostics |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Directiva: rol de propietario asignado para cada ámbito de asignación de directiva
Azure CloudNGFW By Palo Alto Networks
Compatible con:Palo Alto Networks
Firewall de próxima generación en la nube de Palo Alto Networks, un servicio ISV nativo de Azure, es el firewall de próxima generación (NGFW) de Palo Alto Networks que se entrega como un servicio nativo en la nube en Azure. Puede detectar Cloud NGFW en Azure Marketplace y consumirlo en las redes virtuales (VNet) de Azure. Con Cloud NGFW, puede acceder a las funcionalidades principales de NGFW, como App-ID, tecnologías basadas en el filtrado de direcciones URL. Proporciona prevención y detección de amenazas a través de servicios de seguridad entregados en la nube y firmas de prevención de amenazas. El conector permite conectar fácilmente los registros de Cloud NGFW con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación. Esto le ofrece más información sobre la red de su organización y mejora las capacidades de las operaciones de seguridad. Para obtener más información, consulte la documentación de Cloud NGFW para Azure.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
fluentbit_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Azure Cognitive Search
Compatible con:Microsoft Corporation
Azure Cognitive Search es un servicio de búsqueda en la nube que proporciona a los desarrolladores la infraestructura, las API y herramientas necesarias para crear una experiencia de búsqueda de datos enriquecida en un contenido privado y heterogéneo en aplicaciones web, para dispositivos móviles y para empresas. Este conector le permite transmitir los registros de diagnóstico de Azure Cognitive Search a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureDiagnostics |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Directiva: rol de propietario asignado para cada ámbito de asignación de directiva
Azure DDoS Protection
Compatible con:Microsoft Corporation
Conéctese a los registros de Azure DDoS Protection Estándar a través de los registros de diagnóstico de direcciones IP públicas. Además de la protección contra DDoS en la plataforma, Azure DDoS Protection Standard proporciona funcionalidades avanzadas de mitigación contra DDoS ante ataques en la red. Se ajusta automáticamente para proteger los recursos específicos de Azure. La protección se puede habilitar fácilmente durante la creación de nuevas redes virtuales. También puede realizarse después de la creación y no requiere ningún cambio de aplicación o recurso. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureDiagnostics |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Registros de auditoría de Azure DevOps (mediante codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos registros de auditoría de Azure DevOps permite ingerir eventos de auditoría de Azure DevOps en Microsoft Sentinel. Este conector de datos se crea mediante el marco de conector sin código de Microsoft Sentinel, lo que garantiza una integración sin problemas. Aprovecha la API de registros de auditoría de Azure DevOps para capturar eventos de auditoría detallados y admite transformaciones de tiempo de ingesta basadas en DCR. Estas transformaciones permiten analizar los datos de auditoría recibidos en una tabla personalizada durante la ingesta, lo que mejora el rendimiento de las consultas al eliminar la necesidad de análisis adicional. Con este conector, puede obtener visibilidad mejorada del entorno de Azure DevOps y simplificar las operaciones de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ADOAuditLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Requisitos previos de Azure DevOps: asegúrese de lo siguiente:
1. Registrar una aplicación Entra en el Centro de administración de Microsoft Entra en Registros de aplicaciones.
2. En "Permisos de API" : agregue permisos a "Azure DevOps - vso.auditlog".
3. En "Certificados y secretos", genere "Secreto de cliente".
4. En "Autenticación" - agregar URI de redirección: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. En la configuración de Azure DevOps: habilite el registro de auditoría y establezca Ver registro de auditoría para el usuario. Auditoría de Azure DevOps.
6. Asegúrese de que el usuario asignado para conectar el conector de datos tiene el permiso Ver registros de auditoría establecido explícitamente en Permitir en todo momento. Este permiso es esencial para la ingesta correcta del registro. Si se revoca o no se concede el permiso, se producirá un error en la ingesta de datos o se interrumpirá.
Centro de eventos de Azure
Compatible con:Microsoft Corporation
Azure Event Hubs es una plataforma de streaming de macrodatos y un servicio de ingesta de eventos. Puede recibir y procesar millones de eventos por segundo. Este conector le permite transmitir los registros de diagnóstico de Azure Event Hubs a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureDiagnostics |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Directiva: rol de propietario asignado para cada ámbito de asignación de directiva
Azure Firewall
Compatible con:Microsoft Corporation
Conéctese a Azure Firewall. Azure Firewall es un servicio de seguridad de red administrado y basado en la nube que protege los recursos de Azure Virtual Network. Se trata de un firewall como servicio con estado completo que incorpora alta disponibilidad y escalabilidad a la nube sin restricciones. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureDiagnostics |
No | No |
AZFWApplicationRule |
Sí | Sí |
AZFWFlowTrace |
Sí | Sí |
AZFWFatFlow |
Sí | Sí |
AZFWNatRule |
Sí | Sí |
AZFWDnsQuery |
Sí | Sí |
AZFWIdpsSignature |
Sí | Sí |
AZFWInternalFqdnResolutionFailure |
Sí | Sí |
AZFWNetworkRule |
Sí | Sí |
AZFWThreatIntel |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Azure Key Vault
Compatible con:Microsoft Corporation
Azure Key Vault es un servicio en la nube para almacenar y acceder a secretos de forma segura. Un secreto es todo aquello cuyo acceso desea controlar de forma estricta, como las claves API, las contraseñas, los certificados o las claves criptográficas. Este conector permite transmitir los registros de diagnóstico de Azure Key Vault a Microsoft Sentinel, para poder supervisar continuamente la actividad en todas las instancias. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureDiagnostics |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Azure Kubernetes Service (AKS)
Compatible con:Microsoft Corporation
Azure Kubernetes Service (AKS) es un servicio de orquestación de contenedores de código abierto y totalmente administrado que le permite implementar, escalar y administrar contenedores de Docker y aplicaciones basadas en contenedores en un entorno de clústeres. Este conector permite transmitir los registros de diagnóstico de Azure Kubernetes Service (AKS) a Microsoft Sentinel, para poder supervisar continuamente la actividad en todas las instancias. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureDiagnostics |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Azure Logic Apps
Compatible con:Microsoft Corporation
Azure Logic Apps es una plataforma basada en la nube para crear y ejecutar flujos de trabajo automatizados que integren sus aplicaciones, datos, servicios y sistemas. Este conector le permite transmitir los registros de diagnóstico de Azure Logic Apps a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureDiagnostics |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Directiva: rol de propietario asignado para cada ámbito de asignación de directiva
Azure Resource Graph
Compatible con:Microsoft Corporation
El conector de Azure Resource Graph proporciona información más completa sobre los eventos de Azure mediante el complemento de detalles sobre las suscripciones de Azure y los recursos de Azure.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Directiva: permiso de rol de propietario en suscripciones de Azure
Azure Service Bus
Compatible con:Microsoft Corporation
Azure Service Bus es un agente de mensajes empresarial totalmente administrado con colas de mensajes y temas de publicación y suscripción (en un espacio de nombres). Este conector le permite transmitir los registros de diagnóstico de Azure Service Bus a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureDiagnostics |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Directiva: rol de propietario asignado para cada ámbito de asignación de directiva
Bases de datos de Azure SQL
Compatible con:Microsoft Corporation
Azure SQL es un motor de base de datos de plataforma como servicio (PaaS) totalmente administrado que se encarga de la mayoría de las funciones de administración de bases de datos, como actualización, aplicación de revisiones, creación de copias de seguridad y supervisión, sin la intervención del usuario. Este conector le permite transmitir los registros de diagnóstico y auditoría de las bases de datos de Azure SQL a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad en todas las instancias.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureDiagnostics |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Cuenta de Azure Storage
Compatible con:Microsoft Corporation
La cuenta de Azure Storage es una solución de nube para los escenarios modernos de almacenamiento de datos. Contiene todos los objetos de datos: blobs, archivos, colas, tablas y discos. Este conector permite transmitir los registros de diagnóstico de las cuentas de Azure Storage al área de trabajo de Microsoft Sentinel para supervisar continuamente la actividad en todas las instancias y detectar actividades malintencionadas en la organización. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureMetrics |
No | No |
StorageBlobLogs |
Sí | Sí |
StorageQueueLogs |
Sí | Sí |
StorageTableLogs |
Sí | Sí |
StorageFileLogs |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
-
Directiva: rol de propietario asignado para cada ámbito de asignación de directiva
Azure Stream Analytics
Compatible con:Microsoft Corporation
Azure Stream Analytics es un motor de procesamiento de eventos complejo y de análisis en tiempo real que está diseñado para analizar y procesar grandes volúmenes de datos de streaming rápido para varios orígenes de manera simultánea. Este conector le permite transmitir los registros de diagnóstico del centro de Azure Stream Analytics a Microsoft Sentinel, lo que le permite supervisar continuamente la actividad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureDiagnostics |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Directiva: rol de propietario asignado para cada ámbito de asignación de directiva
Firewall de aplicaciones web de Azure (WAF)
Compatible con:Microsoft Corporation
Conéctese a Azure Web Application Firewall (WAF) para Application Gateway, Front Door o CDN. Este WAF protege las aplicaciones de vulnerabilidades web comunes, como la inyección de código SQL o los ataques de scripts de sitios, y permite personalizar reglas para reducir los falsos positivos. Las instrucciones para transmitir los registros del firewall de aplicaciones web de Microsoft a Microsoft Sentinel se muestran durante el proceso de instalación. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureDiagnostics |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
MEJOR Defensa Móvil contra Amenazas (MTD)
Compatible con:Better Mobile Security Inc.
El conector MTD de BETTER permite a las empresas conectar sus instancias de MTD de Better con Microsoft Sentinel, ver sus datos en paneles, crear alertas personalizadas, usarla para desencadenar cuadernos de estrategias y expandir las funcionalidades de búsqueda de amenazas. Esto da a los usuarios más información sobre los dispositivos móviles de su organización y la capacidad de analizar rápidamente la posición de seguridad móvil actual, lo que mejora sus funcionalidades generales de SecOps.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
BetterMTDIncidentLog_CL |
No | No |
BetterMTDDeviceLog_CL |
No | No |
BetterMTDNetflowLog_CL |
No | No |
BetterMTDAppLog_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Bitglass (con Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos Bitglass proporciona la capacidad de recuperar los registros de eventos de seguridad de los servicios de Bitglass y más eventos en Microsoft Sentinel mediante la API REST. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
BitglassLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: Se requieren BitglassToken y BitglassServiceURL para realizar llamadas API.
Conector de datos de Bitsight (mediante Azure Functions)
Compatible con:BitSight
El conector de datos BitSight admite la supervisión del riesgo cibernético basado en evidencia mediante la incorporación de datos de BitSight en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
BitsightAlerts_data_CL |
No | No |
BitsightBreaches_data_CL |
No | No |
BitsightCompany_details_CL |
No | No |
BitsightCompany_rating_details_CL |
No | No |
BitsightDiligence_historical_statistics_CL |
No | No |
BitsightDiligence_statistics_CL |
No | No |
BitsightFindings_data_CL |
No | No |
BitsightFindings_summary_CL |
No | No |
BitsightGraph_data_CL |
No | No |
BitsightIndustrial_statistics_CL |
No | No |
BitsightObservation_statistics_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requiere el token de API de BitSight. Consulte la documentación para más información sobre el token de API.
Registros de eventos de Bitwarden
Compatible con:Bitwarden Inc
Este conector proporciona información sobre la actividad de la organización de Bitwarden, como la actividad del usuario (iniciada, contraseña cambiada, 2fa, etc.), actividad de cifrado (creada, actualizada, eliminada, compartida, etc.), actividad de recopilación, actividad de organización, etc..
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
BitwardenEventLogs |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Id. de cliente y secreto de cliente de Bitwarden: la clave de API se puede encontrar en la consola de administración de la organización de Bitwarden. Consulte la documentación de Bitwarden para obtener más información.
Box (con Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos Box proporciona la capacidad de ingerir eventos de Box Enterprise en Microsoft Sentinel mediante la API de REST de Box. Consulte la documentación de Box para obtener más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
BoxEvents_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales de la API de Box: se requiere el archivo JSON de configuración de box para la autenticación JWT de la API REST de Box. Para obtener más información, consulte Autenticación JWT.
Eventos de box (CCF)
Compatible con:Microsoft Corporation
El conector de datos Box proporciona la capacidad de ingerir eventos de Box Enterprise en Microsoft Sentinel mediante la API de REST de Box. Consulte la documentación de Box para obtener más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
BoxEventsV2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Credenciales de la API de Box: Box API requiere un identificador de cliente de Box App y un secreto de cliente para autenticarse. Para obtener más información, consulte Concesión de credenciales de cliente.
-
Identificador de Box Enterprise: se requiere el identificador de Box Enterprise para establecer la conexión. Consulte la documentación para buscar el identificador de empresa.
Conector CNAPP de Check Point CloudGuard para Microsoft Sentinel
Compatible con:Check Point
El conector de datos de CloudGuard permite la ingesta de eventos de seguridad de la API de CloudGuard en Microsoft Sentinel mediante el marco de conector sin código de Microsoft Sentinel™. El conector admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de eventos de seguridad entrantes en columnas personalizadas. Este proceso de análisis previo elimina la necesidad de análisis en tiempo de consulta, lo que da lugar a un rendimiento mejorado para las consultas de datos.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CloudGuard_SecurityEvents_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Clave de API de CloudGuard: consulte las instrucciones que se proporcionan aquí para generar una clave de API.
Conector de IOC de Check Point Cyberint
Compatible con:Cyberint
Este es el conector de datos para check Point Cyberint IOC.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
iocsent_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Check Point Cyberint API Key and Argos URL (Clave de API de Check Point Cyberint y Url de Argos): se requieren la clave de API del conector y la dirección URL de Argos.
Conector de IOC de Check Point Cyberint
Compatible con:Cyberint
Este es el conector de datos para check Point Cyberint IOC.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
iocsent_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Check Point Cyberint API Key and Argos URL (Clave de API de Check Point Cyberint y Url de Argos): se requieren la clave de API del conector y la dirección URL de Argos.
Cisco ASA/FTD a través de AMA
Compatible con:Microsoft Corporation
El conector de firewall Cisco ASA permite conectar fácilmente los registros de Cisco ASA con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación. Esto le ofrece más información sobre la red de su organización y mejora las capacidades de las operaciones de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CommonSecurityLog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Para recopilar datos de máquinas virtuales que no son de Azure, deben tener Azure Arc instalado y habilitado.
Aprende más
Cisco Cloud Security (mediante Azure Functions)
Compatible con:Microsoft Corporation
La solución Cisco Cloud Security para Microsoft Sentinel le permite ingerir registros de Cisco Secure Access y Cisco Umbrellaalmacenados en Amazon S3 en Microsoft Sentinel mediante la API REST de Amazon S3. Consulte la documentación de administración de registros de Cisco Cloud Security para obtener más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Cisco_Umbrella_dns_CL |
No | No |
Cisco_Umbrella_proxy_CL |
No | No |
Cisco_Umbrella_ip_CL |
No | No |
Cisco_Umbrella_cloudfirewall_CL |
No | No |
Cisco_Umbrella_firewall_CL |
No | No |
Cisco_Umbrella_dlp_CL |
No | No |
Cisco_Umbrella_ravpnlogs_CL |
No | No |
Cisco_Umbrella_audit_CL |
No | No |
Cisco_Umbrella_ztna_CL |
No | No |
Cisco_Umbrella_intrusion_CL |
No | No |
Cisco_Umbrella_ztaflow_CL |
No | No |
Cisco_Umbrella_fileevent_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST de Amazon S3: AWS Access Id, AWS Secret Access Key, AWS S3 Bucket Name are required for Amazon S3 REST API.
Cisco Cloud Security (mediante el plan elástico Premium) (mediante Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos cisco Umbrella proporciona la capacidad de ingerir eventos de Cisco Umbrella almacenados en Amazon S3 en Microsoft Sentinel mediante la API REST de Amazon S3. Consulte la documentación de administración de registros de Cisco Umbrella para obtener más información.
NOTA: Este conector de datos usa el plan Premium de Azure Functions para habilitar las funcionalidades de ingesta seguras y incurrirá en costos adicionales. Aquí encontrará más detalles de precios.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Cisco_Umbrella_dns_CL |
No | No |
Cisco_Umbrella_proxy_CL |
No | No |
Cisco_Umbrella_ip_CL |
No | No |
Cisco_Umbrella_cloudfirewall_CL |
No | No |
Cisco_Umbrella_firewall_CL |
No | No |
Cisco_Umbrella_dlp_CL |
No | No |
Cisco_Umbrella_ravpnlogs_CL |
No | No |
Cisco_Umbrella_audit_CL |
No | No |
Cisco_Umbrella_ztna_CL |
No | No |
Cisco_Umbrella_intrusion_CL |
No | No |
Cisco_Umbrella_ztaflow_CL |
No | No |
Cisco_Umbrella_fileevent_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Credenciales y permisos de la API REST de Amazon S3: AWS Access Id, AWS Secret Access Key, AWS S3 Bucket Name are required for Amazon S3 REST API.
-
Permisos de red virtual (para el acceso privado): para el acceso a la cuenta de almacenamiento privada, se requieren permisos de colaborador de red en la red virtual y la subred. La subred debe delegarse en Microsoft.Web/serverFarms para la integración de VNet de Function App.
Cisco ETD (mediante Azure Functions)
Compatible con:N/A
El conector captura datos de la API de ETD para el análisis de amenazas
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CiscoETD_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Email Threat Defense API, clave de API, identificador de cliente y secreto: asegúrese de que tiene la clave de API, el identificador de cliente y la clave secreta.
Cisco Meraki (mediante la API REST)
Compatible con:Microsoft Corporation
El conector cisco Meraki le permite conectar fácilmente los eventos de la organización de Cisco Meraki (eventos de seguridad, cambios de configuración y solicitudes de API) a Microsoft Sentinel. El conector de datos usa la API REST de Cisco Meraki para capturar registros y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos recibidos e ingieren en ASIM y tablas personalizadas en el área de trabajo de Log Analytics. Este conector de datos se beneficia de funcionalidades como el filtrado en tiempo de ingesta basado en DCR, la normalización de datos.
Esquema de ASIM admitido:
- Sesión de red
- Sesión web
- Evento de auditoría
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ASimNetworkSessionLogs |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Clave de API REST de Cisco Meraki: Habilite el acceso a la API en Cisco Meraki y genere la clave de API. Consulte la documentación oficial de Cisco Meraki para obtener más información.
-
Cisco Meraki Organization Id: Obtenga su identificador de organización de Cisco Meraki para capturar eventos de seguridad. Siga los pasos de la documentación para obtener el identificador de organización mediante la clave de API meraki obtenida en el paso anterior.
Punto de conexión seguro de Cisco (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos Cisco Secure Endpoint (anteriormente AMP for Endpoints) proporciona la capacidad de ingerir los registros y eventos de auditoría del punto de conexión seguro de Cisco en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CiscoSecureEndpointAuditLogsV2_CL |
No | No |
CiscoSecureEndpointEventsV2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Credenciales o regiones de la API del punto de conexión seguro de Cisco: Para crear credenciales de API y comprender las regiones, siga el vínculo del documento que se proporciona aquí.
Haga clic aquí.
WAN definida por el software de Cisco
Compatible con:Cisco Systems
El conector de datos WAN definido por el software de Cisco(SD-WAN) proporciona la capacidad de ingerir datos de Syslog y Netflow de Cisco SD-WAN en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Syslog |
Sí | Sí |
CiscoSDWANNetflow_CL |
No | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Claroty xDome
Compatible con:xDome Customer Support
Claroty xDome ofrece funcionalidades completas de administración de alertas y seguridad para entornos de red sanitaria e industrial. Está diseñado para asignar varios tipos de origen, identificar los datos recopilados e integrarlos en los modelos de datos de Microsoft Sentinel. Esto da como resultado la capacidad de supervisar todas las posibles amenazas en los entornos sanitarios e industriales en una ubicación, lo que conduce a una supervisión de la seguridad más eficaz y una posición de seguridad más sólida.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CommonSecurityLog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Cloudflare (versión preliminar) (mediante Azure Functions)
Compatible con:Cloudflare
El conector de datos Cloudflare proporciona la capacidad de ingerir registros de Cloudflare en Microsoft Sentinel mediante Cloudflare Logpush y Azure Blob Storage. Consulte la documentación de Cloudflare para más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Cloudflare_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Cadena de conexión y nombre de contenedor de Azure Blob Storage: cadena de conexión de Azure Blob Storage y nombre de contenedor donde cloudflare Logpush inserta los registros. Para más información, consulte Creación de un contenedor de Azure Blob Storage.
Cloudflare (usando contenedor de blob) (mediante framework de conector sin código)
Compatible con:Cloudflare
El conector de datos de Cloudflare ofrece la capacidad de ingerir registros de Cloudflare en Microsoft Sentinel utilizando el Cloudflare Logpush y Azure Blob Storage. Consulta la documentación de Cloudflarepara más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CloudflareV2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Cree una cuenta de almacenamiento y un contenedor: antes de configurar logpush en Cloudflare, cree primero una cuenta de almacenamiento y un contenedor en Microsoft Azure. Utiliza esta guía para saber más sobre Contenedor y Blob. Sigue los pasos de la documentación para crear una cuenta de Azure Storage.
- Generación de una dirección URL de SAS de blobs: se requieren permisos de creación y escritura. Consulta la documentación para saber más sobre el token y la URL de Blob SAS.
-
Recopilación de registros de Cloudflare en el contenedor de blobs: siga los pasos descritos en la documentación para recopilar registros de Cloudflare en el contenedor de blobs.
Cognni
Compatible con:Cognni
El conector Cognni ofrece una integración rápida y sencilla a Microsoft Sentinel. Puede usar Cognni para asignar de forma autónoma información propia importante no clasificada previamente y detectar incidentes relacionados. Esto le ayuda a reconocer riesgos para su información importante, comprender la gravedad de los incidentes e investigar los detalles que debe corregir, lo suficientemente rápido como para marcar la diferencia.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CognniIncidents_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Cohesity (mediante Azure Functions)
Compatible con:Cohesity
Las aplicaciones de función de Cohesity proporcionan la capacidad de ingerir alertas de ransomware Cohesity Datahawk en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Cohesity_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Cadena de conexión y nombre del contenedor de Azure Blob Storage: cadena de conexión y nombre de contenedor de Azure Blob Storage
CommvaultSecurityIQ
Compatible con:Commvault
Esta función de Azure permite a los usuarios de Commvault ingerir alertas o eventos en su instancia de Microsoft Sentinel. Con las reglas analíticas, Microsoft Sentinel puede crear automáticamente incidentes de Microsoft Sentinel a partir de eventos y registros entrantes.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CommvaultSecurityIQ_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Dirección URL del punto de conexión del entorno de Commvault: asegúrese de seguir la documentación y establecer el valor del secreto en KeyVault.
-
Token de QSDK de Commvault: asegúrese de seguir la documentación y establecer el valor del secreto en KeyVault.
ContrastADR
Compatible con:Contrast Security
El conector de datos ContrastADR proporciona la capacidad de ingerir eventos de ataque Contrast ADR en Microsoft Sentinel usando el Webhook ContrastADR. El conector de datos ContrastADR puede enriquecer los datos entrantes del webhook con llamadas de enriquecimiento de la API ContrastADR.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ContrastADR_CL |
No | No |
ContrastADRIncident_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
Exportador del conector corelight
Compatible con:Corelight
El conector de datos de Corelight permite a los respondedores de incidentes y a los cazadores de amenazas que usan Microsoft Sentinel trabajar de forma más rápida y eficaz. El conector de datos permite la ingesta de eventos de Zeek y Suricata a través de sensores corelight en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Corelight |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Cortex XDR: incidentes
Compatible con:DEFEND Ltd.
Conector de datos personalizados de DEFEND para usar la API de Cortex para ingerir incidentes de la plataforma Cortex XDR en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CortexXDR_Incidents_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Credenciales de cortex API: se requiere el token de la API de Cortex para la API REST. Para más información, consulte API. Compruebe todos los requisitos y siga las instrucciones para obtener credenciales.
Cribl
Compatible con:Cribl
El conector Cribl permite conectar fácilmente los registros de Cribl (Cribl Enterprise Edition - Independiente) con Microsoft Sentinel. Esto le proporciona más información de seguridad sobre las canalizaciones de datos de su organización.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CriblInternal_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Conector de datos API de CrowdStrike (mediante framework de conectores sin código)
Compatible con:Microsoft Corporation
El conector de datos de CrowdStrike permite ingerir registros de la API de CrowdStrike en Microsoft Sentinel. Este conector se basa en el marco del conector sin código de Microsoft Sentinel y usa la API CrowdStrike para capturar registros de alertas, detecciones, hosts, incidentes y vulnerabilidades. Admite transformaciones de tiempo de ingesta basadas en DCR para que las consultas se puedan ejecutar de forma más eficaz.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CrowdStrikeVulnerabilities |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Inteligencia de adversarios de CrowdStrike Falcon (mediante Azure Functions)
Compatible con:Microsoft Corporation
El conector CrowdStrike Falcon Indicators of Compromise recupera los indicadores de compromiso de la API Falcon Intel y los carga Microsoft Sentinel Threat Intel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ThreatIntelligenceIndicator |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Id. de cliente y secreto de cliente de CrowdStrike API: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Las credenciales de CrowdStrike deben tener ámbito de lectura indicadores (Falcon Intelligence).
Replicador de datos CrowdStrike Falcon (AWS S3) (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector Crowdstrike Falcon Data Replicator (S3) proporciona la capacidad de ingerir datos de eventos FDR en Microsoft Sentinel desde el cubo de AWS S3 donde se han transmitido los registros de FDR. El conector ofrece la posibilidad de obtener eventos de los agentes de Falcon que ayudan a examinar posibles riesgos de seguridad, analizar el uso de la colaboración por parte de su equipo, diagnosticar problemas de configuración y mucho más.
NOTE:
1. La licencia de FDR de CrowdStrike debe estar disponible y habilitada.
2. El conector requiere que se configure un rol de IAM en AWS para permitir el acceso al cubo de AWS S3 y puede que no sea adecuado para entornos que aprovechan CrowdStrike - cubos administrados.
3. Para entornos que aprovechan los cubos administrados por CrowdStrike, configure el conector CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3).
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CrowdStrike_Additional_Events_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Replicador de datos de CrowdStrike Falcon (CrowdStrike Managed AWS-S3) (mediante Azure Functions)
Compatible con:Microsoft Corporation
Este conector permite la ingesta de datos FDR en Microsoft Sentinel mediante Azure Functions para admitir la evaluación de posibles riesgos de seguridad, análisis de actividades de colaboración, identificación de problemas de configuración y otras conclusiones operativas.
NOTE:
1. La licencia de FDR de CrowdStrike debe estar disponible y habilitada.
2. El conector usa una autenticación basada en Key & Secret y es adecuada para cubos administrados de CrowdStrike.
3. Para entornos que usan un cubo de AWS S3 totalmente propiedad, Microsoft recomienda usar el conector CrowdStrike Falcon Data Replicator (AWS S3).
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CrowdStrikeReplicatorV2 |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la cuenta de SQS y AWS S3: se requiere AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Para obtener más información, consulte extracción de datos. Para empezar, póngase en contacto con el soporte técnico de CrowdStrike. A su solicitud, creará un bucket de Amazon Web Services (AWS) S3 administrado por CrowdStrike para fines de almacenamiento a corto plazo, así como una cuenta de SQS (servicio de cola simple) para supervisar los cambios en el cubo S3.
CTERA Syslog
Compatible con:CTERA
El conector de datos CTERA para Microsoft Sentinel ofrece funcionalidades de supervisión y detección de amenazas para la solución CTERA. Incluye un libro en el que se visualiza la suma de todas las operaciones por tipo, las eliminaciones y las operaciones de acceso denegado. También proporciona reglas analíticas que detectan incidentes de ransomware y le alertan cuando un usuario está bloqueado debido a actividades sospechosas de ransomware. Además, le ayuda a identificar patrones críticos, como eventos masivos de denegación de acceso, eliminaciones masivas y cambios masivos de permisos, lo que permite una administración y respuesta proactivas ante las amenazas.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Syslog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Registros personalizados a través de AMA
Compatible con:Microsoft Corporation
Muchas aplicaciones registran información de texto o archivos JSON en lugar de servicios de registro estándar, como registros de eventos de Windows, Syslog o CEF. El conector de datos registros personalizados permite recopilar eventos de archivos en equipos Windows y Linux y transmitirlos a tablas de registros personalizadas que ha creado. Al transmitir los datos, puede analizar y transformar el contenido mediante dcR. Después de recopilar los datos, puede aplicar reglas analíticas, búsqueda, búsqueda, inteligencia sobre amenazas, enriquecimientos y mucho más.
NOTA: Use este conector para los siguientes dispositivos: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, servidor APACHE HTTP, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP and AI vectra stream.
Tablas de Log Analytics:
|Tabla |Compatibilidad con DCR |Ingesta solo de lago| |---|---|---| |JBossEvent_CL |No |No| |JuniperIDP_CL |No |No| |ApacheHTTPServer_CL |No |No| |Tomcat_CL |No |No| |meraki_CL |No |No| |VectraStream_CL |No |No| |MarkLogicAudit_CL |No |No| |MongoDBAudit_CL |No |No| |NGINX_CL |No |No| |OracleWebLogicServer_CL |No |No| |PostgreSQL_CL |No |No| |SquidProxy_CL |No |No| |Ubiquiti_CL |No |No| |vcenter_CL |No |No| |ZPA_CL |No |No| |SecurityBridgeLogs_CL |No |No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Permisos: para recopilar datos de máquinas virtuales que no son de Azure, deben tener Azure Arc instalado y habilitado.
Aprende más
Integración de Cyber Blind Spot (con Azure Functions)
Compatible con:Cyber Threat Management 360
A través de la integración de API, tiene la capacidad de recuperar todos los problemas relacionados con las organizaciones de CBS a través de una interfaz RESTful.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CBSLog_Azure_1_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
CyberArkAudit (mediante Azure Functions)
Compatible con:CyberArk Support
El conector de datos CyberArk Audit proporciona la capacidad de recuperar registros de eventos de seguridad del servicio CyberArk Audit y más eventos en Microsoft Sentinel a través de la API de REST. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CyberArk_AuditEvents_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Auditar los detalles y las credenciales de la API REST: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint y AuditApiBaseUrl son necesarios para realizar llamadas API.
Alertas accionables de Cybersixgill (mediante Azure Functions)
Compatible con:Cybersixgill
Las alertas accionables proporcionan alertas personalizadas basadas en recursos configurados
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CyberSixgill_Alerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requieren Client_ID y Client_Secret para realizar llamadas API.
Alertas de Cyble Vision
Compatible con:Cyble Support
Cyble Vision Alerts CCF Data Connector habilita la ingesta de alertas de amenazas de Cyble Vision en Microsoft Sentinel mediante codeless Connector Framework Connector. Recopila datos de alerta a través de la API, lo normaliza y lo almacena en una tabla personalizada para la detección avanzada, la correlación y la respuesta.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CybleVisionAlerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Token de Cyble Vision API: se requiere un token de API de Cyble Vision Platform.
Paquetes cyborg Security HUNTER Hunt
Compatible con:Cyborg Security
Cyborg Security es un proveedor líder de soluciones avanzadas de búsqueda de amenazas que tiene como misión capacitar a las organizaciones con tecnología de vanguardia y herramientas colaborativas para detectar y responder proactivamente a amenazas cibernéticas. La oferta insignia de Cyborg Security, la plataforma HUNTER, combina análisis eficaces, contenido de búsqueda de amenazas mantenido y funcionalidades completas de administración de búsquedas para crear un ecosistema dinámico para operaciones eficaces de búsqueda de amenazas.
Siga los pasos para obtener acceso a la comunidad de Cyborg Security y configurar las funcionalidades de Open in Tool (Abrir en herramienta) en la plataforma HUNTER.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityEvent |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Superficie expuesta a ataques CYFIRMA
Compatible con:CYFIRMA
N/A
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CyfirmaASCertificatesAlerts_CL |
No | No |
CyfirmaASConfigurationAlerts_CL |
No | No |
CyfirmaASDomainIPReputationAlerts_CL |
No | No |
CyfirmaASOpenPortsAlerts_CL |
No | No |
CyfirmaASCloudWeaknessAlerts_CL |
No | No |
CyfirmaASDomainIPVulnerabilityAlerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Inteligencia de marca CYFIRMA
Compatible con:CYFIRMA
N/A
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CyfirmaBIDomainITAssetAlerts_CL |
No | No |
CyfirmaBIExecutivePeopleAlerts_CL |
No | No |
CyfirmaBIProductSolutionAlerts_CL |
No | No |
CyfirmaBISocialHandlersAlerts_CL |
No | No |
CyfirmaBIMaliciousMobileAppsAlerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Cuentas en peligro de CYFIRMA
Compatible con:CYFIRMA
El conector de datos CYFIRMA Compromised Accounts permite la ingesta de registros sin problemas desde la API DeCYFIR/DeTCT en Microsoft Sentinel. Basado en el marco del conector sin código de Microsoft Sentinel, aprovecha la API DeCYFIR/DeTCT para recuperar registros. Además, admite transformaciones de tiempo de ingesta basadas en DCR, que analizan los datos de seguridad en una tabla personalizada durante la ingesta. Esto elimina la necesidad de análisis en tiempo de consulta, lo que mejora el rendimiento y la eficacia.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CyfirmaCompromisedAccounts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Inteligencia Cibernética de CYFIRMA
Compatible con:CYFIRMA
El conector de datos CYFIRMA Cyber Intelligence permite la ingesta de registros sin problemas desde la API de DeCYFIR en Microsoft Sentinel. Basado en el marco del conector sin código de Microsoft Sentinel, aprovecha la API de alertas de DeCYFIR para recuperar registros. Además, admite transformaciones de tiempo de ingesta basadas en DCR, que analizan los datos de seguridad en una tabla personalizada durante la ingesta. Esto elimina la necesidad de análisis en tiempo de consulta, lo que mejora el rendimiento y la eficacia.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CyfirmaIndicators_CL |
No | No |
CyfirmaThreatActors_CL |
No | No |
CyfirmaCampaigns_CL |
No | No |
CyfirmaMalware_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Riesgo digital CYFIRMA
Compatible con:CYFIRMA
El conector de datos de alertas de riesgo digital CYFIRMA permite la ingesta de registros sin problemas desde la API DeCYFIR/DeTCT en Microsoft Sentinel. Basado en el marco del conector sin código de Microsoft Sentinel, aprovecha la API de alertas de DeCYFIR para recuperar registros. Además, admite transformaciones de tiempo de ingesta basadas en DCR, que analizan los datos de seguridad en una tabla personalizada durante la ingesta. Esto elimina la necesidad de análisis en tiempo de consulta, lo que mejora el rendimiento y la eficacia.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CyfirmaDBWMPhishingAlerts_CL |
No | No |
CyfirmaDBWMRansomwareAlerts_CL |
No | No |
CyfirmaDBWMDarkWebAlerts_CL |
No | No |
CyfirmaSPESourceCodeAlerts_CL |
No | No |
CyfirmaSPEConfidentialFilesAlerts_CL |
No | No |
CyfirmaSPEPIIAndCIIAlerts_CL |
No | No |
CyfirmaSPESocialThreatAlerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Inteligencia de vulnerabilidades de CYFIRMA
Compatible con:CYFIRMA
El conector de datos cyFIRMA Vulnerabilities Intelligence permite la ingesta de registros sin problemas desde la API de DeCYFIR en Microsoft Sentinel. Construido sobre el Microsoft Sentinel Codeless Connector Framework, aprovecha las APIs de CYFIRMA para recuperar registros. Además, admite transformaciones de tiempo de ingesta basadas en DCR, que analizan los datos de seguridad en una tabla personalizada durante la ingesta. Esto elimina la necesidad de análisis en tiempo de consulta, lo que mejora el rendimiento y la eficacia.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CyfirmaVulnerabilities_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Eventos de seguridad de Cynerio
Compatible con:Cynerio
El conector de Cynerio permite conectar fácilmente los eventos de seguridad de Cynerio con Microsoft Sentinel para ver los eventos de IDS. Esto te brinda más información sobre la postura de seguridad de la red de tu organización y mejora tus capacidades de operación de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CynerioEvent_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Darktrace Connector for Microsoft Sentinel REST API
Compatible con:Darktrace
El conector de la API de REST de Darktrace inserta eventos en tiempo real desde Darktrace a Microsoft Sentinel y está diseñado para usarse con la solución Darktrace para Sentinel. El conector escribe registros en una tabla de registro personalizada titulada "darktrace_model_alerts_CL"; se pueden ingerir infracciones de modelos, incidentes del analista de IA, alertas del sistema y alertas de correo electrónico: se pueden configurar filtros adicionales en la página Configuración del sistema Darktrace. Los datos se insertan en Sentinel desde los maestros de Darktrace.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
darktrace_model_alerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Requisitos previos de Darktrace: para usar este conector de datos, se requiere un patrón darktrace que ejecute v5.2+ . Los datos se envían a la API del recopilador de datos HTTP de Azure Monitor a través de HTTP de maestros de Darktrace, por lo que se requiere conectividad saliente desde el maestro de Darktrace a la API de REST de Microsoft Sentinel.
- Filtrar datos de Darktrace: durante la configuración es posible configurar el filtrado adicional en la página Configuración del sistema Darktrace para restringir la cantidad o los tipos de datos enviados.
-
Pruebe la solución Darktrace Sentinel: puede sacar el máximo partido de este conector mediante la instalación de la solución Darktrace para Microsoft Sentinel. Esto proporcionará libros para visualizar las reglas de análisis y datos de alertas para crear automáticamente alertas e incidentes a partir de infracciones del modelo Darktrace e incidentes del analista de IA.
Datalake2Sentinel
Compatible con:Orange Cyberdefense
Esta solución instala el conector Datalake2Sentinel que se crea mediante codeless Connector Framework y le permite ingerir automáticamente indicadores de inteligencia sobre amenazas de la plataforma CTI de Datalake Orange Cyberdefense en Microsoft Sentinel a través de la API REST de indicadores de carga. Después de instalar la solución, configure y habilite este conector de datos siguiendo las instrucciones en la vista Administrar solución.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ThreatIntelligenceIndicator |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Dataminr Pulse Alerts Data Connector (mediante Azure Functions)
Compatible con:Dataminr Support
Dataminr Pulse Alerts Data Connector aporta nuestra inteligencia en tiempo real con tecnología de inteligencia artificial a Microsoft Sentinel para una detección y respuesta más rápidas de amenazas.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
DataminrPulse_Alerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Suscripción de Azure: la suscripción de Azure con el rol de propietario es necesaria para registrar una aplicación en el identificador de Microsoft Entra y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Credenciales y permisos necesarios de Dataminr:
a. Los usuarios deben tener un Dataminr Pulse API válidoId. de cliente y secreto para usar este conector de datos.
b. Se deben configurar una o varias listas de reproducción de Pulse Pulse de Dataminr en el sitio web de Dataminr Pulse.
Derdack SIGNL4
Compatible con:Derdack
Cuando se producen errores en los sistemas críticos o se producen incidentes de seguridad, SIGNL4 conecta la "última milla" al personal, a los ingenieros, a los administradores de TI y a los trabajadores del campo. Agrega alertas móviles en tiempo real a los servicios, sistemas y procesos muy rápidamente. SIGNL4 envía una notificación a través de notificaciones de inserción para móviles, texto en SMS y llamadas de voz con confirmación, seguimiento y escalación. La programación integrada de deberes y turnos garantiza que se alerte a las personas adecuadas en el momento adecuado.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityIncident |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Digital Shadows Searchlight (con Azure Functions)
Compatible con:Digital Shadows
El conector de datos de Digital Shadows proporciona ingesta de incidentes y alertas de Digital Shadows Searchlight en Microsoft Sentinel mediante la API REST. La información de incidentes y alertas proporcionada por el conector le ayudará a examinar, diagnosticar y analizar los posibles riesgos y amenazas de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
DigitalShadows_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requiere el identificador de la cuenta de Sombras digitales, el secreto y la clave . Consulte la documentación para obtener más información sobre la API en
https://portal-digitalshadows.com/learn/searchlight-api/overview/description.
DNS
Compatible con:Microsoft Corporation
El conector de registro DNS permite conectar fácilmente los registros analíticos y de auditoría de DNS con Microsoft Sentinel y otros datos relacionados para mejorar la investigación.
Al habilitar la recopilación de registros DNS, puede hacer lo siguiente:
- Identifique a los clientes que intentan resolver nombres de dominio malintencionados.
- Identificar registros de recursos obsoletos.
- Identifique los nombres de dominio consultados con frecuencia y los clientes DNS conversativos.
- Ver la carga de solicitudes en servidores DNS.
- Vea los errores de registro DNS dinámicos.
Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
DnsEvents |
Sí | Sí |
DnsInventory |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Conector de datos de Doppel
Compatible con:Doppel
El conector de datos se basa en Microsoft Sentinel para eventos y alertas de Doppel y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de eventos de seguridad recibidos en columnas personalizadas para que las consultas no necesiten volver a analizarlos, lo que da lugar a un mejor rendimiento.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
DoppelTable_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Id. de inquilino de Microsoft Entra, Id. de cliente y Secreto de cliente: Microsoft Entra ID requiere un identificador de cliente y un secreto de cliente para autenticar la aplicación. Además, se requiere acceso a nivel de Administrador global/Propietario para asignar a la aplicación registrada en Entra un rol de Publicador de métricas de supervisión del grupo de recursos.
-
Requiere el identificador del área de trabajo, DCE-URI, DCR-ID: tendrá que obtener el identificador del área de trabajo de Log Analytics, el URI de ingesta de registros DCE y el identificador inmutable de DCR para la configuración.
Notificaciones de Dragos a través de Cloud Sitestore
Compatible con:Dragos Inc
La plataforma Dragos es la plataforma líder de ciberseguridad industrial que ofrece una completa detección de amenazas cibernéticas de tecnología operativa (OT) creada por una experiencia de ciberseguridad industrial inigualable. Esta solución permite que los datos de notificación de la plataforma Dragos se vean en Microsoft Sentinel para que los analistas de seguridad puedan evaluar posibles eventos de ciberseguridad que se producen en sus entornos industriales.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
DragosAlerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Acceso a la API de Almacén de sitios de Dragos: una cuenta de usuario de Sitestore que tenga el
notification:readpermiso. Esta cuenta también debe tener una clave de API que se pueda proporcionar a Sentinel.
Conector de eventos druva
Compatible con:Druva Inc
Proporciona capacidad para ingerir los eventos druva de las API de Druva.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
DruvaSecurityEvents_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Acceso a la API druva: Druva API requiere un identificador de cliente y un secreto de cliente para autenticarse
Dynamics 365 Finanzas y Operaciones
Compatible con:Microsoft Corporation
Dynamics 365 for Finance and Operations es una solución completa de planificación de recursos empresariales (ERP) que combina funcionalidades financieras y operativas para ayudar a las empresas a administrar sus operaciones diarias. Ofrece una variedad de características que permiten a las empresas simplificar flujos de trabajo, automatizar tareas y obtener información sobre el rendimiento operativo.
El conector de datos de Dynamics 365 Finance and Operations ingiere actividades de administración de Dynamics 365 Finance and Operations, así como registros de auditoría y procesos empresariales de usuario y registros de actividades de aplicación en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
FinanceOperationsActivity_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Registro de aplicaciones de Microsoft Entra: identificador de cliente de aplicación y secreto usado para acceder a Dynamics 365 Finance and Operations.
Dynamics365
Compatible con:Microsoft Corporation
El conector de actividades de Dynamics 365 Common Data Service (CDS) proporciona información sobre las actividades de administración, usuario y soporte técnico, así como eventos de registro de Microsoft Social Engagement. Al conectar los registros de Dynamics 365 CRM a Microsoft Sentinel, puede ver estos datos en libros, usarlos para crear alertas personalizadas y mejorar el proceso de investigación.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Dynamics365Activity |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Ataques de Dynatrace
Compatible con:Dynatrace
Este conector usa la API de REST de Dynatrace Attacks para ingerir los ataques detectados en Log Analytics de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
DynatraceAttacks_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Inquilino de Dynatrace (por ejemplo, xyz.dynatrace.com): necesita un inquilino de Dynatrace válido con Application Security habilitado, obtenga más información sobre la plataforma Dynatrace.
-
Token de acceso de Dynatrace: necesita un token de acceso de Dynatrace, el token debe tener el ámbito de ataques de lectura (ataques.read).
Registros de auditoría de Dynatrace
Compatible con:Dynatrace
Este conector usa la API de REST de registros de auditoría de Dynatrace para ingerir registros de auditoría de inquilinos en Log Analytics de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
DynatraceAuditLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Inquilino de Dynatrace (por ejemplo, xyz.dynatrace.com): necesita un inquilino de Dynatrace válido para obtener más información sobre la plataforma Dynatrace Iniciar la evaluación gratuita.
-
Token de acceso de Dynatrace: necesita un token de acceso de Dynatrace, el token debe tener el ámbito Leer registros de auditoría (auditLogs.read).
Problemas de Dynatrace
Compatible con:Dynatrace
Este conector usa la API de REST de Dynatrace Problems para ingerir eventos de problemas en Log Analytics de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
DynatraceProblems_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Inquilino de Dynatrace (por ejemplo, xyz.dynatrace.com): necesita un inquilino de Dynatrace válido para obtener más información sobre la plataforma Dynatrace Iniciar la evaluación gratuita.
-
Token de acceso de Dynatrace: necesita un token de acceso de Dynatrace, el token debe tener problemas de lectura (problems.read ).
Vulnerabilidades en tiempo de ejecución de Dynatrace
Compatible con:Dynatrace
Este conector usa la API REST de problemas de seguridad de Dynatrace para ingerir en Log Analytics de Microsoft Sentinel las vulnerabilidades del entorno de ejecución detectadas.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
DynatraceSecurityProblems_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Inquilino de Dynatrace (por ejemplo, xyz.dynatrace.com): necesita un inquilino de Dynatrace válido con Application Security habilitado, obtenga más información sobre la plataforma Dynatrace.
-
Token de acceso de Dynatrace: necesita un token de acceso de Dynatrace, el token debe tener problemas de seguridad de lectura (securityProblems.read).
Elastic Agent (independiente)
Compatible con:Microsoft Corporation
El conector de datos de Elastic Agent proporciona la capacidad de ingerir registros, métricas y datos de seguridad de Elastic Agent en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ElasticAgentEvent |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Incluya los requisitos previos personalizados si la conectividad requiere; de lo contrario, elimine las aduanas: descripción para cualquier requisito previo personalizado.
Eventos de seguridad del explorador Ermes
Compatible con:Ermes Cyber Security S.p.A.
Eventos de seguridad del explorador Ermes
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ErmesBrowserSecurityEvents_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Id. de cliente y secreto de cliente de Ermes: habilite el acceso a la API en Ermes. Póngase en contacto con el soporte técnico de Ermes Cyber Security para obtener más información.
PLATAFORMA DE PROTECCIÓN DE ESET (mediante Azure Functions)
Compatible con:ESET Enterprise Integrations
El conector de datos ESET Protect Platform permite a los usuarios insertar datos de detecciones de ESET Protect Platform mediante la API de REST de integración proporcionada. La API de REST de integración se ejecuta como aplicación de funciones de Azure programada.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
IntegrationTable_CL |
No | No |
IntegrationTableIncidents_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Permiso para registrar una aplicación en el identificador de Entra de Microsoft: se requieren permisos suficientes para registrar una aplicación con el inquilino de Microsoft Entra.
-
Permiso para asignar un rol a la aplicación registrada: se requiere permiso para asignar el rol Publicador de métricas de supervisión a la aplicación registrada en el identificador de Microsoft Entra.
Recopilador local de Exchange Security Insights
Compatible con:Community
Conector usado para insertar la configuración de Exchange On-Premises Security para el análisis de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ESIExchangeConfig_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Cuenta de servicio con rol de administración de la organización: la cuenta de servicio que inicia el script como tarea programada debe ser Administración de la organización para poder recuperar toda la información de seguridad necesaria.
-
Documentación detallada: >NOTA: Documentación detallada sobre el procedimiento de instalación y el uso se puede encontrar aquí
Recopilador de Exchange Security Insights Online (con Azure Functions)
Compatible con:Community
Conector usado para insertar la configuración de seguridad de Exchange Online para el análisis de Microsoft Sentinel
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ESIExchangeOnlineConfig_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- permisos microsoft.automation/automationaccounts: se requieren permisos de lectura y escritura para crear una instancia de Azure Automation con un Runbook. Para más información, consulte Cuenta de Automation.
- Permisos de Microsoft.Graph: los permisos Groups.Read, Users.Read y Auditing.Read son necesarios para recuperar información de usuario o grupo vinculada a asignaciones de Exchange Online. Vea la documentación para obtener más información.
- Permisos de Exchange Online: el permiso Exchange.ManageAsApp y el rol Lector global o Lector de seguridad son necesarios para recuperar la configuración de seguridad de Exchange Online. Consulte la documentación para obtener más información.
-
(Opcional) Permisos de almacenamiento de registro: colaborador de datos de Storage Blob en una cuenta de almacenamiento vinculada a la identidad administrada de la cuenta de Automation o un identificador de aplicación es obligatorio almacenar registros. Consulte la documentación para obtener más información.
Conector de datos de detecciones de ExtraHop (mediante Azure Functions)
Compatible con:ExtraHop
ExtraHop Detections Data Connector permite importar datos de detección de ExtraHop RevealX a Microsoft Sentinel a través de cargas de webhook.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ExtraHop_Detections_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Suscripción de Azure: la suscripción de Azure con el rol de propietario es necesaria para registrar una aplicación en el identificador de Microsoft Entra y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Permisos ExtraHop RevealX: se requiere lo siguiente en el sistema RevealX extraHop: 1.El sistema RevealX debe ejecutar la versión de firmware 9.9.2 o posterior.
2.El sistema RevealX debe estar conectado a ExtraHop Cloud Services.
3.La cuenta de usuario debe tener privilegios de Administración del sistema en RevealX 360 o privilegios de escritura completa en RevealX Enterprise.
F5 BIG-IP
Compatible con:F5 Networks
El conector de firewall F5 permite conectar fácilmente los registros de F5 con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación. Esto le ofrece más información sobre la red de su organización y mejora las capacidades de las operaciones de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
F5Telemetry_LTM_CL |
No | No |
F5Telemetry_system_CL |
No | No |
F5Telemetry_ASM_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Feedly
Compatible con:Feedly Inc
Este conector permite ingerir ioCs desde Feedly.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
feedly_indicators_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Requisitos previos personalizados si es necesario; de lo contrario, elimine esta etiqueta aduanera: descripción de los requisitos previos personalizados.
Bengala
Compatible con:Flare
El conector de flare le permite recibir datos e inteligencia de Flare en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Firework_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Permisos de Flare necesarios: solo los administradores de la organización de Flare pueden configurar la integración de Microsoft Sentinel.
Forcepoint DLP
Compatible con:Community
El conector Forcepoint DLP (Prevención de pérdida de datos) permite exportar automáticamente datos de incidentes DLP de Forcepoint DLP a Microsoft Sentinel en tiempo real. Como consecuencia, aumenta la visibilidad sobre las actividades de los usuarios y los incidentes de pérdida de datos, permite una mayor correlación con los datos de las cargas de trabajo de Azure y otras fuentes, y mejora la capacidad de supervisión con los libros en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ForcepointDLPEvents_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Explorador Avanzado
Compatible con:Microsoft Corporation
El conector de datos Forescout proporciona la capacidad de ingerir eventos de Forescout en Microsoft Sentinel. Consulte la documentación de Forescout para obtener más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ForescoutEvent |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Monitor de propiedades de host de Forescout
Compatible con:Microsoft Corporation
El conector Forescout Host Property Monitor permite conectar propiedades de host desde la plataforma de Forescout con Microsoft Sentinel, para visualizar, crear incidentes personalizados y mejorar la investigación. Esto le ofrece más información sobre la red de su organización y mejora las capacidades de las operaciones de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ForescoutHostProperties_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Requisito del complemento Forescout: asegúrese de que el complemento Forescout de Microsoft Sentinel se ejecuta en la plataforma Forescout.
Fortinet FortiNDR Cloud
Compatible con:Fortinet
El conector de datos Fortinet FortiNDR Cloud permite ingerir datos de Fortinet FortiNDR Cloud en Microsoft Sentinel mediante la API FortiNDR Cloud
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
FncEventsSuricata_CL |
No | No |
FncEventsObservation_CL |
No | No |
FncEventsDetections_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Credenciales de MetaStream: Aws Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code are required to retrieve event data.
-
Credenciales de API: FortiNDR Cloud API Token, se requiere UUID de cuenta en la nube fortiNDR para recuperar los datos de detección.
Registros remotos ultra de Garrison (mediante Azure Functions)
Compatible con:Garrison
El conector de registros remotos de Garrison ULTRA permite ingerir registros remotos de Garrison ULTRA en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Garrison_ULTRARemoteLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Garrison ULTRA: para usar este conector de datos, debe tener una licencia Ultra de Garrison activa.
Ejecución en la nube de GCP (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos GCP Cloud Run proporciona la capacidad de ingerir registros de solicitud de Cloud Run en Microsoft Sentinel mediante Pub/Sub. Consulte la Descripción general de Cloud Run para obtener más detalles.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPCloudRun |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
GCP Cloud SQL (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos de SQL de GCP Cloud proporciona la capacidad de ingerir registros de auditoría en Microsoft Sentinel mediante la API de SQL de GCP Cloud. Consulte la documentación de registros de auditoría de SQL en la nube de GCP para obtener más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPCloudSQL |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Registros de auditoría de GCP Pub/Sub
Compatible con:Microsoft Corporation
Los registros de auditoría de Google Cloud Platform (GCP), ingeridos desde el conector de Microsoft Sentinel, permiten capturar tres tipos de registros de auditoría: registros de actividad de administración, registros de acceso a datos y registros de transparencia de acceso. Los registros de auditoría de Google Cloud registran un rastro que los profesionales pueden usar para supervisar el acceso y detectar posibles amenazas en los recursos de Google Cloud Platform (GCP).
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPAuditLogs |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Registros de GCP Pub/Sub Load Balancer (a través de Codeless Connector Framework).
Compatible con:Microsoft Corporation
Los registros de Load Balancer de Google Cloud Platform (GCP) proporcionan información detallada sobre el tráfico de red, capturando las actividades entrantes y salientes. Estos registros se usan para supervisar los patrones de acceso e identificar posibles amenazas de seguridad en los recursos de GCP. Además, estos registros también incluyen registros de Firewall de aplicaciones web (WAF) de GCP, lo que mejora la capacidad de detectar y mitigar los riesgos de forma eficaz.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPLoadBalancerLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Registros de flujo de GCP Pub/Sub VPC (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
Los registros de flujo de VPC de Google Cloud Platform (GCP) le permiten capturar la actividad de tráfico de red en el nivel de VPC, lo que le permite supervisar los patrones de acceso, analizar el rendimiento de la red y detectar posibles amenazas en los recursos de GCP.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPVPCFlow |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Conector de datos Gigamon AMX
Compatible con:Gigamon
Use este conector de datos para realizar la integración con Gigamon Application Metadata Exporter (AMX) y obtener datos enviados directamente a Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Gigamon_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
GitHub (mediante webhooks)
Compatible con:Microsoft Corporation
El conector de datos de webhook de GitHub proporciona la capacidad de ingerir eventos suscritos de GitHub en Microsoft Sentinel mediante eventos de webhook de GitHub. El conector proporciona capacidad para obtener eventos en Microsoft Sentinel, lo que ayuda a examinar posibles riesgos de seguridad, analizar el uso de colaboración del equipo, diagnosticar problemas de configuración y mucho más.
Nota: Si está pensado para ingerir registros de auditoría de Github, consulte Conector de registro de auditoría de GitHub Enterprise desde la galería "Conectores de datos".
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
githubscanaudit_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
Registro de auditoría de GitHub Enterprise (a través de Codeless Connector Framework) (versión preliminar)
Compatible con:Microsoft Corporation
El conector GitHub Enterprise Audit Log proporciona la capacidad de ingerir registros de GitHub en Microsoft Sentinel. Si conecta los registros de auditoría de GitHub a Microsoft Sentinel, puede ver estos datos en libros y usarlos para crear alertas personalizadas y mejorar el proceso de investigación.
Nota: Si pretende ingerir eventos suscritos de GitHub en Microsoft Sentinel, consulte El conector de GitHub (mediante Webhooks) de la galería "Conectores de datos".
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GitHubAuditLogsV2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Token de acceso personal de la API de GitHub: para habilitar el sondeo del registro de auditoría enterprise, asegúrese de que el usuario autenticado es un administrador empresarial y tiene un token de acceso personal (clásico) de GitHub con el
read:audit_logámbito. -
Tipo de GitHub Enterprise: este conector solo funcionará con GitHub Enterprise Cloud; no admitirá GitHub Enterprise Server.
Google ApigeeX (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos de Google ApigeeX proporciona la capacidad de ingerir registros de auditoría en Microsoft Sentinel mediante la API de Google Apigee. Consulte la documentación de Google Apigee API para obtener más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPApigee |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
CDN de Google Cloud Platform (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos de CDN de Google Cloud Platform permite ingerir registros de auditoría y registros de tráfico de Cloud CDN en Microsoft Sentinel utilizando la API de Compute Engine. Consulte el documento Información general del producto para obtener más detalles.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPCDN |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Google Cloud Platform Cloud IDS (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos de IDS de Google Cloud Platform proporciona la capacidad de ingerir registros de tráfico de IDS en la nube, registros de amenazas y registros de auditoría en Microsoft Sentinel mediante la API de IDS de Google Cloud. Consulte la documentación de cloud IDS API para más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPIDS |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Supervisión en la nube de Google Cloud Platform (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos de supervisión en la nube de Google Cloud Platform ingiere registros de supervisión de Google Cloud en Microsoft Sentinel mediante la API de supervisión en la nube de Google. Consulte la documentación de Cloud Monitoring API para más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPMonitoring |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Motor de proceso de Google Cloud Platform (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos de Google Cloud Platform Compute Engine proporciona la capacidad de ingerir registros de auditoría del motor de proceso en Microsoft Sentinel mediante google Cloud Compute Engine API. Consulte la documentación de Cloud Compute Engine API para más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPComputeEngine |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
DNS de Google Cloud Platform (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos DNS de Google Cloud Platform proporciona la capacidad de ingerir registros de consultas DNS en la nube y registros de auditoría de DNS en la nube en Microsoft Sentinel mediante la API dns de Google Cloud. Consulte la documentación de la API de DNS en la nube para más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPDNS |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
IAM de Google Cloud Platform (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos de IAM de Google Cloud Platform proporciona la capacidad de ingerir los registros de auditoría relacionados con las actividades de administración de identidades y acceso (IAM) dentro de Google Cloud en Microsoft Sentinel mediante la API de Google IAM. Consulte la documentación de la API de IAM de GCP para obtener más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPIAM |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
NAT de Google Cloud Platform (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos NAT de Google Cloud Platform proporciona la capacidad de ingerir registros de auditoría de NAT en la nube y registros de tráfico NAT en la nube en Microsoft Sentinel mediante compute Engine API. Consulte el documento Información general del producto para obtener más detalles.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPNATAudit |
Sí | Sí |
GCPNAT |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Google Cloud Platform Resource Manager (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos de Google Cloud Platform Resource Manager proporciona la capacidad de ingerir registros de auditoría de actividad de administración y acceso a datos de Resource Manager en Microsoft Sentinel mediante la API de Cloud Resource Manager. Consulte el documento Información general del producto para obtener más detalles.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GCPResourceManager |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Google Kubernetes Engine (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
Los registros de Google Kubernetes Engine (GKE) permiten capturar la actividad del clúster, el comportamiento de la carga de trabajo y los eventos de seguridad, lo que le permite supervisar las cargas de trabajo de Kubernetes, analizar el rendimiento y detectar posibles amenazas en clústeres de GKE.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GKEAudit |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Centro de comandos de Seguridad de Google
Compatible con:Microsoft Corporation
El Centro de comandos de seguridad de Google Cloud Platform (GCP) es una plataforma completa de administración de riesgos y seguridad para Google Cloud, ingerida desde el conector de Sentinel. Ofrece características como el inventario de recursos y la detección, la detección de vulnerabilidades y amenazas, y la mitigación y corrección de riesgos para ayudarle a obtener información sobre la superficie de ataque de datos y seguridad de su organización. Esta integración le permite realizar tareas relacionadas con los resultados y los recursos de forma más eficaz.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GoogleCloudSCC |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Actividades de Google Workspace (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos actividades de Google Workspace proporciona la capacidad de ingerir eventos de actividad de google Workspace API en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GoogleWorkspaceReports |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Acceso a la API de Google Workspace: se requiere acceso a la API de actividades de Google Workspace a través de Oauth.
Inteligencia de Amenazas GreyNoise
Compatible con:GreyNoise
Este conector de datos instala una aplicación de funciones de Azure para descargar indicadores GreyNoise una vez al día e insertarlos en la tabla ThreatIntelligenceIndicator de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ThreatIntelligenceIndicator |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Clave de API GreyNoise: recupere la clave de API GreyNoise aquí.
Intergración de HackerView (mediante Azure Functions)
Compatible con:Cyber Threat Management 360
A través de la integración de API, tiene la funcionalidad de recuperar todos los problemas relacionados con las organizaciones de HackerView a través de una interfaz RESTful.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
HackerViewLog_Azure_1_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
Datos de recursos de seguridad de Holm (mediante Azure Functions)
Compatible con:Holm Security
El conector permite sondear datos de Holm Security Center en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
net_assets_CL |
No | No |
web_assets_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Token de API de seguridad de Holm: se requiere token de API de seguridad de Holm.
Token de API de seguridad de Holm
Registros de IIS de servidores de Microsoft Exchange
Compatible con:Community
[Opción 5] - Mediante el agente de Azure Monitor: puede transmitir todos los registros de IIS desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite crear alertas personalizadas y mejorar la investigación.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
W3CIISLog |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Azure Log Analytics quedará en desuso para recopilar datos de máquinas virtuales que no son de Azure, se recomienda Azure Arc. Aprende más
-
Documentación detallada: >NOTA: Documentación detallada sobre el procedimiento de instalación y el uso se puede encontrar aquí
Iluminio Insights
Compatible con:Illumio
El conector de datos illumio Insights permite la ingesta de registros de la API de Illumio en Microsoft Sentinel. El conector de datos se basa en el marco del conector sin código de Microsoft Sentinel. Usa la API Illumio para capturar registros y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de seguridad recibidos en una tabla personalizada para que las consultas no necesiten volver a analizarlos, lo que da lugar a un mejor rendimiento.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
IlumioInsights |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Resumen de Illumio Insights
Compatible con:Illumio
El conector de datos de resumen de Illumio Insights proporciona la capacidad de ingerir información de seguridad de Illumio e informes de análisis de amenazas en Microsoft Sentinel a través de la API REST. Consulte la documentación de Illumio API para obtener más información. El conector proporciona la capacidad de obtener informes de resumen diarios y semanales de Illumio y visualizarlos en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
IllumioInsightsSummary_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Acceso a la API de Illumio: el acceso a la API de Illumio API es necesaria para la API de resumen de Illumio Insights.
Illumio SaaS (con Azure Functions)
Compatible con:Illumio
El conector Illumio proporciona la capacidad de ingerir eventos en Microsoft Sentinel. El conector proporciona la capacidad de ingerir eventos auditables y de flujo desde el cubo de AWS S3.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Illumio_Auditable_Events_CL |
No | No |
Illumio_Flow_Events_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Credenciales y permisos de la cuenta de SQS y AWS S3: se requiere AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Si usa el depósito de s3 proporcionado por Illumio, comuníquese con el soporte técnico de Illumio. Con su solicitud, le proporcionarán el nombre del depósito de AWS S3, la dirección URL de AWS SQS y las credenciales de AWS para el acceso.
-
Clave y secreto de la API de Illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET es necesario para que un libro realice la conexión a PCE de SaaS y capture las respuestas de api.
Imperva Cloud WAF (mediante Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos Imperva Cloud WAF permite integrar e ingerir eventos de Web Application Firewall en Microsoft Sentinel a través de la API REST. Consulte la documentación sobre la integración de registros para obtener más información. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ImpervaWAFCloud_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI son necesarios para la API. Para obtener más información, consulte Proceso de integración de registros de instalación. Compruebe todos los requisitos y siga las instrucciones para obtener credenciales. Tenga en cuenta que este conector usa el formato de evento de registro CEF.
Más información sobre el formato de registro.
Infoblox Cloud Data Connector mediante AMA
Compatible con:Infoblox
El conector de datos en la nube de Infoblox le permite conectar fácilmente los datos de Infoblox con Microsoft Sentinel. Al conectar los registros a Microsoft Sentinel, puede aprovechar las ventajas de búsqueda y correlación, alertas y enriquecimiento de la inteligencia sobre amenazas para cada registro.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CommonSecurityLog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Conector de datos de Infoblox a través de la API REST
Compatible con:Infoblox
El conector Infoblox Data Connector le permite conectar fácilmente los datos de Infoblox TIDE y Dossier con Microsoft Sentinel. Al conectar los datos a Microsoft Sentinel, puede aprovechar las ventajas de búsqueda y correlación, alertas y enriquecimiento de la inteligencia sobre amenazas para cada registro.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Failed_Range_To_Ingest_CL |
No | No |
Infoblox_Failed_Indicators_CL |
No | No |
dossier_whois_CL |
No | No |
dossier_whitelist_CL |
No | No |
dossier_tld_risk_CL |
No | No |
dossier_threat_actor_CL |
No | No |
dossier_rpz_feeds_records_CL |
No | No |
dossier_rpz_feeds_CL |
No | No |
dossier_nameserver_matches_CL |
No | No |
dossier_nameserver_CL |
No | No |
dossier_malware_analysis_v3_CL |
No | No |
dossier_inforank_CL |
No | No |
dossier_infoblox_web_cat_CL |
No | No |
dossier_geo_CL |
No | No |
dossier_dns_CL |
No | No |
dossier_atp_threat_CL |
No | No |
dossier_atp_CL |
No | No |
dossier_ptr_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Suscripción de Azure: la suscripción de Azure con el rol de propietario es necesaria para registrar una aplicación en el identificador de Microsoft Entra y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requiere la clave de API de Infoblox . Consulte la documentación para obtener más información sobre la API en la referencia de la API rest.
Conector de datos de Infoblox SOC Insight a través de AMA
Compatible con:Infoblox
Infoblox SOC Insight Data Connector permite conectar fácilmente los datos de Infoblox BloxOne SOC Insight con Microsoft Sentinel. Al conectar los registros a Microsoft Sentinel, puede aprovechar las ventajas de búsqueda y correlación, alertas y enriquecimiento de la inteligencia sobre amenazas para cada registro.
Este conector de datos ingiere registros CDC de Infoblox SOC Insight en el área de trabajo de Log Analytics mediante el nuevo agente de Azure Monitor. Obtenga más información sobre la ingesta mediante el nuevo agente de Azure Monitor aquí. Microsoft recomienda usar este conector de datos.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CommonSecurityLog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Para recopilar datos de máquinas virtuales que no son de Azure, deben tener Azure Arc instalado y habilitado. Aprende más
- Se debe instalar common Event Format (CEF) a través de AMA y Syslog a través de conectores de datos AMA.
Aprende más
Conector de datos de Infoblox SOC Insight a través de la API REST
Compatible con:Infoblox
Infoblox SOC Insight Data Connector permite conectar fácilmente los datos de Infoblox BloxOne SOC Insight con Microsoft Sentinel. Al conectar los registros a Microsoft Sentinel, puede aprovechar las ventajas de búsqueda y correlación, alertas y enriquecimiento de la inteligencia sobre amenazas para cada registro.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
InfobloxInsight_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Conector de datos InfoSecGlobal
Compatible con:InfoSecGlobal
Use este conector de datos para integrarse con InfoSec Crypto Analytics y obtener datos enviados directamente a Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
InfoSecAnalytics_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Registros de seguridad de IONIX
Compatible con:IONIX
El conector de datos registros de seguridad de IONIX ingiere registros del sistema IONIX directamente en Sentinel. El conector permite a los usuarios visualizar sus datos, crear alertas e incidentes y mejorar las investigaciones de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CyberpionActionItems_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Suscripción a IONIX: se requiere una suscripción y una cuenta para los registros DE IONIX.
Se puede adquirir uno aquí.
Auditoría de administración de Island Enterprise Browser (SONDEO CCF)
Compatible con:Island
El conector de administración de islas proporciona la capacidad de ingerir registros de auditoría de administrador de islas en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Island_Admin_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Clave de API de isla: se requiere una clave de API de isla.
Actividad de usuario de Island Enterprise Browser (sondeo CCF)
Compatible con:Island
El conector island proporciona la capacidad de ingerir registros de actividad de usuario de isla en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Island_User_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Clave de API de isla: se requiere una clave de API de isla.
Conector de inserción de Jamf Protect
Compatible con:Jamf Software, LLC
El conector Jamf Protect proporciona la capacidad de leer datos de eventos sin procesar de Jamf Protect en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
jamfprotecttelemetryv2_CL |
No | No |
jamfprotectunifiedlogs_CL |
No | No |
jamfprotectalerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Microsoft Entra: permiso para crear un registro de aplicación en el identificador de Microsoft Entra. Normalmente, requiere el rol Desarrollador de aplicaciones entra ID o superior.
-
Microsoft Azure: permiso para asignar el rol Publicador de métricas de supervisión en la regla de recopilación de datos (DCR). Normalmente, requiere el rol Propietario de RBAC de Azure o Administrador de acceso de usuario
Conector de inserción de seguridad de Keeper
Compatible con:Keeper Security
El conector Keeper Security proporciona la capacidad de leer datos de eventos sin procesar de Keeper Security en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
KeeperSecurityEventNewLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Microsoft Entra: permiso para crear un registro de aplicación en el identificador de Microsoft Entra. Normalmente, requiere el rol Desarrollador de aplicaciones entra ID o superior.
-
Microsoft Azure: permiso para asignar el rol Publicador de métricas de supervisión en la regla de recopilación de datos (DCR). Normalmente, requiere el rol Propietario de RBAC de Azure o Administrador de acceso de usuario
LastPass Enterprise: informes (SONDEO CCF)
Compatible con:The Collective Consulting
El conector LastPass Enterprise proporciona la funcionalidad de los registros de informes de LastPass (auditoría) en Microsoft Sentinel. El conector proporciona visibilidad sobre los inicios de sesión y la actividad en LastPass (por ejemplo, leer y quitar contraseñas).
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
LastPassNativePoller_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
LastPass API Key y CID: se requiere una clave de API LastPass y CID. Para obtener más información, consulte LastPass API.
Conector de detección de amenazas móviles de Lookout (a través de Codeless Connector Framework) (versión preliminar)
Compatible con:Lookout
El conector de datos lookout Mobile Threat Detection proporciona la capacidad de ingerir eventos relacionados con los riesgos de seguridad móvil en Microsoft Sentinel a través de mobile Risk API. Para más información, consulte la documentación de la API. Este conector le ayuda a examinar los posibles riesgos de seguridad detectados en dispositivos móviles.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
LookoutMtdV2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
IOC de luminar y credenciales filtradas (mediante Azure Functions)
Compatible con:Cognyte Luminar
IOC de Luminar y conector de Credenciales filtradas permite la integración de datos de IOC basados en inteligencia y registros filtrados relacionados con el cliente identificados por Luminar.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ThreatIntelligenceIndicator |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Suscripción de Azure: la suscripción de Azure con el rol de propietario es necesaria para registrar una aplicación en azure active directory() y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requieren el identificador de cliente de Luminar, el secreto de cliente de Luminar y el identificador de cuenta de Luminar .
MailGuard 365
Compatible con:MailGuard 365
Seguridad de correo electrónico mejorada de MailGuard 365 para Microsoft 365. Exclusivo de Microsoft Marketplace, MailGuard 365 está integrado con la seguridad de Microsoft 365 (incluido Defender) para una protección mejorada contra amenazas avanzadas de correo electrónico, como phishing, ransomware y sofisticados ataques BEC.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
MailGuard365_Threats_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
MailRisk by Secure Practice (uso de Azure Functions)
Compatible con:Secure Practice
Conector de datos para enviar correos electrónicos de MailRisk a Microsoft Sentinel Log Analytics.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
MailRiskEmails_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales de API: también se necesita el par de claves de API de prácticas seguras, que se crean en la configuración del portal de administración. Si ha perdido el secreto de API, puede generar un nuevo par de claves (ADVERTENCIA: Cualquier otra integración que use el par de claves anterior dejará de funcionar).
Microsoft 365 (anteriormente, Office 365)
Compatible con:Microsoft Corporation
El conector de registro de actividades de Microsoft 365 (anteriormente, Office 365) proporciona información sobre las actividades continuas de los usuarios. Obtendrá detalles de las operaciones, como descargas de archivos, solicitudes de acceso enviadas, cambios en eventos de grupo, buzón de correo y detalles del usuario que realizó las acciones. Al conectar los registros de Microsoft 365 a Microsoft Sentinel, estos datos se pueden usar para ver paneles, crear alertas personalizadas y mejorar el proceso de investigación. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
OfficeActivity |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Administración de riesgos internos de Microsoft 365
Compatible con:Microsoft Corporation
Microsoft 365 Insider Risk Management es una solución de cumplimiento en Microsoft 365 que ayuda a minimizar los riesgos internos al permitirle detectar, investigar y reaccionar ante actividades malintencionadas e involuntarias en su organización. Los analistas de riesgo de su organización pueden tomar rápidamente las medidas adecuadas para asegurarse de que los usuarios cumplen los estándares de cumplimiento de su organización.
Las directivas de riesgo interno le permiten:
- defina los tipos de riesgos que desea identificar y detectar en su organización.
- decida qué acciones realizar en respuesta, incluida la escala de casos a eDiscovery avanzados de Microsoft si es necesario.
Esta solución genera alertas que los clientes de Office pueden ver en la solución de administración de riesgos internos del Centro de cumplimiento de Microsoft 365. Más información sobre la administración de riesgos internos.
Estas alertas se pueden importar en Microsoft Sentinel con este conector, lo que le permite ver, investigar y responder a ellas en un contexto de amenazas organizativo más amplio. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityAlert |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Registros de eventos de seguridad de controladores de dominio de Microsoft Active-Directory
Compatible con:Community
[Opción 3 y 4] - Uso del agente de Azure Monitor: puede transmitir una parte o todos los registros de eventos de seguridad de controladores de dominio desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite crear alertas personalizadas y mejorar la investigación.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityEvent |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Azure Log Analytics quedará en desuso para recopilar datos de máquinas virtuales que no son de Azure, se recomienda Azure Arc. Aprende más
-
Documentación detallada: >NOTA: Documentación detallada sobre el procedimiento de instalación y el uso se puede encontrar aquí
Microsoft Dataverse
Compatible con:Microsoft Corporation
Microsoft Dataverse es una plataforma de datos escalable y segura que permite a las organizaciones almacenar y administrar datos usados por las aplicaciones empresariales. El conector de datos de Microsoft Dataverse proporciona la capacidad de ingerir registros de actividad de Dataverse y Dynamics 365 CRM desde el registro de auditoría de Microsoft Purview en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
DataverseActivity |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Permisos de inquilino: "Administrador de seguridad" o "Administrador global" en el inquilino del área de trabajo.
- Auditoría de Purview de Micorosft: Microsoft Purview Audit (Estándar o Premium) debe activarse.
- Production Dataverse: el registro de actividad solo está disponible para entornos de producción. Otros tipos, como el espacio aislado, no admiten el registro de actividad.
-
Configuración de auditoría de Dataverse: las opciones de auditoría deben configurarse tanto globalmente como en el nivel de entidad o tabla. Para obtener más información, consulte Configuración de auditoría de Dataverse.
Aplicaciones de Microsoft Defender for Cloud
Compatible con:Microsoft Corporation
Al conectarse con Microsoft Defender for Cloud Apps conseguirá visibilidad de las aplicaciones en la nube, obtendrá análisis sofisticados para identificar y combatir las ciberamenazas y controlará cómo se mueven sus datos.
- Identifique las aplicaciones en la nube de TI en sombra en la red.
- Controlar y limitar el acceso en función de las condiciones y el contexto de sesión.
- Use directivas integradas o personalizadas para el uso compartido de datos y la prevención de pérdida de datos.
- Identifique el uso de alto riesgo y obtenga alertas para actividades inusuales del usuario con las funcionalidades de análisis de comportamiento y detección de anomalías de Microsoft, incluida la actividad ransomware, viajes imposibles, reglas de reenvío de correo electrónico sospechosas y descarga masiva de archivos.
- Descarga masiva de archivos
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityAlert |
No | No |
McasShadowItReporting |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Microsoft Defender para punto de conexión
Compatible con:Microsoft Corporation
Microsoft Defender para punto de conexión es una plataforma de seguridad diseñada para evitar, detectar, investigar y responder a amenazas avanzadas. La plataforma crea alertas cuando se detectan eventos de seguridad sospechosos en una organización. Capture las alertas generadas en Microsoft Defender para punto de conexión en Microsoft Sentinel con el fin de analizar eficazmente los eventos de seguridad. Puede crear reglas, paneles y cuadernos de estrategias para obtener una respuesta inmediata. Para obtener más información, consulte la documentación de Microsoft Sentinel>.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityAlert |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Microsoft Defender for Identity
Compatible con:Microsoft Corporation
Conecte Microsoft Defender for Identity para obtener visibilidad de los eventos y del análisis de usuarios. Microsoft Defender for Identity identifica, detecta y ayuda a investigar amenazas avanzadas, identidades puestas en peligro y acciones malintencionadas dirigidas a la organización efectuadas por usuarios internos. Microsoft Defender for Identity permite a los analistas de operaciones de seguridad y a los profesionales de la seguridad, que pueden tener problemas para detectar ataques avanzados en entornos híbridos, a:
- Supervisión de usuarios, comportamiento de entidades y actividades con análisis basados en aprendizaje
- Protección de identidades y credenciales de usuario almacenadas en Active Directory
- Identificar e investigar actividades sospechosas del usuario y ataques avanzados a lo largo de la cadena de eliminación
- Proporcionar información clara sobre incidentes en una escala de tiempo sencilla para evaluar rápidamente
Para obtener más información, consulte la documentación de Microsoft Sentinel>.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityAlert |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Microsoft Defender para IoT
Compatible con:Microsoft Corporation
Obtenga información sobre la seguridad de IoT mediante la conexión de alertas de Microsoft Defender para IoT a Microsoft Sentinel. Puede obtener métricas y datos de alertas predefinidos, incluidas las tendencias de alertas, las alertas principales y el desglose de alertas por gravedad. También puede obtener información sobre las recomendaciones proporcionadas para los centros de IoT, incluidas las principales recomendaciones y las recomendaciones por gravedad. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityAlert |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Microsoft Defender para Office 365 (versión preliminar)
Compatible con:Microsoft Corporation
Microsoft Defender para Office 365 protege a su organización contra las amenazas malintencionadas que representan los mensajes de correo electrónico, los vínculos (direcciones URL) y las herramientas de colaboración. La ingesta de alertas de Microsoft Defender para Office 365 en Microsoft Sentinel permite incorporar información sobre amenazas basadas en correos electrónicos y en direcciones URL al análisis de riesgos más amplio y crear escenarios de respuesta en consecuencia.
Se importarán los tipos de alertas siguientes:
- Se detectó un clic de dirección URL potencialmente malintencionada.
- Mensajes de correo electrónico que contienen malware eliminado después de la entrega
- Mensajes de correo electrónico que contienen direcciones URL de phish eliminadas después de la entrega
- Correo electrónico notificado por el usuario como malware o phish
- Se detectaron patrones de envío de correo electrónico sospechosos
- El usuario ha restringido el envío de correo electrónico
Los clientes de Office pueden ver estas alertas en el ** Centro de seguridad y cumplimiento de Office**.
Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityAlert |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Inteligencia sobre amenazas de Microsoft Defender
Compatible con:Microsoft Corporation
Microsoft Sentinel le proporciona la capacidad de importar inteligencia sobre amenazas generada por Microsoft para habilitar la supervisión, las alertas y la búsqueda. Use este conector de datos para importar indicadores de riesgo (IOC) de Inteligencia contra amenazas de Microsoft Defender (MDTI) a Microsoft Sentinel. Los indicadores de amenazas pueden ser direcciones IP, dominios, direcciones URL y hash de archivos, etcétera.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ThreatIntelligenceIndicator |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Microsoft Defender XDR
Compatible con:Microsoft Corporation
XDR de Microsoft Defender es un conjunto de defensa empresarial unificado, integrado de forma nativa, previa y posterior a la vulneración que protege el punto de conexión, la identidad, el correo electrónico y las aplicaciones, y le ayuda a detectar, evitar, investigar y responder automáticamente a amenazas sofisticadas.
El conjunto XDR de Microsoft Defender incluye:
- Microsoft Defender para punto de conexión
- Microsoft Defender for Identity
- Microsoft Defender para Office 365
- Administración de amenazas y vulnerabilidades
- Microsoft Defender para aplicaciones en la nube
Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityIncident |
Sí | Sí |
SecurityAlert |
Sí | Sí |
DeviceEvents |
Sí | Sí |
EmailEvents |
Sí | Sí |
IdentityLogonEvents |
Sí | Sí |
CloudAppEvents |
Sí | Sí |
AlertEvidence |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Microsoft Entra ID
Compatible con:Microsoft Corporation
Obtenga información sobre Microsoft Entra ID mediante la conexión de los registros de auditoría e inicio de sesión a Microsoft Sentinel para recopilar información sobre los escenarios de Microsoft Entra ID. Los registros de inicio de sesión permiten obtener información sobre el uso de las aplicaciones, las directivas de acceso condicional y las autenticaciones heredadas. La tabla de registros de auditoría ofrece información sobre el uso del autoservicio de restablecimiento de contraseña (SSPR) y las actividades de administración de Microsoft Entra ID, como la administración de usuarios, grupos, roles y aplicaciones. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SigninLogs |
Sí | Sí |
AuditLogs |
Sí | Sí |
AADNonInteractiveUserSignInLogs |
Sí | Sí |
AADServicePrincipalSignInLogs |
Sí | Sí |
AADManagedIdentitySignInLogs |
Sí | Sí |
AADProvisioningLogs |
Sí | Sí |
ADFSSignInLogs |
Sí | Sí |
AADUserRiskEvents |
Sí | Sí |
AADRiskyUsers |
Sí | Sí |
NetworkAccessTraffic |
Sí | Sí |
AADRiskyServicePrincipals |
Sí | Sí |
AADServicePrincipalRiskEvents |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Activos de ID de Microsoft Entra
Compatible con:Microsoft Corporation
El conector de datos de recursos entra ID proporciona información más completa sobre los datos de actividad complementando los detalles con información de recursos. Los datos de este conector se usan para crear gráficos de riesgo de datos en Purview. Si ha habilitado esos gráficos, la desactivación de este conector impedirá la creación de los gráficos. Obtenga información sobre el gráfico de riesgo de datos.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Protección contra identificadores de Entra de Microsoft
Compatible con:Microsoft Corporation
Protección de id. de Microsoft Entra proporciona una vista consolidada de los usuarios en riesgo, los eventos de riesgo y las vulnerabilidades, con la posibilidad de corregir el riesgo de inmediato y de establecer directivas para resolver eventos futuros automáticamente. El servicio se basa en la experiencia de Microsoft en la protección de las identidades de los consumidores y obtiene una enorme precisión de la señal de más de 13 000 millones de inicios de sesión al día. Integra las alertas de Protección de id. de Microsoft Entra con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación. Para más información, consulte Documentación de Microsoft Sentinel.
Obtener Microsoft Entra ID Premium P1 o P2
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityAlert |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Registros de auditoría de administrador de Microsoft Exchange por registros de eventos
Compatible con:Community
[Opción 1] - Mediante el agente de Azure Monitor: puede transmitir todos los eventos de auditoría de Exchange desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite ver paneles, crear alertas personalizadas y mejorar la investigación, Los libros de seguridad de Microsoft Exchange lo usan para proporcionar información de seguridad del entorno local de Exchange.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Event |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Azure Log Analytics quedará en desuso para recopilar datos de máquinas virtuales que no son de Azure, se recomienda Azure Arc. Aprende más
-
Documentación detallada: >NOTA: Documentación detallada sobre el procedimiento de instalación y el uso se puede encontrar aquí
Registros de proxy HTTP de Microsoft Exchange
Compatible con:Community
[Opción 7] - Mediante el agente de Azure Monitor: puede transmitir registros de proxy HTTP y registros de eventos de seguridad desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite crear alertas personalizadas y mejorar la investigación. Aprende más
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ExchangeHttpProxy_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Azure Log Analytics quedará en desuso: Azure Log Analytics quedará en desuso, para recopilar datos de máquinas virtuales que no son de Azure, se recomienda Azure Arc. Aprende más
-
Documentación detallada: >NOTA: Documentación detallada sobre el procedimiento de instalación y el uso se puede encontrar aquí
Registros y eventos de Microsoft Exchange
Compatible con:Community
[Opción 2] Mediante el agente de Azure Monitor: puede transmitir todos los registros de eventos de seguridad y aplicación de Exchange desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite crear alertas personalizadas y mejorar la investigación.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Event |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Azure Log Analytics quedará en desuso: Azure Log Analytics quedará en desuso, para recopilar datos de máquinas virtuales que no son de Azure, se recomienda Azure Arc. Aprende más
-
Documentación detallada: >NOTA: Documentación detallada sobre el procedimiento de instalación y el uso se puede encontrar aquí
Registros de seguimiento de mensajes de Microsoft Exchange
Compatible con:Community
[Opción 6] - Mediante el agente de Azure Monitor: puede transmitir todos los seguimientos de mensaje de Exchange desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esos registros se pueden usar para realizar un seguimiento del flujo de mensajes en el entorno de Exchange. Este conector de datos se basa en la opción 6 de la wiki de seguridad de Microsoft Exchange.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
MessageTrackingLog_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Azure Log Analytics quedará en desuso: Azure Log Analytics quedará en desuso, para recopilar datos de máquinas virtuales que no son de Azure, se recomienda Azure Arc. Aprende más
-
Documentación detallada: >NOTA: Documentación detallada sobre el procedimiento de instalación y el uso se puede encontrar aquí
Microsoft Power Automate
Compatible con:Microsoft Corporation
Power Automate es un servicio de Microsoft que ayuda a los usuarios a crear flujos de trabajo automatizados entre aplicaciones y servicios para sincronizar archivos, obtener notificaciones, recopilar datos, etc. Simplifica la automatización de tareas, aumentando la eficiencia al reducir las tareas manuales, repetitivas y mejorar la productividad. El conector de datos de Power Automate proporciona la capacidad de ingerir registros de actividad de Power Automate desde el registro de auditoría de Microsoft Purview en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
PowerAutomateActivity |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Permisos de inquilino: "Administrador de seguridad" o "Administrador global" en el inquilino del área de trabajo.
-
Auditoría de Purview de Micorosft: Microsoft Purview Audit (Estándar o Premium) debe activarse.
Actividad de administración de Microsoft Power Platform
Compatible con:Microsoft Corporation
Microsoft Power Platform es un conjunto de aplicaciones con poco código y sin código que permite a los desarrolladores ciudadanos y profesionales simplificar los procesos empresariales al habilitar la creación de aplicaciones personalizadas, automatización de flujos de trabajo y análisis de datos con codificación mínima. El conector de datos de administración de Power Platform proporciona la capacidad de ingerir registros de actividad de administrador de Power Platform desde el registro de auditoría de Microsoft Purview en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
PowerPlatformAdminActivity |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Permisos de inquilino: "Administrador de seguridad" o "Administrador global" en el inquilino del área de trabajo.
-
Auditoría de Purview de Micorosft: Microsoft Purview Audit (Estándar o Premium) debe activarse.
Microsoft PowerBI
Compatible con:Microsoft Corporation
Microsoft PowerBI es una colección de servicios de software, aplicaciones y conectores que funcionan conjuntamente para convertir los orígenes de datos no relacionados en información coherente, visualmente envolvente e interactiva. Los datos pueden ser una hoja de cálculo de Excel, una colección de almacenamientos de datos híbridos basados en la nube y locales o un almacén de datos de algún otro tipo. Este conector le permite transmitir registros de auditoría de PowerBI a Microsoft Sentinel, lo que le permite realizar un seguimiento de las actividades del usuario en su entorno de PowerBI. Puede filtrar los datos de auditoría por intervalo de fechas, usuario, panel, informe, conjunto de datos y tipo de actividad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
PowerBIActivity |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Proyecto Microsoft
Compatible con:Microsoft
Microsoft Project (MSP) es una solución de software de administración de proyectos. En función del plan del que disponga, Microsoft Project le permite planear proyectos, asignar tareas, administrar recursos, crear informes, etc. Este conector le permite transmitir los registros de auditoría de Azure Project a Microsoft Sentinel para realizar un seguimiento de las actividades del proyecto.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ProjectActivity |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Microsoft Purview
Compatible con:Microsoft Corporation
Conéctese a Microsoft Purview para habilitar el enriquecimiento de la confidencialidad de los datos de Microsoft Sentinel. Los registros de clasificación de datos y de las etiquetas de confidencialidad de los exámenes de Microsoft Purview se pueden ingerir y visualizar mediante libros, reglas analíticas, etc. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
PurviewDataSensitivityLogs |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Protección de la Información de Microsoft Ámbito
Compatible con:Microsoft Corporation
Microsoft Purview Information Protection le ayuda a descubrir, clasificar, proteger y controlar la información confidencial dondequiera que viva o viaje. El uso de estas funcionalidades le permite conocer los datos, identificar los elementos que son confidenciales y obtener visibilidad sobre cómo se usan para proteger mejor los datos. Las etiquetas de confidencialidad son la funcionalidad fundamental que proporciona acciones de protección, al aplicar cifrado, restricciones de acceso y marcas visuales. Integre registros de Microsoft Purview Information Protection en Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
MicrosoftPurviewInformationProtection |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Auditoría de Mimecast
Compatible con:Mimecast
El conector de datos para Mimecast Audit proporciona a los clientes la visibilidad de los eventos de seguridad relacionados con los eventos de auditoría y autenticación dentro de Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre la actividad del usuario, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas.
Los productos de Mimecast incluidos en el conector son: Auditar
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Audit_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Suscripción de Azure: la suscripción de Azure con el rol de propietario es necesaria para registrar una aplicación en el identificador de Microsoft Entra y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API rest: consulte la documentación para obtener más información sobre la API en la referencia de la API rest.
Auditoría y autenticación de Mimecast (mediante Azure Functions)
Compatible con:Mimecast
El conector de datos para Auditoría y autenticación de Mimecast proporciona a los clientes la visibilidad de los eventos de seguridad relacionados con los eventos de auditoría y autenticación dentro de Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre la actividad del usuario, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas.
Los productos de Mimecast incluidos en el conector son: Auditoría y autenticación
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
MimecastAudit_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Credenciales de la API de Mimecast: debe tener los siguientes fragmentos de información para configurar la integración:
- mimecastEmail: dirección de correo electrónico de un usuario administrador de Mimecast dedicado
- mimecastPassword: contraseña para el usuario administrador de Mimecast dedicado
- mimecastAppId: id. de aplicación de API de la aplicación Mimecast microsoft Sentinel registrada con Mimecast
- mimecastAppKey: clave de aplicación de API de la aplicación De Microsoft Sentinel de Mimecast registrada con Mimecast
- mimecastAccessKey: clave de acceso para el usuario administrador de Mimecast dedicado
- mimecastSecretKey: clave secreta para el usuario administrador de Mimecast dedicado
- mimecastBaseURL: DIRECCIÓN URL base de la API regional de Mimecast
El identificador de aplicación de Mimecast, la clave de aplicación, junto con las claves de acceso y las claves secretas para el usuario administrador de Mimecast dedicado se pueden obtener a través de la consola de administración de Mimecast: Administración | Servicios | Integraciones de API y plataforma.
La dirección URL base de la API de Mimecast para cada región se documenta aquí: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Grupo de recursos: debe tener un grupo de recursos creado con una suscripción que va a usar.
- Aplicación de Functions: debe tener una aplicación de Azure registrada para que este conector la use.
- Identificador de aplicación
- Identificador de inquilino
- Identificador de cliente
- Secreto del cliente
Aprendizaje de reconocimiento de Mimecast
Compatible con:Mimecast
El conector de datos para Mimecast Awareness Training proporciona a los clientes la visibilidad de los eventos de seguridad relacionados con las tecnologías de inspección de Protección contra amenazas específicas dentro de Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre las amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas.
Los productos de Mimecast incluidos en el conector son:
- Detalles del rendimiento
- Detalles de puntuación segura
- Datos de usuario
- Detalles de la lista de reproducción
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Awareness_Performance_Details_CL |
No | No |
Awareness_SafeScore_Details_CL |
No | No |
Awareness_User_Data_CL |
No | No |
Awareness_Watchlist_Details_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Suscripción de Azure: la suscripción de Azure con el rol de propietario es necesaria para registrar una aplicación en el identificador de Microsoft Entra y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API rest: consulte la documentación para obtener más información sobre la API en la referencia de la API rest.
Mimecast Cloud Integrado
Compatible con:Mimecast
El conector de datos para Mimecast Cloud Integrated proporciona a los clientes la visibilidad de los eventos de seguridad relacionados con las tecnologías de inspección integradas en la nube dentro de Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre las amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Cloud_Integrated_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Suscripción de Azure: la suscripción de Azure con el rol de propietario es necesaria para registrar una aplicación en el identificador de Microsoft Entra y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API rest: consulte la documentación para obtener más información sobre la API en la referencia de la API rest.
Mimecast Intelligence para Microsoft: Microsoft Sentinel (con Azure Functions)
Compatible con:Mimecast
El conector de datos para Mimecast Intelligence para Microsoft proporciona inteligencia sobre amenazas regional seleccionada de las tecnologías de inspección de correo electrónico de Mimecast con paneles creados previamente para permitir a los analistas ver información sobre amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación.
Productos y características de Mimecast necesarios:
- Puerta de enlace de correo electrónico seguro de Mimecast
- Inteligencia sobre amenazas de Mimecast
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ThreatIntelligenceIndicator |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Credenciales de la API de Mimecast: debe tener los siguientes fragmentos de información para configurar la integración:
- mimecastEmail: dirección de correo electrónico de un usuario administrador de Mimecast dedicado
- mimecastPassword: contraseña para el usuario administrador de Mimecast dedicado
- mimecastAppId: id. de aplicación de API de la aplicación Mimecast microsoft Sentinel registrada con Mimecast
- mimecastAppKey: clave de aplicación de API de la aplicación De Microsoft Sentinel de Mimecast registrada con Mimecast
- mimecastAccessKey: clave de acceso para el usuario administrador de Mimecast dedicado
- mimecastSecretKey: clave secreta para el usuario administrador de Mimecast dedicado
- mimecastBaseURL: DIRECCIÓN URL base de la API regional de Mimecast
El identificador de aplicación de Mimecast, la clave de aplicación, junto con las claves de acceso y las claves secretas para el usuario administrador de Mimecast dedicado se pueden obtener a través de la consola de administración de Mimecast: Administración | Servicios | Integraciones de API y plataforma.
La dirección URL base de la API de Mimecast para cada región se documenta aquí: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Grupo de recursos: debe tener un grupo de recursos creado con una suscripción que va a usar.
- Aplicación de Functions: debe tener una aplicación de Azure registrada para que este conector la use.
- Identificador de aplicación
- Identificador de inquilino
- Identificador de cliente
- Secreto del cliente
Puerta de enlace de correo electrónico seguro de Mimecast
Compatible con:Mimecast
El conector de datos para Puerta de enlace de correo electrónico seguro de Mimecast permite recopilar fácilmente registros desde la Puerta de enlace de correo electrónico seguro para exponer información de correo electrónico y actividad del usuario en Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre las amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas. Productos y características de Mimecast necesarios:
- Puerta de enlace en la nube de Mimecast
- Prevención de pérdida de datos de Mimecast
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Seg_Cg_CL |
No | No |
Seg_Dlp_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Suscripción de Azure: la suscripción de Azure con el rol de propietario es necesaria para registrar una aplicación en el identificador de Microsoft Entra y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API rest: consulte la documentación para obtener más información sobre la API en la referencia de la API rest.
Puerta de enlace de correo electrónico seguro de Mimecast (mediante Azure Functions)
Compatible con:Mimecast
El conector de datos para Puerta de enlace de correo electrónico seguro de Mimecast permite recopilar fácilmente registros desde la Puerta de enlace de correo electrónico seguro para exponer información de correo electrónico y actividad del usuario en Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre las amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas. Productos y características de Mimecast necesarios:
- Puerta de enlace de correo electrónico seguro de Mimecast
- Prevención de pérdida de datos de Mimecast
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
MimecastSIEM_CL |
No | No |
MimecastDLP_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Credenciales de la API de Mimecast: debe tener los siguientes fragmentos de información para configurar la integración:
- mimecastEmail: dirección de correo electrónico de un usuario administrador de Mimecast dedicado
- mimecastPassword: contraseña para el usuario administrador de Mimecast dedicado
- mimecastAppId: id. de aplicación de API de la aplicación Mimecast microsoft Sentinel registrada con Mimecast
- mimecastAppKey: clave de aplicación de API de la aplicación De Microsoft Sentinel de Mimecast registrada con Mimecast
- mimecastAccessKey: clave de acceso para el usuario administrador de Mimecast dedicado
- mimecastSecretKey: clave secreta para el usuario administrador de Mimecast dedicado
- mimecastBaseURL: DIRECCIÓN URL base de la API regional de Mimecast
El identificador de aplicación de Mimecast, la clave de aplicación, junto con las claves de acceso y las claves secretas para el usuario administrador de Mimecast dedicado se pueden obtener a través de la consola de administración de Mimecast: Administración | Servicios | Integraciones de API y plataforma.
La dirección URL base de la API de Mimecast para cada región se documenta aquí: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Grupo de recursos: debe tener un grupo de recursos creado con una suscripción que va a usar.
- Aplicación de Functions: debe tener una aplicación de Azure registrada para que este conector la use.
- Identificador de aplicación
- Identificador de inquilino
- Identificador de cliente
- Secreto del cliente
Protección contra amenazas dirigida a Mimecast
Compatible con:Mimecast
El conector de datos para Protección frente a amenazas específicas de Mimecast proporciona a los clientes la visibilidad de los eventos de seguridad relacionados con las tecnologías de inspección de Protección contra amenazas específicas dentro de Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre las amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas.
Los productos de Mimecast incluidos en el conector son:
- Protección de direcciones URL
- Protección de suplantación
- Protección de datos adjuntos
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Ttp_Url_CL |
No | No |
Ttp_Attachment_CL |
No | No |
Ttp_Impersonation_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Suscripción de Azure: la suscripción de Azure con el rol de propietario es necesaria para registrar una aplicación en el identificador de Microsoft Entra y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API rest: consulte la documentación para obtener más información sobre la API en la referencia de la API rest.
Protección contra amenazas dirigida a Mimecast (mediante Azure Functions)
Compatible con:Mimecast
El conector de datos para Protección frente a amenazas específicas de Mimecast proporciona a los clientes la visibilidad de los eventos de seguridad relacionados con las tecnologías de inspección de Protección contra amenazas específicas dentro de Microsoft Sentinel. El conector de datos proporciona paneles creados previamente para permitir a los analistas ver información sobre las amenazas basadas en correo electrónico, ayudar en la correlación de incidentes y reducir los tiempos de respuesta de investigación junto con las funcionalidades de alerta personalizadas.
Los productos de Mimecast incluidos en el conector son:
- Protección de direcciones URL
- Protección de suplantación
- Protección de datos adjuntos
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
MimecastTTPUrl_CL |
No | No |
MimecastTTPAttachment_CL |
No | No |
MimecastTTPImpersonation_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Credenciales y permisos de la API REST: debe tener los siguientes fragmentos de información para configurar la integración:
- mimecastEmail: dirección de correo electrónico de un usuario administrador de Mimecast dedicado
- mimecastPassword: contraseña para el usuario administrador de Mimecast dedicado
- mimecastAppId: id. de aplicación de API de la aplicación Mimecast microsoft Sentinel registrada con Mimecast
- mimecastAppKey: clave de aplicación de API de la aplicación De Microsoft Sentinel de Mimecast registrada con Mimecast
- mimecastAccessKey: clave de acceso para el usuario administrador de Mimecast dedicado
- mimecastSecretKey: clave secreta para el usuario administrador de Mimecast dedicado
- mimecastBaseURL: DIRECCIÓN URL base de la API regional de Mimecast
El identificador de aplicación de Mimecast, la clave de aplicación, junto con las claves de acceso y las claves secretas para el usuario administrador de Mimecast dedicado se pueden obtener a través de la consola de administración de Mimecast: Administración | Servicios | Integraciones de API y plataforma.
La dirección URL base de la API de Mimecast para cada región se documenta aquí: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
MISP2Sentinel
Compatible con:Community
Esta solución instala el conector MISP2Sentinel que le permite enviar automáticamente indicadores de amenazas desde MISP a Microsoft Sentinel a través de la API de REST de carga de indicadores. Después de instalar la solución, configure y habilite este conector de datos siguiendo las instrucciones en la vista Administrar solución.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ThreatIntelligenceIndicator |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Registros del Atlas de MongoDB
Compatible con:MongoDB
El conector de Logs de MongoDBAtlas ofrece la capacidad de subir registros de la base de datos de MongoDB Atlas a Microsoft Sentinel a través de la API de Administración de MongoDB Atlas. Consulta la documentación de la API para más información. El conector proporciona la capacidad de obtener una variedad de mensajes de registro de la base de datos para los hosts y proyectos especificados.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
MDBALogTable_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requieren el identificador de cliente de la cuenta de servicio de MongoDB Atlas y el secreto de cliente . Para obtener más información, consulte Creación de una cuenta de servicio.
MuleSoft Cloudhub (mediante Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos MuleSoft Cloudhub proporciona la capacidad de recuperar registros de aplicaciones de Cloudhub mediante la API de Cloudhub y más eventos en Microsoft Sentinel a través de la API de REST. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
MuleSoft_Cloudhub_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: Se requieren MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername y MuleSoftPassword para realizar llamadas API.
NC Protect
Compatible con:archTIS
El conector de datos NC Protect (archtis.com) proporciona la capacidad de ingerir eventos y registros de actividad de usuario en Microsoft Sentinel. El conector proporciona visibilidad para los registros de actividad de usuario de NC Protect y los eventos en Microsoft Sentinel para mejorar las capacidades de supervisión e investigación.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
NCProtectUAL_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
NC Protect: debe tener una instancia en ejecución de NC Protect para O365. Por favor póngase en contacto con nosotros.
Eventos y alertas de Netskope
Compatible con:Netskope
Eventos y alertas de seguridad de Netskope
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
NetskopeAlerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Dirección URL de la organización de Netskope: el conector de datos de Netskope requiere que proporcione la dirección URL de la organización. Puede encontrar la dirección URL de la organización iniciando sesión en el portal de Netskope.
-
Clave de API de Netskope: el conector de datos de Netskope requiere que proporcione una clave de API válida. Puede crear uno siguiendo la documentación de Netskope.
Conector de datos netskope
Compatible con:Netskope
El conector de datos netskope proporciona las siguientes funcionalidades:
- NetskopeToAzureStorage :
- Obtenga los datos de Netskope Alerts and Events de Netskope y ingiera en Azure Storage. 2. StorageToSentinel :
- Obtenga los datos de alertas y eventos de Netskope de Azure Storage e ingiera en la tabla de registro personalizada en el área de trabajo de Log Analytics. 3. WebTxMetrics :
- Obtenga los datos de WebTxMetrics de Netskope e ingiera en la tabla de registro personalizada en el área de trabajo de Log Analytics.
Para obtener más información sobre las API REST, consulte las siguientes documentación:
- Documentación de netskope API:
https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Documentación de Azure Storage: /azure/storage/common/storage-introduction 3. Documentación de análisis de registros de Microsoft: /azure/azure-monitor/logs/log-analytics-overview
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
alertscompromisedcredentialdata_CL |
No | No |
alertsctepdata_CL |
No | No |
alertsdlpdata_CL |
No | No |
alertsmalsitedata_CL |
No | No |
alertsmalwaredata_CL |
No | No |
alertspolicydata_CL |
No | No |
alertsquarantinedata_CL |
No | No |
alertsremediationdata_CL |
No | No |
alertssecurityassessmentdata_CL |
No | No |
alertsubadata_CL |
No | No |
eventsapplicationdata_CL |
No | No |
eventsauditdata_CL |
No | No |
eventsconnectiondata_CL |
No | No |
eventsincidentdata_CL |
No | No |
eventsnetworkdata_CL |
No | No |
eventspagedata_CL |
No | No |
Netskope_WebTx_metrics_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Suscripción de Azure: la suscripción de Azure con el rol de propietario es necesaria para registrar una aplicación en azure active directory() y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API rest: se requiere netskope Tenant y Netskope API Token . Consulte la documentación para obtener más información sobre la API en la referencia de la API rest.
Conector de datos de transacciones web de Netskope
Compatible con:Netskope
El conector de datos Netskope Web Transactions proporciona la funcionalidad de una imagen de Docker para extraer los datos de Netskope Web Transactions de google pubsublite, procesarlos e ingerir los datos procesados en Log Analytics. Como parte de este conector de datos, se formarán dos tablas en Log Analytics, una para los datos de Web Transactions y otra para los errores detectados durante la ejecución.
Para obtener más detalles relacionados con las transacciones web, consulte la siguiente documentación:
- Documentación de Netskope Web Transactions:
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
NetskopeWebtxData_CL |
No | No |
NetskopeWebtxErrors_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Suscripción de Azure: la suscripción de Azure con el rol de propietario es necesaria para registrar una aplicación en el identificador de Microsoft Entra y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Compute: se requieren permisos de lectura y escritura en máquinas virtuales de Azure. Para más información, consulte Máquinas virtuales de Azure.
- Credenciales y permisos transactionEvents: se requiere el inquilino de Netskope y el token de API de Netskope . Para obtener más información, vea Eventos de transacción.
-
Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
Grupos de seguridad de red
Compatible con:Microsoft Corporation
Los grupos de seguridad de red (NSG) de Azure permiten filtrar el tráfico de red con los recursos de Azure de una red virtual de Azure. Los grupos de seguridad de red incluyen reglas que permiten o deniegan el tráfico a una subred de red virtual, a una interfaz de red, o a ambas.
Al habilitar el registro para un grupo de seguridad de red, puede recopilar los siguientes tipos de información del registro de recursos:
- Evento: Las entradas se registran para las que se aplican reglas de NSG a las máquinas virtuales, en función de la dirección MAC.
- Contador de reglas: Contiene entradas para cuántas veces se aplica cada regla de NSG para denegar o permitir el tráfico. El estado de estas reglas se recopila cada 300 segundos.
Este conector permite transmitir los registros de diagnóstico de NSG a Microsoft Sentinel, para poder supervisar continuamente la actividad en todas las instancias. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
AzureDiagnostics |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
NordPass
Compatible con:NordPass
La integración de NordPass con SIEM de Microsoft Sentinel a través de la API le permitirá transferir automáticamente los datos del registro de actividad de NordPass a Microsoft Sentinel y obtener información en tiempo real, como la actividad del elemento, todos los intentos de inicio de sesión y las notificaciones de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
NordPassEventLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Asegúrese de que el grupo de recursos y el área de trabajo de Log Analytics se crean y se encuentran en la misma región para que pueda implementar Azure Functions.
- Agregue Microsoft Sentinel al área de trabajo de Log Analytics creada.
- Genere una dirección URL y un token de la API de Microsoft Sentinel en el Panel de administración de NordPass para finalizar la integración de Azure Functions. Tenga en cuenta que necesitará la cuenta de NordPass Enterprise para ello.
-
Importante: Este conector usa Azure Functions para recuperar registros de actividad de NordPass en Microsoft Sentinel. Esto puede dar lugar a costos adicionales de ingesta de datos. Para más información, consulte la página de precios de Azure Functions.
Conector de Obsidian Datasharing
Compatible con:Obsidian Security
El conector Obsidian Datasharing ofrece la capacidad de leer datos en bruto de eventos de Obsidian Datasharing en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ObsidianActivity_CL |
No | No |
ObsidianThreat_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Microsoft Entra: permiso para crear un registro de aplicación en el identificador de Microsoft Entra. Normalmente, requiere el rol Desarrollador de aplicaciones entra ID o superior.
-
Microsoft Azure: permiso para asignar el rol Publicador de métricas de supervisión en la regla de recopilación de datos (DCR). Normalmente, requiere el rol Propietario de RBAC de Azure o Administrador de acceso de usuario
Inicio de sesión único de Okta
Compatible con:Microsoft Corporation
El conector de datos okta Single Sign-On (SSO) proporciona la capacidad de ingerir registros de auditoría y eventos de la API de registro de Sysem de Okta en Microsoft Sentinel. El conector de datos se basa en el marco del conector sin código de Microsoft Sentinel y usa la API de registro del sistema okta para capturar los eventos. El conector admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de eventos de seguridad recibidos en columnas personalizadas para que las consultas no necesiten volver a analizarlos, lo que da lugar a un mejor rendimiento.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
OktaSSO |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Token de API de Okta: un token de API de Okta. Siga las instrucciones siguientes para crear una documentación para obtener más información sobre La API de registro del sistema de Okta.
Okta Single Sign-On (con Azure Functions)
Compatible con:Microsoft Corporation
El conector Okta Single Sign-On (SSO) proporciona la capacidad de ingerir registros de eventos y auditoría de la API de Okta en Microsoft Sentinel. El conector proporciona visibilidad para estos tipos de registro en Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar las funcionalidades de supervisión e investigación.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Okta_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Token de API de Okta: se requiere un token de API de Okta. Consulte la documentación para obtener más información sobre La API de registro del sistema de Okta.
Onapsis Defend: Integrar la detección de amenazas de SAP no coincidentes e Intel con Microsoft Sentinel
Compatible con:Onapsis
Capacite a los equipos de seguridad con visibilidad profunda sobre una vulnerabilidad de seguridad única, actividad de día cero y actor de amenazas; comportamiento sospechoso del usuario o del usuario interno; descargas de datos confidenciales; infracciones de control de seguridad; y mucho más: todos enriquecidos por los expertos de SAP en Onapsis.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Onapsis_Defend_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Microsoft Entra: permiso para crear un registro de aplicación en el identificador de Microsoft Entra. Normalmente, requiere el rol Desarrollador de aplicaciones entra ID o superior.
-
Microsoft Azure: permiso para asignar el rol Publicador de métricas de supervisión en reglas de recopilación de datos. Normalmente, requiere el rol Propietario de RBAC de Azure o Administrador de acceso de usuario.
Plataforma IAM de OneLogin (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos de OneLogin proporciona la capacidad de ingerir eventos comunes de la plataforma IAM de OneLogin en Microsoft Sentinel a través de la API rest mediante la API de eventos de OneLogin y la API de usuarios de OneLogin. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
OneLoginEventsV2_CL |
No | No |
OneLoginUsersV2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Credenciales de api de IAM de OneLogin: para crear credenciales de API, siga el vínculo del documento que se proporciona aquí, haga clic aquí.
Asegúrese de tener un tipo de cuenta de propietario o administrador de la cuenta para crear las credenciales de API.
Una vez que cree las credenciales de API, obtendrá el identificador de cliente y el secreto de cliente.
OneTrust
Compatible con:OneTrust, LLC
El conector OneTrust para Microsoft Sentinel ofrece la capacidad de tener visibilidad casi en tiempo real de dónde se han localizado o remediado datos sensibles a través de Google Cloud y otras fuentes de datos compatibles con OneTrust.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
OneTrustMetadataV3_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Microsoft Entra: permiso para crear un registro de aplicación en el identificador de Microsoft Entra. Normalmente, requiere el rol Desarrollador de aplicaciones entra ID o superior.
-
Microsoft Azure: permiso para asignar el rol Publicador de métricas de supervisión en la regla de recopilación de datos (DCR). Normalmente, requiere el rol Propietario de RBAC de Azure o Administrador de acceso de usuario
Open Systems Data Connector
Compatible con:Open Systems
Open Systems Logs API Microsoft Sentinel Connector proporciona la capacidad de ingerir registros de Open Systems en Microsoft Sentinel mediante Open Systems Logs API.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
OpenSystemsZtnaLogs_CL |
No | No |
OpenSystemsFirewallLogs_CL |
No | No |
OpenSystemsAuthenticationLogs_CL |
No | No |
OpenSystemsProxyLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Azure Container Apps, DCR y DCE: se requieren permisos para implementar Azure Container Apps, entornos administrados, reglas de recopilación de datos (DCR) y puntos de conexión de recopilación de datos (DCE). Normalmente, esto se trata al tener el rol "Colaborador" en la suscripción o el grupo de recursos.
- Permisos de asignación de roles: se requieren permisos para crear asignaciones de roles (específicamente "Monitoring Metrics Publisher" en DCR) para la implementación de usuarios o entidades de servicio.
- Credenciales necesarias para la plantilla de ARM: durante la implementación, deberá proporcionar: Punto de conexión y cadena de conexión de api de registros de open systems y credenciales de entidad de servicio (id. de cliente, secreto de cliente, id. de objeto o entidad de seguridad).
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Requisitos previos personalizados si es necesario; de lo contrario, elimine esta etiqueta aduanera: descripción de los requisitos previos personalizados.
Infraestructura en la nube de Oracle (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos oracle Cloud Infrastructure (OCI) proporciona la capacidad de ingerir registros de OCI de OCI Stream en Microsoft Sentinel mediante la API REST de streaming de OCI.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
OCI_LogsV2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Acceso a la API de streaming de OCI: se requiere acceso a la API de streaming de OCI a través de claves de firma de API.
Alertas de seguridad de Orca
Compatible con:Orca Security
El conector Orca Security Alerts le permite exportar fácilmente registros de alertas a Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
OrcaAlerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Palo Alto Cortex XDR
Compatible con:Microsoft Corporation
El conector de datos XDR de Palo Alto Cortex permite la ingesta de registros de la API XDR de Palo Alto Cortex en Microsoft Sentinel. El conector de datos se basa en el marco del conector sin código de Microsoft Sentinel. Usa la API de XDR de Palo Alto Cortex para capturar registros y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de seguridad recibidos en una tabla personalizada para que las consultas no necesiten volver a analizarlos, lo que da como resultado un mejor rendimiento.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
PaloAltoCortexXDR_Incidents_CL |
No | No |
PaloAltoCortexXDR_Endpoints_CL |
No | No |
PaloAltoCortexXDR_Audit_Management_CL |
No | No |
PaloAltoCortexXDR_Audit_Agent_CL |
No | No |
PaloAltoCortexXDR_Alerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Palo Alto Cortex Xpanse (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos palo Alto Cortex Xpanse ingiere datos de alertas en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CortexXpanseAlerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
CSPM en la nube de Palo Alto Prisma (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos CSPM de Palo Alto Prisma Cloud le permite conectarse a la instancia de CSPM de Palo Alto Prisma Cloud e ingerir alertas (https://pan.dev/prisma-cloud/api/cspm/alerts/) y registros de auditoría(https://pan.dev/prisma-cloud/api/cspm/audit-logs/) en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
PaloAltoPrismaCloudAlertV2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
CWPP de Palo Alto Prisma Cloud (mediante la API REST)
Compatible con:Microsoft Corporation
El conector de datos CWPP de Palo Alto Prisma Cloud le permite conectarse a la instancia de CWPP de Palo Alto Prisma Cloud e ingerir alertas en Microsoft Sentinel. El conector de datos se basa en el marco de conector sin código de Microsoft Sentinel y usa prisma Cloud API para capturar eventos de seguridad y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de eventos de seguridad recibidos en columnas personalizadas para que las consultas no necesiten volver a analizarlos, lo que da como resultado un mejor rendimiento.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
PrismaCloudCompute_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
PrismaCloudCompute API Key: se requiere el nombre de usuario y la contraseña de la API del Monitor CWPP de Palo Alto Prisma Cloud. Para obtener más información, consulte PrismaCloudCompute SIEM API.
Pathlock Inc.: Detección y respuesta a amenazas para SAP
Compatible con:Pathlock Inc.
La integración Pathlock Threat Detection and Response (TD&R) con Microsoft Sentinel Solution para SAP ofrece una visibilidad unificada y en tiempo real de los eventos de seguridad de SAP, permitiendo a las organizaciones detectar y actuar ante amenazas en todos los entornos de SAP. Esta integración lista para usar permite a los Centros de Operaciones de Seguridad (SOC) correlacionar alertas específicas de SAP con telemetría a nivel empresarial, creando inteligencia accionable que conecta la seguridad informática con los procesos empresariales.
El conector de Pathlock está diseñado específicamente para SAP y solo reenvía por defecto eventos relevantes para la seguridad, minimizando el volumen y el ruido de datos y manteniendo la flexibilidad de reenviar todas las fuentes de registro cuando sea necesario. Cada evento se enriquece con el contexto de los procesos empresariales, lo que permite Microsoft Sentinel Solution for SAP Analytics distinguir patrones operativos de amenazas reales y priorizar lo que realmente importa.
Este enfoque basado en la precisión ayuda a los equipos de seguridad a reducir drásticamente los falsos positivos, centrar las investigaciones y acelerar el tiempo medio de detección (MTTD) y el tiempo medio de respuesta (MTTR). La biblioteca de Pathlock consta de más de 1.500 firmas de detección específicas de SAP en 70+ fuentes de log; la solución descubre comportamientos complejos de ataques, debilidades de configuración y anomalías de acceso.
Al combinar inteligencia del contexto empresarial con análisis avanzados, Pathlock permite a las empresas reforzar la precisión de la detección, agilizar las acciones de respuesta y mantener un control continuo en sus entornos SAP, sin añadir complejos ni capas de monitorización redundantes.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ABAPAuditLog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Microsoft Entra: permiso para crear un registro de aplicación en el identificador de Microsoft Entra. Normalmente, requiere el rol Desarrollador de aplicaciones entra ID o superior.
-
Microsoft Azure: permiso para asignar el rol Publicador de métricas de supervisión en reglas de recopilación de datos. Normalmente, requiere el rol Propietario de RBAC de Azure o Administrador de acceso de usuario.
Registros de actividad de Perimeter 81
Compatible con:Perimeter 81
El conector de los registros de actividad de Perimeter 81 permite conectar fácilmente los registros de actividad de Perimeter 81 con Microsoft Sentinel para consultar paneles, crear alertas personalizadas y mejorar la investigación.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Perimeter81_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Dispositivos de fósforo
Compatible con:Phosphorus Inc.
El conector Phosphorus Devices proporciona la capacidad de Phosphorus de ingerir registros de datos de dispositivo en Microsoft Sentinel mediante la API REST de Phosphorus. El conector proporciona visibilidad sobre los dispositivos inscritos en Phosphorus. Este conector de datos extrae la información de los dispositivos junto con sus alertas correspondientes.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Phosphorus_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Credenciales y permisos de la API REST: se requiere clave de API de fósforo . Asegúrese de que la clave de API asociada al usuario tiene habilitados los permisos Administrar configuración.
Siga estas instrucciones para habilitar los permisos Administrar configuración.
- Iniciar sesión en la aplicación de fósforo
- Vaya a "Configuración" -> "Grupos"
- Seleccionar el grupo del usuario de integración forma parte de
- Vaya a "Acciones del producto"> : active el permiso "Administrar configuración".
Ping One (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
Este conector ingiere registros de actividad de auditoría de la plataforma PingOne Identity en Microsoft Sentinel mediante un marco de conector sin código.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
PingOne_AuditActivitiesV2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Conector de datos prancer
Compatible con:Prancer PenSuiteAI Integration
Prancer Data Connector ofrece la capacidad de ingerir datos prancer (CSPM)[https://docs.prancer.io/web/CSPM/] y PAC para procesarlos a través de Microsoft Sentinel. Consulte la documentación de Prancer para obtener más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
prancer_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Incluya los requisitos previos personalizados si la conectividad requiere; de lo contrario, elimine las aduanas: descripción para cualquier requisito previo personalizado.
Inteligencia sobre amenazas premium de Microsoft Defender
Compatible con:Microsoft Corporation
Microsoft Sentinel le proporciona la capacidad de importar inteligencia sobre amenazas generada por Microsoft para habilitar la supervisión, las alertas y la búsqueda. Use este conector de datos para importar indicadores de riesgo (IOC) de Inteligencia sobre amenazas de Microsoft Defender Premium (MDTI) a Microsoft Sentinel. Los indicadores de amenazas pueden ser direcciones IP, dominios, direcciones URL y hash de archivos, etcétera. Nota: Se trata de un conector de pago. Para usar e ingerir datos de él, compre la SKU "ACCESO a la API MDTI" desde el Centro de partners.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ThreatIntelligenceIndicator |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Seguridad de correo electrónico de Proofpoint On Demand (a través de Codeless Connector Framework)
Compatible con:Proofpoint, Inc.
El conector de datos de Proofpoint On Demand Email Security proporciona la capacidad de obtener datos sobre protección de Proofpoint on Demand Email, permite a los usuarios consultar la trazabilidad de los mensajes y realizar una supervisión de la actividad del correo electrónico, las amenazas y la filtración de datos por parte de atacantes e infiltrados malintencionados. El conector permite revisar los eventos de la organización de forma acelerada y obtener archivos de registro de eventos en incrementos de una hora para la actividad reciente.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ProofpointPODMailLog_CL |
No | No |
ProofpointPODMessage_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Credenciales y permisos de api de Websocket: ProofpointClusterID y ProofpointToken son necesarios. Para más información, consulte API.
Seguridad de correo electrónico de Proofpoint On Demand (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos de Proofpoint On Demand Email Security proporciona la capacidad de obtener datos sobre protección de Proofpoint on Demand Email, permite a los usuarios consultar la trazabilidad de los mensajes y realizar una supervisión de la actividad del correo electrónico, las amenazas y la filtración de datos por parte de atacantes e infiltrados malintencionados. El conector permite revisar los eventos de la organización de forma acelerada y obtener archivos de registro de eventos en incrementos de una hora para la actividad reciente.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ProofpointPODMailLog_CL |
No | No |
ProofpointPODMessage_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Credenciales y permisos de api de Websocket: ProofpointClusterID y ProofpointToken son necesarios. Para más información, consulte API.
Proofpoint TAP (a través de Codeless Connector Framework)
Compatible con:Proofpoint, Inc.
El conector Proofpoint Targeted Attack Protection (TAP) proporciona la capacidad de ingerir registros y eventos de Proofpoint TAP en Microsoft Sentinel. El conector proporciona visibilidad para los eventos de mensaje y clic en Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar las funcionalidades de supervisión e investigación.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ProofPointTAPMessagesDeliveredV2_CL |
No | No |
ProofPointTAPMessagesBlockedV2_CL |
No | No |
ProofPointTAPClicksPermittedV2_CL |
No | No |
ProofPointTAPClicksBlockedV2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Clave de API de TAP de Proofpoint: se requiere una entidad de servicio y un secreto de API de Proofpoint TAP para acceder a la API DE SIEM de Proofpoint. Para obtener más información, consulte Proofpoint SIEM API.
Proofpoint TAP (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector Proofpoint Targeted Attack Protection (TAP) proporciona la capacidad de ingerir registros y eventos de Proofpoint TAP en Microsoft Sentinel. El conector proporciona visibilidad para los eventos de mensaje y clic en Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar las funcionalidades de supervisión e investigación.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ProofPointTAPMessagesDeliveredV2_CL |
No | No |
ProofPointTAPMessagesBlockedV2_CL |
No | No |
ProofPointTAPClicksPermittedV2_CL |
No | No |
ProofPointTAPClicksBlockedV2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Clave de API de TAP de Proofpoint: se requiere una entidad de servicio y un secreto de API de Proofpoint TAP para acceder a la API DE SIEM de Proofpoint. Para obtener más información, consulte Proofpoint SIEM API.
QscoutAppEventsConnector
Compatible con:Quokka
Ingesta de eventos de aplicación de Qscout en Microsoft Sentinel
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
QscoutAppEvents_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Identificador de la organización de Qscout: la API requiere el identificador de la organización en Qscout.
- Clave de API de la organización de Qscout: la API requiere la clave de API de la organización en Qscout.
Qualys VM KnowledgeBase (mediante Azure Functions)
Compatible con:Microsoft Corporation
El conector de KnowledgeBase (KB) de Administración de vulnerabilidad de Qualys (VM) proporciona la capacidad de ingerir los datos de vulnerabilidad más recientes de Qualys KB en Microsoft Sentinel.
Estos datos se pueden usar para correlacionar y enriquecer las detecciones de vulnerabilidades que encuentra el conector de datos Qualys Vulnerability Management (VM).
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
QualysKB_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Clave de API de Qualys: se requiere un nombre de usuario y una contraseña de api de máquina virtual de Qualys. Para más información, consulte Api de máquina virtual de Qualys.
Administración de vulnerabilidades de Qualys (mediante codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos Qualys Vulnerability Management (VM) proporciona la capacidad de ingerir datos de detección de host de vulnerabilidades en Microsoft Sentinel mediante la API de Qualys. El conector proporciona visibilidad de los datos de detección de host de los exámenes de vulnerabilidad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
QualysHostDetectionV3_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Acceso y roles de API: asegúrese de que el usuario de máquina virtual de Qualys tiene un rol lector o superior. Si el rol es Lector, asegúrese de que el acceso a la API esté habilitado para la cuenta. El rol auditor no se admite para acceder a la API. Para más información, consulte el documento Comparación de roles de usuario y API de detección de host de vm de Qualys.
Radiflow iSID a través de AMA
Compatible con:Radiflow
iSID permite la supervisión no disruptiva de las redes ICS distribuidas para los cambios en la topología y el comportamiento, mediante varios paquetes de seguridad, cada uno de los cuales ofrece una funcionalidad única relativa a un tipo específico de actividad de red
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
RadiflowEvent |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Informes de administración de vulnerabilidades de la plataforma Rapid7 Insight (mediante Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos de Rapid7 Insight VM Report proporciona la capacidad de ingerir informes de examen y datos de vulnerabilidad en Microsoft Sentinel mediante la API REST desde la plataforma Rapid7 Insight (se administra en la nube). Para más información, consulte la documentación de la API. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
NexposeInsightVMCloud_assets_CL |
No | No |
NexposeInsightVMCloud_vulnerabilities_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales de la API REST: InsightVMAPIKey es necesaria para la API REST. Para más información, consulte API. Compruebe todos los requisitos y siga las instrucciones para obtener credenciales.
Conector de registros administrativos RSA ID Plus
Compatible con:EQUIPOde soporte técnico de RSA
El conector RSA ID Plus AdminLogs ofrece la capacidad de integrar eventos de auditoría de la Consola de Administración de la Nube en Microsoft Sentinel utilizando APIs de Administración de la Nube.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
RSAIDPlus_AdminLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Autenticación de RSA ID Plus API: para acceder a las API de administración, se requiere un token JWT codificado en Base64URL válido, firmado con la clave de API de administración heredada del cliente.
Conector de datos de Rubrik Security Cloud (mediante Azure Functions)
Compatible con:Rubrik
El conector de datos Rubrik Security Cloud permite a los equipos de operaciones de seguridad integrar información de los servicios de observabilidad de datos de Rubrik en Microsoft Sentinel. La información incluye la identificación del comportamiento anómalo del sistema de archivos asociado con ransomware y eliminación masiva, la evaluación del radio de explosión de un ataque ransomware, y operadores de datos confidenciales para priorizar e investigar posibles incidentes más rápidamente.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Rubrik_Anomaly_Data_CL |
No | No |
Rubrik_Ransomware_Data_CL |
No | No |
Rubrik_ThreatHunt_Data_CL |
No | No |
Rubrik_Events_Data_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
Seguridad de SaaS
Compatible con:Valence Security
Conecta la plataforma de seguridad de Azure Log Analytics de Valence SaaS a través de la interfaz de la API de REST
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ValenceAlert_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
SailPoint IdentityNow (usando Azure Functions)
Compatible con:SailPoint
El conector de datos de SailPoint IdentityNow proporciona la funcionalidad de ingerir [SailPoint IdentityNow] eventos de búsqueda en Microsoft Sentinel mediante la API REST. El conector proporciona a los clientes la capacidad de extraer información de auditoría de su inquilino de IdentityNow. Está diseñado para facilitar aún más la incorporación de eventos de gobernanza y actividad de usuario de IdentityNow a Microsoft Sentinel a fin de mejorar la información de la solución de supervisión de eventos e incidentes de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SailPointIDN_Events_CL |
No | No |
SailPointIDN_Triggers_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales de autenticación de api de SailPoint IdentityNow: se requieren TENANT_ID, CLIENT_ID y CLIENT_SECRET para la autenticación.
Salesforce Service Cloud (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos de Salesforce Service Cloud proporciona la capacidad de ingerir información sobre los eventos operativos de Salesforce en Azure Sentinel mediante la API REST. El conector permite revisar los eventos de su organización de forma acelerada y obtener archivos de registro de eventos en incrementos de una hora para la actividad reciente.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SalesforceServiceCloudV2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Acceso a salesforce Service Cloud API: se requiere acceso a Salesforce Service Cloud API a través de una aplicación conectada.
Samsung Knox Asset Intelligence
Compatible con:Samsung Electronics Co., Ltd.
Samsung Knox Asset Intelligence Data Connector le permite centralizar los eventos y registros de seguridad móviles con el fin de ver información personalizada mediante la plantilla libro e identificar incidentes basados en plantillas de reglas de análisis.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Samsung_Knox_Audit_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Aplicación Entra: una aplicación Entra debe registrarse y aprovisionarse con el rol "Microsoft Metrics Publisher" y configurarse con Certificado o Secreto de cliente como credenciales para la transferencia de datos segura. Consulte el tutorial de ingesta de registros para obtener más información sobre la creación, el registro y la configuración de credenciales de Entra App.
SAP BTP
Compatible con:Microsoft Corporation
SAP Business Technology Platform (SAP BTP) reúne la administración de datos, el análisis, la inteligencia artificial, el desarrollo de aplicaciones, la automatización y la integración en un entorno unificado.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SAPBTPAuditLog_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Id. de cliente y Secreto de cliente para auditar la API de recuperación: habilite el acceso a la API en BTP.
Detección de amenazas empresariales de SAP, edición en la nube
Compatible con:SAP
El conector de datos sap Enterprise Threat Detection, cloud edition (ETD) permite la ingesta de alertas de seguridad de ETD en Microsoft Sentinel, lo que admite la correlación cruzada, las alertas y la búsqueda de amenazas.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SAPETDAlerts_CL |
No | No |
SAPETDInvestigations_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Id. de cliente y secreto de cliente para la API de recuperación de ETD: habilite el acceso a la API en ETD.
SAP LogServ (RISE), edición privada S/4HANA Cloud
Compatible con:SAP
SAP LogServ es un servicio de SAP Enterprise Cloud Services (ECS) destinado a la recopilación, el almacenamiento, el reenvío y el acceso de los registros. LogServ centraliza los registros de todos los sistemas, aplicaciones y servicios ECS usados por un cliente registrado.
Entre las características principales se incluyen:
Recopilación de registros casi en tiempo real: con la capacidad de integrar en Microsoft Sentinel como solución SIEM.
LogServ complementa la supervisión y las detecciones de amenazas de capa de aplicación de SAP existentes en Microsoft Sentinel con los tipos de registro que pertenecen a SAP ECS como proveedor del sistema. Esto incluye registros como: Registro de auditoría de seguridad de SAP (AS ABAP), base de datos de HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, base de datos de terceros, red, DNS, proxy, firewall
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SAPLogServ_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Microsoft Entra: permiso para crear un registro de aplicación en el identificador de Microsoft Entra. Normalmente, requiere el rol Desarrollador de aplicaciones entra ID o superior.
-
Microsoft Azure: permiso para asignar el rol Publicador de métricas de supervisión en reglas de recopilación de datos. Normalmente, requiere el rol Propietario de RBAC de Azure o Administrador de acceso de usuario.
SAP S/4HANA Edición Pública en la Nube
Compatible con:SAP
El conector de datos SAP S/4HANA Cloud Public Edition (GROW with SAP) permite la ingestión del registro de auditoría de seguridad de SAP en la solución Microsoft Sentinel para SAP, apoyando correlación cruzada, alertas y caza de amenazas. ¿Buscas mecanismos de autenticación alternativos? Vea aquí.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ABAPAuditLog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
-
Id. de cliente y Secreto de cliente para auditar la API de recuperación: habilite el acceso a la API en BTP.
Solución SecurityBridge para SAP
Compatible con:SecurityBridge
SecurityBridge mejora la seguridad de SAP mediante la integración sin problemas con Microsoft Sentinel, lo que permite la supervisión en tiempo real y la detección de amenazas en todos los entornos de SAP. Esta integración permite a los Centros de operaciones de seguridad (SOC) consolidar eventos de seguridad de SAP con otros datos de la organización, lo que proporciona una vista unificada del panorama de amenazas. Aprovechando el análisis con tecnología de inteligencia artificial y el Copilot de seguridad de Microsoft, SecurityBridge identifica sofisticados patrones de ataque y vulnerabilidades dentro de aplicaciones SAP, incluidas las evaluaciones de configuración y análisis de código de ABAP. La solución admite implementaciones escalables en entornos sap complejos, ya sean locales, en la nube o entornos híbridos. Al puente de la brecha entre los equipos de seguridad de TI y SAP, SecurityBridge permite a las organizaciones detectar, investigar y responder proactivamente a amenazas, lo que mejora la posición general de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ABAPAuditLog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Microsoft Entra: permiso para crear un registro de aplicación en el identificador de Microsoft Entra. Normalmente, requiere el rol Desarrollador de aplicaciones entra ID o superior.
-
Microsoft Azure: permiso para asignar el rol Publicador de métricas de supervisión en reglas de recopilación de datos. Normalmente, requiere el rol Propietario de RBAC de Azure o Administrador de acceso de usuario.
SentinelOne
Compatible con:Microsoft Corporation
El conector de datos SentinelOne permite la ingesta de registros de la API sentinelOne en Microsoft Sentinel. El conector de datos se basa en el marco del conector sin código de Microsoft Sentinel. Usa la API sentinelOne para capturar registros y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de seguridad recibidos en una tabla personalizada para que las consultas no necesiten volver a analizarlos, lo que da lugar a un mejor rendimiento.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SentinelOneActivities_CL |
No | No |
SentinelOneAgents_CL |
No | No |
SentinelOneGroups_CL |
No | No |
SentinelOneThreats_CL |
No | No |
SentinelOneAlerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
SentinelOne (mediante Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos SentinelOne proporciona la capacidad de ingerir objetos del servidor de SentinelOne comunes, como amenazas, agentes, aplicaciones, actividades, directivas, grupos y más eventos en Microsoft Sentinel a través de la API REST. Consulte la documentación de la API https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview para más información. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SentinelOne_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: Se requiere SentinelOneAPIToken . Consulte la documentación para obtener más información sobre la API en
https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.
Seguridad web serafica
Compatible con:Seguridad serafica
El conector de datos Seraphic Web Security proporciona la capacidad de ingerir eventos y alertas de Seraphic Web Security en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SeraphicWebSecurity_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Clave de API seraphic: clave de API para Microsoft Sentinel conectada al inquilino de Seraphic Web Security. Para obtener esta clave de API para el inquilino, lea esta documentación.
Consola de administración de Silverfort
Compatible con:Silverfort
La solución del conector Silverfort ITDR Admin Console permite la ingesta de eventos silverfort e inicio de sesión en Microsoft Sentinel. Silverfort proporciona eventos basados en syslog y registro mediante el formato de evento común (CEF). Al reenviar los datos CEF de la consola de administración de ITDR de Silverfort a Microsoft Sentinel, puede aprovechar las ventajas del enriquecimiento de búsqueda y correlación de Sentinels, alertas e inteligencia sobre amenazas en los datos de Silverfort. Póngase en contacto con Silverfort o consulte la documentación de Silverfort para obtener más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CommonSecurityLog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
SlackAudit (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos SlackAudit proporciona la capacidad de ingerir registros de auditoría de Slack en Microsoft Sentinel a través de la API REST. Para más información, consulte la documentación de la API.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SlackAuditV2_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
UserName, SlackAudit API Key & Action Type: Para generar el token de acceso, cree una nueva aplicación en Slack y agregue ámbitos necesarios y configure la dirección URL de redireccionamiento. Para obtener instrucciones detalladas sobre cómo generar el token de acceso, el nombre de usuario y el límite de nombres de acción, consulte el vínculo.
Copo de nieve (a través de Codeless Connector Framework)
Compatible con:Microsoft Corporation
El conector de datos de Snowflake proporciona la capacidad de ingerir registros de historial de inicio de sesión de Snowflake, registros de historial de consultas, registros deUser-Grant, registros deRole-Grant, registros de historial de carga, registros de historial de actualización de vistas materializadas, registros de roles, registros de tablas, registros de métricas de Table Storage, registros de usuarios en Microsoft Sentinel mediante la API de SQL de Snowflake. Consulte la documentación de la API de SQL de Snowflake para obtener más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SnowflakeLogin_CL |
No | No |
SnowflakeQuery_CL |
No | No |
SnowflakeUserGrant_CL |
No | No |
SnowflakeRoleGrant_CL |
No | No |
SnowflakeLoad_CL |
No | No |
SnowflakeMaterializedView_CL |
No | No |
SnowflakeRoles_CL |
No | No |
SnowflakeTables_CL |
No | No |
SnowflakeTableStorageMetrics_CL |
No | No |
SnowflakeUsers_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Conector de datos de registros de auditoría de la plataforma SOC Prime
Compatible con:SOC Prime
El conector de datos de registros de auditoría de SOC Prime permite la ingesta de registros de la API soC Prime Platform en Microsoft Sentinel. El conector de datos se basa en el marco del conector sin código de Microsoft Sentinel. Usa la API SOC Prime Platform para capturar registros de auditoría de la plataforma SOC Prime y admite transformaciones de tiempo de ingesta basadas en DCR que analizan los datos de seguridad recibidos en una tabla personalizada, lo que da lugar a un mejor rendimiento.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SOCPrimeAuditLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Conector de datos de Sonrai
Compatible con:N/A
Use este conector de datos para realizar la integración con Sonrai Security y lograr que los vales de Sonrai se envíen directamente a Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Sonrai_Tickets_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Sophos Cloud Optix
Compatible con:Sophos
El conector Sophos Cloud Optix permite conectar fácilmente todos los registros de Sophos Cloud Optix con Microsoft Sentinel para ver los paneles, crear alertas personalizadas y mejorar la investigación. De este modo, dispondrá de más información sobre la seguridad de la nube y la postura de cumplimiento de su organización, y podrá mejorar las funcionalidades operativas de seguridad en la nube.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SophosCloudOptix_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Sophos Endpoint Protection (con Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos Sophos Endpoint Protection proporciona la capacidad de ingerir eventos de Sophos en Microsoft Sentinel. Consulte la documentación de Sophos Central Admin para más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SophosEP_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requiere el token de API . Para más información, consulte Token de API.
Sophos Endpoint Protection (mediante la API REST)
Compatible con:Microsoft Corporation
El conector de datos de Sophos Endpoint Protection proporciona la capacidad de ingerir eventos de Sophos y alertas de Sophos en Microsoft Sentinel. Consulte la documentación de Sophos Central Admin para más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SophosEPEvents_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Acceso a sophos Endpoint Protection API: se requiere acceso a la API de Sophos Endpoint Protection a través de una entidad de servicio.
Intercambio Integrado de Defensa Cibernética Symantec
Compatible con:Microsoft Corporation
El conector Symantec ICDx permite conectar fácilmente los registros de la solución de seguridad de Symantec con Microsoft Sentinel para ver los paneles, crear alertas personalizadas y mejorar la investigación. de modo que dispondrá de más información sobre la red de la organización y de mejores capacidades de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SymantecICDx_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Syslog a través de AMA
Compatible con:Microsoft Corporation
Syslog es un protocolo de registro de eventos que es común a Linux. Las aplicaciones envían mensajes que pueden almacenarse en la máquina local o entregarse a un recopilador de Syslog. Al instalar el agente para Linux, este configura el demonio Syslog local para que reenvíe mensajes al agente. A continuación, el agente envía el mensaje al área de trabajo.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Syslog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Intuiciones de Talon
Compatible con:Talon Security
El conector de registros de seguridad de Talon le permite conectar fácilmente los registros de auditoría y eventos de Talon con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Talon_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Conector de datos de Team Cymru Scout (mediante Azure Functions)
Compatible con:Team Cymru
TeamCymruScout Data Connector permite a los usuarios traer datos de uso de dominio, dominio y cuenta de Team Cymru Scout en Microsoft Sentinel para el enriquecimiento.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Cymru_Scout_Domain_Data_CL |
No | No |
Cymru_Scout_IP_Data_Foundation_CL |
No | No |
Cymru_Scout_IP_Data_Details_CL |
No | No |
Cymru_Scout_IP_Data_Communications_CL |
No | No |
Cymru_Scout_IP_Data_PDNS_CL |
No | No |
Cymru_Scout_IP_Data_Fingerprints_CL |
No | No |
Cymru_Scout_IP_Data_OpenPorts_CL |
No | No |
Cymru_Scout_IP_Data_x509_CL |
No | No |
Cymru_Scout_IP_Data_Summary_Details_CL |
No | No |
Cymru_Scout_IP_Data_Summary_PDNS_CL |
No | No |
Cymru_Scout_IP_Data_Summary_OpenPorts_CL |
No | No |
Cymru_Scout_IP_Data_Summary_Certs_CL |
No | No |
Cymru_Scout_IP_Data_Summary_Fingerprints_CL |
No | No |
Cymru_Scout_Account_Usage_Data_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Permiso para asignar un rol a la aplicación registrada: se requiere permiso para asignar un rol a la aplicación registrada en microsoft Entra ID.
-
Credenciales y permisos de Team Cymru Scout: se requieren credenciales de cuenta de Team Cymru Scout (nombre de usuario, contraseña).
Exposición de identidades tenable
Compatible con:Tenable
El conector de exposición de identidades Tenable permite ingerir indicadores de exposición, indicadores de ataque y registros de flujo de seguimiento en Microsoft Sentinel. Los diferentes libros de trabajo y analizadores de datos le permiten manipular registros y supervisar más fácilmente el entorno de Active Directory. Las plantillas analíticas permiten automatizar las respuestas con respecto a diferentes eventos, exposiciones y ataques.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Acceso a la configuración de TenableIE: permisos para configurar el motor de alertas de syslog
Administración de vulnerabilidades tenable (mediante Azure Functions)
Compatible con:Tenable
El conector de datos de TVM proporciona la capacidad de ingerir datos de activos, vulnerabilidades, cumplimiento, recursos WAS y vulnerabilidades WAS en Microsoft Sentinel mediante las API REST de TVM. Para más información, consulte la documentación de la API. El conector permite obtener datos que ayudan a examinar posibles riesgos de seguridad, obtener información sobre los recursos informáticos, diagnosticar problemas de configuración y mucho más
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Tenable_VM_Asset_CL |
No | No |
Tenable_VM_Vuln_CL |
No | No |
Tenable_VM_Compliance_CL |
No | No |
Tenable_WAS_Asset_CL |
No | No |
Tenable_WAS_Vuln_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requiere tenableAccessKey y tenableSecretKey para acceder a la API REST tenable. Para más información, consulte API. Compruebe todos los requisitos y siga las instrucciones para obtener credenciales.
Microsoft Defender for Cloud basado en inquilinos
Compatible con:Microsoft Corporation
Microsoft Defender for Cloud es una herramienta de administración de seguridad que permite detectar y responder rápidamente a las amenazas en cargas de trabajo de Azure, híbridas y multinube. Este conector te permite transmitir las alertas de seguridad de MDC de Microsoft 365 Defender a Microsoft Sentinel, por lo que puedes aprovechar las ventajas de las correlaciones XDR que conectan los puntos a través de los recursos en la nube, los dispositivos e identidades y ver los datos en libros, consultas e investigar y responder a incidentes. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityAlert |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Proyecto DeHive: TheHive (mediante Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos TheHive proporciona la capacidad de ingerir eventos TheHive comunes en Microsoft Sentinel a través de webhooks. TheHive puede notificar al sistema externo de eventos de modificación (creación de casos, actualización de alertas, asignación de tareas, etc.) en tiempo real. Cuando se produce un cambio en TheHive, se envía una solicitud HTTPS POST con información del evento a una dirección URL del conector de datos de devolución de llamada. Consulte la documentación de Webhooks para obtener más información. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
TheHive_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de Webhooks: TheHiveBearerToken, la dirección URL de devolución de llamada es necesaria para trabajar webhooks. Consulte la documentación para obtener más información sobre cómo configurar webhooks.
Theom
Compatible con:Theom
El conector Theom permite a las organizaciones conectar el entorno Theom a Microsoft Sentinel. Esta solución permite a los usuarios recibir alertas sobre los riesgos de seguridad de datos, crear y enriquecer incidentes, comprobar estadísticas y desencadenar cuadernos de estrategias SOAR en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
TheomAlerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Inteligencia sobre amenazas: TAXII
Compatible con:Microsoft Corporation
Microsoft Sentinel integra orígenes de datos de TAXII 2.0 y 2.1 para habilitar la supervisión, la emisión de alertas y la búsqueda usando la inteligencia sobre amenazas. Use este conector para enviar los tipos de objetos STIX admitidos desde servidores TAXII a Microsoft Sentinel. Los indicadores de amenazas pueden ser direcciones IP, dominios, direcciones URL y hash de archivos. Para obtener más información, consulte la documentación de Microsoft Sentinel>.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ThreatIntelligenceIndicator |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Plataformas de inteligencia sobre amenazas
Compatible con:Microsoft Corporation
Microsoft Sentinel se integra con orígenes de datos de la API Microsoft Graph Security para habilitar la supervisión, la emisión de alertas y la búsqueda usando la inteligencia sobre amenazas. Use este conector para enviar indicadores de amenazas a Microsoft Sentinel desde su plataforma de inteligencia sobre amenazas (TIP), como Threat Connect, Palo Alto Networks MindMeld, MISP u otras aplicaciones integradas. Los indicadores de amenazas pueden ser direcciones IP, dominios, direcciones URL y hash de archivos. Para obtener más información, consulte la documentación de Microsoft Sentinel>.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ThreatIntelligenceIndicator |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
API de carga de inteligencia sobre amenazas (versión preliminar)
Compatible con:Microsoft Corporation
Microsoft Sentinel ofrece una API de plano de datos para incorporar la inteligencia sobre amenazas de la plataforma de inteligencia sobre amenazas (TIP), como Threat Connect, Palo Alto Networks MineMeld, MISP u otras aplicaciones integradas. Los indicadores de amenazas pueden incluir direcciones IP, dominios, direcciones URL, hashes de archivos y direcciones de correo electrónico. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ThreatIntelligenceIndicator |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Transmisión del conector de seguridad (mediante Azure Functions)
Compatible con:Transmit Security
El conector de datos [Transmitir seguridad] proporciona la capacidad de ingerir eventos comunes de la API de seguridad de transmisión en Microsoft Sentinel a través de la API REST. Consulte la documentación de la API para más información. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
TransmitSecurityActivity_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Id. de cliente de la API REST: se requiere TransmitSecurityClientID . Consulte la documentación para obtener más información sobre la API en
https://developer.transmitsecurity.com/. -
Secreto de cliente de la API REST: se requiere TransmitSecurityClientSecret . Consulte la documentación para obtener más información sobre la API en
https://developer.transmitsecurity.com/.
Trend Vision One (con Azure Functions)
Compatible con:Trend Micro
El conector Trend Vision One permite conectar fácilmente los datos de alertas de Workbench con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar las funcionalidades de supervisión e investigación. Gracias a esto, dispondrá de más información sobre la red y los sistemas de la organización y podrá mejorar las capacidades de las operaciones de seguridad.
El conector Trend Vision One se admite en Microsoft Sentinel en las siguientes regiones: Este de Australia, Sudeste de Australia, Sur de Brasil, Centro de Canadá, Este de Canadá, Centro de la India, Centro de EE. UU., Este de Asia, Este de EE. UU., Este de EE. UU. 2, Centro de Francia, Este de Japón, Centro de Corea del Norte de EE. UU., Norte de Europa, Este de Noruega, Norte de Sudáfrica, Centro-sur de EE. UU., Sudeste de Asia, Sudeste de Asia, Centro de Suecia, Norte de Suiza, Norte de Emiratos Árabes Unidos, Sur de Reino Unido, Oeste de Reino Unido, Oeste de Europa, Oeste de EE. UU., Oeste de EE. UU. 2, Oeste de EE. UU. 3.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
TrendMicro_XDR_WORKBENCH_CL |
No | No |
TrendMicro_XDR_RCA_Task_CL |
No | No |
TrendMicro_XDR_RCA_Result_CL |
No | No |
TrendMicro_XDR_OAT_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Token de Trend Vision One API: se requiere un token de Trend Vision One API. Consulte la documentación para más información sobre Trend Vision One API.
Tropico Security - Alertas
Compatible con:TROPICO Security
Ingiere alertas de seguridad de Tropico Security Platform en formato de búsqueda de seguridad ocSF.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
{{graphQueriesTableName}} |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Seguridad de Trópicos - Eventos
Compatible con:TROPICO Security
Ingiera eventos de seguridad de Tropico Security Platform en el formato de búsqueda de seguridad ocSF.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
{{graphQueriesTableName}} |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Seguridad de Trópicos- Incidentes
Compatible con:TROPICO Security
Ingesta de incidentes de sesión de atacantes desde Tropico Security Platform.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
{{graphQueriesTableName}} |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Conector de inserción de Varonis Purview
Compatible con:Varonis
El conector Varonis Purview proporciona la capacidad de sincronizar recursos de Varonis con Microsoft Purview.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
varonisresources_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Microsoft Entra: permiso para crear un registro de aplicación en el identificador de Microsoft Entra. Normalmente, requiere el rol Desarrollador de aplicaciones entra ID o superior.
-
Microsoft Azure: permiso para asignar el rol Publicador de métricas de supervisión en la regla de recopilación de datos (DCR). Normalmente, requiere el rol Propietario de RBAC de Azure o Administrador de acceso de usuario
Varonis SaaS
Compatible con:Varonis
Varonis SaaS proporciona la capacidad de ingerir alertas de Varonis en Microsoft Sentinel.
Varonis prioriza la visibilidad de los datos profundos, las funcionalidades de clasificación y la corrección automatizada para el acceso a datos. Varonis crea una única vista prioritaria del riesgo para los datos, por lo que puede eliminar de forma proactiva y sistemática el riesgo de amenazas internas y ciberataques.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
VaronisAlerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
Vectra XDR (mediante Azure Functions)
Compatible con:Vectra Support
El conector Vectra XDR ofrece la capacidad de ingerir detecciones de Vectra, auditorías, puntuación de entidades, bloqueo, estado y entidades en Microsoft Sentinel a través de la API REST de Vectra. Consulte la documentación de la API: https://support.vectra.ai/s/article/KB-VS-1666 para obtener más información.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Detections_Data_CL |
No | No |
Audits_Data_CL |
No | No |
Entity_Scoring_Data_CL |
No | No |
Lockdown_Data_CL |
No | No |
Health_Data_CL |
No | No |
Entities_Data_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requiere el identificador de cliente de Vectra y el secreto de cliente para la recopilación de datos Health, Entity Scoring, Entities, Detections, Lockdown y Audit. Consulte la documentación para obtener más información sobre la API en
https://support.vectra.ai/s/article/KB-VS-1666.
Veeam Data Connector (usando Azure Functions)
Compatible con:Veeam Software
Veeam Data Connector te permite ingerir datos de telemetría de Veeam de múltiples tablas personalizadas en Microsoft Sentinel.
El conector soporta integración con las plataformas Veeam Backup & Replication, Veeam ONE y Coveware para proporcionar monitorización y análisis de seguridad completos. Los datos se recopilan a través de Azure Functions y se almacenan en tablas personalizadas de Log Analytics con Reglas de Recogida de Datos (DCR) y Endpoints de Recogida de Datos (DCE) dedicadas.
Las tablas personalizadas incluían:
- VeeamMalwareEvents_CL: eventos de detección de malware de Veeam Backup & Replication
- VeeamSecurityComplianceAnalyzer_CL: Resultados del Analizador de seguridad y cumplimiento recopilados de componentes de infraestructura de copia de seguridad de Veeam
- VeeamAuthorizationEvents_CL: eventos de autorización y autenticación
- VeeamOneTriggeredAlarms_CL: alarmas desencadenadas de servidores Veeam ONE
- VeeamCovewareFindings_CL: conclusiones de seguridad de la solución Coveware
- VeeamSessions_CL: sesiones de Veeam
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
VeeamMalwareEvents_CL |
No | No |
VeeamSecurityComplianceAnalyzer_CL |
No | No |
VeeamOneTriggeredAlarms_CL |
No | No |
VeeamAuthorizationEvents_CL |
No | No |
VeeamCovewareFindings_CL |
No | No |
VeeamSessions_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Acceso a la infraestructura de Veeam: se requiere acceso a la API REST de Veeam Backup & Replication y a la plataforma de supervisión de Veeam ONE. Esto incluye las credenciales de autenticación adecuadas y la conectividad de red.
VirtualMetric DataStream para Microsoft Sentinel
Compatible con:VirtualMetric
El conector DataStream de VirtualMetric implementa reglas de recopilación de datos para ingerir telemetría de seguridad en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CommonSecurityLog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Registro de aplicaciones o identidad administrada de Azure: VirtualMetric DataStream requiere una identidad entra ID para autenticar y enviar registros a Microsoft Sentinel. Puede elegir entre crear un registro de aplicaciones con el identificador de cliente y el secreto de cliente, o bien usar La identidad administrada de Azure para mejorar la seguridad sin la administración de credenciales.
-
Asignación de roles de grupo de recursos: la identidad elegida (registro de aplicaciones o identidad administrada) debe asignarse al grupo de recursos que contiene el punto de conexión de recopilación de datos con los siguientes roles: Supervisión del publicador de métricas (para la ingesta de registros) y lector de supervisión (para leer la configuración del flujo).
DataStream de virtualmetric para El lago de datos de Microsoft Sentinel
Compatible con:VirtualMetric
El conector VirtualMetric DataStream implementa reglas de recopilación de datos para ingerir telemetría de seguridad en el lago de datos de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CommonSecurityLog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Registro de aplicaciones o identidad administrada de Azure: VirtualMetric DataStream requiere una identidad entra ID para autenticar y enviar registros al lago de datos de Microsoft Sentinel. Puede elegir entre crear un registro de aplicaciones con el identificador de cliente y el secreto de cliente, o bien usar La identidad administrada de Azure para mejorar la seguridad sin la administración de credenciales.
-
Asignación de roles de grupo de recursos: la identidad elegida (registro de aplicaciones o identidad administrada) debe asignarse al grupo de recursos que contiene el punto de conexión de recopilación de datos con los siguientes roles: Supervisión del publicador de métricas (para la ingesta de registros) y lector de supervisión (para leer la configuración del flujo).
VirtualMetric Director Proxy
Compatible con:VirtualMetric
VirtualMetric Director Proxy implementa una aplicación de funciones de Azure para puentear VirtualMetric DataStream de forma segura con servicios de Azure, como Microsoft Sentinel, Azure Data Explorer y Azure Storage.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CommonSecurityLog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Aplicación de funciones de Azure: se debe implementar una aplicación de funciones de Azure para hospedar el proxy de director. Requiere permisos de lectura, escritura y eliminación en los recursos de Microsoft.Web/sites dentro del grupo de recursos para crear y administrar la aplicación de funciones.
- Configuración de DataStream de VirtualMetric: necesita VirtualMetric DataStream configurado con credenciales de autenticación para conectarse al proxy de director. El proxy de director actúa como un puente seguro entre VirtualMetric DataStream y los servicios de Azure.
-
Servicios de Azure de destino: configure los servicios de Azure de destino, como los puntos de conexión de recopilación de datos de Microsoft Sentinel, los clústeres de Azure Data Explorer o las cuentas de Azure Storage donde el proxy de director reenviará los datos.
VMRayThreatIntelligence (usando Azure Functions)
Compatible con:VMRay
El conector VMRayThreatIntelligence genera y alimenta automáticamente inteligencia de amenazas para todas las entregas a VMRay, mejorando la detección de amenazas y la respuesta a incidentes en Sentinel. Esta integración fluida permite a los equipos abordar de forma proactiva amenazas emergentes.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ThreatIntelligenceIndicator |
Sí | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Suscripción de Azure: la suscripción de Azure con el rol de propietario es necesaria para registrar una aplicación en azure active directory() y asignar el rol de colaborador a la aplicación en el grupo de recursos.
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requiere la clave de API de VMRay .
Nube negra de carbono de VMware (con Azure Functions)
Compatible con:Microsoft
El conector VMware Carbon Black Cloud proporciona la capacidad de ingerir datos de Carbon Black en Microsoft Sentinel. El conector proporciona visibilidad para los registros de eventos, notificaciones y auditoría en Microsoft Sentinel a fin de ver paneles, crear alertas personalizadas y mejorar las capacidades de supervisión e investigación.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CarbonBlackEvents_CL |
No | No |
CarbonBlackNotifications_CL |
No | No |
CarbonBlackAuditLogs_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
- Claves de API negras de VMware Carbon: se requieren api negras de carbono o claves de API de nivel SIEM. Consulte la documentación para más información sobre Carbon Black API.
- Se requiere un identificador de API de nivel de acceso de Carbon Black API y una clave para los registros de auditoría y eventos .
- Para las alertas de notificación se requiere un identificador de API de nivel de acceso de SIEM negro de carbono y una clave.
-
Credenciales y permisos de la API REST de Amazon S3: Aws Access Id, AWS Secret Access Key, AWS S3 Bucket Name, Folder Name in AWS S3 Bucket are required for Amazon S3 REST API.
VMware Carbon Black Cloud a través de AWS S3
Compatible con:Microsoft
VMware Carbon Black Cloud a través del conector de datos de AWS S3 proporciona la capacidad de ingerir eventos de lista de seguimiento, alertas, autenticación y puntos de conexión a través de AWS S3 y transmitirlos a tablas normalizadas de ASIM. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CarbonBlack_Alerts_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Entorno: debe tener los siguientes recursos de AWS definidos y configurados: S3, Simple Queue Service (SQS), roles de IAM y directivas de permisos
-
Entorno: debe tener una cuenta negra de carbono y los permisos necesarios para crear un depósito de datos reenviados a AWS S3.
Para obtener más información, consulte Documentos del reenviador de datos negros de carbono.
Eventos dns de Windows a través de AMA
Compatible con:Microsoft Corporation
El conector Windows DNS permite filtrar y transmitir fácilmente todos los registros de análisis de los servidores DNS de Windows al área de trabajo de Microsoft Sentinel mediante el agente de Azure Monitor (AMA). Tener estos datos en Microsoft Sentinel ayuda a identificar problemas y amenazas de seguridad como:
- Intentar resolver nombres de dominio malintencionados.
- Registros de recursos obsoletos.
- Nombres de dominio consultados con frecuencia y clientes DNS conversativos.
- Ataques realizados en el servidor DNS.
Desde Microsoft Sentinel, puede obtener la siguiente información sobre los servidores DNS de Windows:
- Todos los registros se centralizan en un solo lugar.
- Solicitud de carga en servidores DNS.
- Errores de registro DNS dinámicos.
Los eventos DNS de Windows son compatibles con el modelo de información de SIEM avanzado (ASIM) y transmiten datos a la tabla ASimDnsActivityLogs. Más información.
Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ASimDnsActivityLogs |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Cortafuegos de Windows
Compatible con:Microsoft Corporation
El Firewall de Windows es una aplicación de Microsoft Windows que filtra la información que llega al sistema desde Internet y bloquea los programas potencialmente dañinos. El software impide que la mayoría de los programas se comuniquen a través del firewall. Los usuarios simplemente agregan un programa a la lista de programas permitidos para permitir que se comuniquen a través del firewall. Al usar una red pública, el Firewall de Windows también puede proteger el sistema bloqueando todos los intentos no solicitados de conectarse al equipo. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Eventos de Firewall de Windows a través de AMA
Compatible con:Microsoft Corporation
Windows Firewall es una aplicación de Microsoft Windows que filtra la información que llega al sistema desde Internet y bloquea programas potencialmente dañinos. El software de firewall impide que la mayoría de los programas se comuniquen por el firewall. Para transmitir los registros de aplicación de Firewall de Windows recopilados de las máquinas, use el agente de Azure Monitor (AMA) para transmitir esos registros al área de trabajo de Microsoft Sentinel.
Es necesario vincular un punto de conexión de recopilación de datos (DCE) configurado con la regla de recopilación de datos (DCR) creada para que AMA recopile registros. Para este conector, se crea automáticamente un DCE en la misma región que el área de trabajo. Si ya usa un DCE almacenado en la misma región, es posible cambiar el DCE creado de forma predeterminada y usar el existente a través de la API. Los DCE se pueden ubicar en los recursos con el prefijo SentinelDCE en el nombre del recurso.
Vea los siguientes artículos para más información:
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Eventos reenviados de Windows
Compatible con:Microsoft Corporation
Puede transmitir todos los registros de reenvío de eventos de Windows (WEF) desde los servidores de Windows conectados al área de trabajo de Microsoft Sentinel mediante el Agente de Azure Monitor (AMA). Esta conexión le permite ver paneles, crear alertas personalizadas y mejorar la investigación, de modo que dispondrá de más información sobre la red de la organización y de mejores capacidades de seguridad. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
WindowsEvent |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Eventos de seguridad de Windows a través de AMA
Compatible con:Microsoft Corporation
Puede transmitir todos los eventos de seguridad desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite ver paneles, crear alertas personalizadas y mejorar la investigación, de modo que dispondrá de más información sobre la red de la organización y de mejores capacidades de seguridad. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityEvent |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
WithSecure Elements API (Azure Function)
Compatible con:WithSecure
WithSecure Elements es la plataforma unificada de seguridad cibernética basada en la nube diseñada para reducir el riesgo, la complejidad y la ineficacia.
Eleve la seguridad de los puntos de conexión hasta las aplicaciones en la nube. Ármese contra todo tipo de ciberamenazas, desde ataques selectivos hasta ransomware de día cero.
WithSecure Elements combina potentes funcionalidades de seguridad predictiva, preventiva y reactiva, todas ellas administradas y supervisadas con un único centro de seguridad. Nuestra estructura modular y nuestros modelos de precios flexibles le dan libertad para evolucionar. Con nuestra experiencia e información, siempre estará capacitado y nunca estará solo.
Con la integración de Microsoft Sentinel, puede correlacionar los datos de eventos de seguridad de la solución WithSecure Elements con datos de otros orígenes, lo que permite una visión general enriquecida de todo el entorno y una reacción más rápida a las amenazas.
Con esta solución, Azure Function se implementa en el inquilino, sondeando periódicamente los eventos de seguridad de WithSecure Elements.
Para obtener más información, visite nuestro sitio web en: https://www.withsecure.com.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
WsSecurityEvents_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
WithSecure Elements API client credentials( Credenciales de cliente: se requieren credenciales de cliente.
Consulte la documentación para obtener más información.
Wiz (mediante Azure Functions)
Compatible con:Wiz
El conector Wiz permite enviar fácilmente a Microsoft Sentinel problemas, hallazgos de vulnerabilidades y registros de auditoría de Wiz.
Tablas de Log Analytics:
|Tabla |Compatibilidad con DCR |Ingesta solo de lago| |---|---|---| |union isfuzzy=true (WizIssues_CL), (WizIssuesV2_CL)|No |No| |union isfuzzy=true (WizVulnerabilities_CL), (WizVulnerabilitiesV2_CL)|No |No| |union isfuzzy=true (WizAuditLogs_CL), (WizAuditLogsV2_CL)|No |No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales de la cuenta de servicio de Wiz: asegúrese de que tiene el identificador de cliente de la cuenta de servicio wiz y el secreto de cliente, la dirección URL del punto de conexión de API y la dirección URL de autenticación. Encontrará instrucciones en la documentación de Wiz.
Actividad de usuario de Workday
Compatible con:Microsoft Corporation
El conector de datos de actividad de usuario de Workday proporciona la capacidad de ingerir registros de actividad de usuario de workday API en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ASimAuditEventLogs |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
-
Acceso a la API de actividad de usuario de Workday: se requiere acceso a la API de actividad de usuario de Workday a través de Oauth. El cliente de API debe tener el ámbito: el sistema y debe estar autorizado por una cuenta con permisos de auditoría del sistema.
Workplace desde Facebook (mediante Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos workplace proporciona la capacidad de ingerir eventos comunes de Workplace en Microsoft Sentinel a través de webhooks. Los webhooks permiten que las aplicaciones de integración personalizadas se suscriban a eventos en Workplace y reciban actualizaciones en tiempo real. Cuando se produce un cambio en Workplace, se envía una solicitud HTTPS POST con información del evento a una dirección URL del conector de datos de devolución de llamada. Consulte la documentación de Webhooks para obtener más información. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Workplace_Facebook_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de Webhooks: WorkplaceAppSecret, WorkplaceVerifyToken, la dirección URL de devolución de llamada es necesaria para trabajar webhooks. Consulte la documentación para obtener más información sobre la configuración de webhooks y la configuración de permisos.
Auditoría de segmento de redes cero
Compatible con:Zero Networks
El conector de datos de Zero Networks Segment Audit proporciona la capacidad de ingerir eventos de Zero Networks Audit en Microsoft Sentinel mediante la API REST. Este conector de datos usa la funcionalidad de sondeo de carácter nativo de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ZNSegmentAuditNativePoller_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
-
Token de API de Zero Networks: ZeroNetworksAPIToken es necesario para la API REST. Consulte la Guía de API y siga las instrucciones para obtener credenciales.
ZeroFox CTI
Compatible con:ZeroFox
Los conectores de datos CTI de ZeroFox proporcionan la capacidad de ingerir las diferentes alertas de inteligencia sobre amenazas cibernéticas de ZeroFox en Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ZeroFox_CTI_advanced_dark_web_CL |
No | No |
ZeroFox_CTI_botnet_CL |
No | No |
ZeroFox_CTI_breaches_CL |
No | No |
ZeroFox_CTI_C2_CL |
No | No |
ZeroFox_CTI_compromised_credentials_CL |
No | No |
ZeroFox_CTI_credit_cards_CL |
No | No |
ZeroFox_CTI_dark_web_CL |
No | No |
ZeroFox_CTI_discord_CL |
No | No |
ZeroFox_CTI_disruption_CL |
No | No |
ZeroFox_CTI_email_addresses_CL |
No | No |
ZeroFox_CTI_exploits_CL |
No | No |
ZeroFox_CTI_irc_CL |
No | No |
ZeroFox_CTI_malware_CL |
No | No |
ZeroFox_CTI_national_ids_CL |
No | No |
ZeroFox_CTI_phishing_CL |
No | No |
ZeroFox_CTI_phone_numbers_CL |
No | No |
ZeroFox_CTI_ransomware_CL |
No | No |
ZeroFox_CTI_telegram_CL |
No | No |
ZeroFox_CTI_threat_actors_CL |
No | No |
ZeroFox_CTI_vulnerabilities_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API de ZeroFox: nombre de usuario de ZeroFox, se requiere el token de acceso personal de ZeroFox para la API REST de ZeroFox CTI.
ZeroFox Enterprise: alertas (sondeo de CCF)
Compatible con:ZeroFox
Recopila alertas de ZeroFox API.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ZeroFoxAlertPoller_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
Defensa Móvil de Amenazas del Zimperium
Compatible con:Zimperium
El conector de Zimperium Mobile Threat Defense ofrece la posibilidad de conectar el registro de amenazas de Zimperium con Microsoft Sentinel para ver paneles, crear alertas personalizadas y mejorar la investigación. Esto le ofrece más información sobre el panorama de amenazas móviles de su organización y mejora las capacidades de las operaciones de seguridad.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
ZimperiumThreatLog_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Informes de zoom (mediante Azure Functions)
Compatible con:Microsoft Corporation
El conector de datos De informes de Zoom proporciona la capacidad de ingerir eventos de Zoom Reports en Microsoft Sentinel a través de la API REST. Para más información, consulte la documentación de la API. El conector permite a la recuperación de eventos evaluar posibles riesgos de seguridad, supervisar la colaboración y diagnosticar y solucionar problemas de configuración.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Zoom_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de la API REST: se requieren AccountID, ClientID y ClientSecret para Zoom API. Para obtener más información, consulte Zoom API.
Siga las instrucciones para configuraciones de Zoom API.
Conectores de datos de Sentinel en desuso
Note
En la tabla siguiente se enumeran los conectores de datos en desuso y heredados. Ya no se admiten conectores en desuso.
[En desuso] Registro de auditoría de GitHub Enterprise
Compatible con:Microsoft Corporation
El conector GitHub Enterprise Audit Log proporciona la capacidad de ingerir registros de GitHub en Microsoft Sentinel. Si conecta los registros de auditoría de GitHub a Microsoft Sentinel, puede ver estos datos en libros y usarlos para crear alertas personalizadas y mejorar el proceso de investigación.
Nota: Si pretende ingerir eventos suscritos de GitHub en Microsoft Sentinel, consulte El conector de GitHub (mediante Webhooks) de la galería "Conectores de datos".
NOTA: Este conector de datos ha quedado en desuso, considere la posibilidad de pasar al conector de datos CCF disponible en la solución que reemplaza la ingesta a través de la API del recopilador de datos HTTP en desuso.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
GitHubAuditLogPolling_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Token de acceso personal de la API de GitHub: necesita un token de acceso personal de GitHub para habilitar el sondeo del registro de auditoría de la organización. Puedes usar un token clásico con el ámbito "read:org" O un token específico con el ámbito "Administración: solo lectura".
-
Tipo de GitHub Enterprise: este conector solo funcionará con GitHub Enterprise Cloud; no admitirá GitHub Enterprise Server.
[En desuso] Conector de datos de Infoblox SOC Insight a través del agente heredado
Compatible con:Infoblox
Infoblox SOC Insight Data Connector permite conectar fácilmente los datos de Infoblox BloxOne SOC Insight con Microsoft Sentinel. Al conectar los registros a Microsoft Sentinel, puede aprovechar las ventajas de búsqueda y correlación, alertas y enriquecimiento de la inteligencia sobre amenazas para cada registro.
Este conector de datos ingiere registros CDC de Infoblox SOC Insight en el área de trabajo de Log Analytics mediante el agente heredado de Log Analytics.
Microsoft recomienda la instalación de Infoblox SOC Insight Data Connector mediante AMA Connector. El conector heredado usa el agente de Log Analytics que está a punto de quedar en desuso el 31 de agosto de 2024 y solo se debe instalar donde no se admite AMA.
El uso de MMA y AMA en la misma máquina puede provocar la duplicación de registros y el costo adicional de ingesta. Más detalles.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
CommonSecurityLog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
[En desuso] Vigía
Compatible con:Lookout
El conector de datos lookout proporciona la capacidad de ingerir eventos de Lookout en Microsoft Sentinel a través de mobile Risk API. Para más información, consulte la documentación de la API. El conector de datos lookout proporciona capacidad para obtener eventos que ayudan a examinar los posibles riesgos de seguridad y mucho más.
NOTA: Este conector de datos ha quedado en desuso, considere la posibilidad de pasar al conector de datos CCF disponible en la solución que reemplaza la ingesta a través de la API del recopilador de datos HTTP en desuso.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Lookout_CL |
No | No |
Compatibilidad con reglas de recopilación de datos: Actualmente no se admite
Prerequisites:
- Permisos de Microsoft.Web/sites: se requieren permisos de lectura y escritura en Azure Functions para crear una aplicación de funciones. Para obtener más información, consulte Azure Functions.
-
Credenciales y permisos de api de riesgo móvil: EnterpriseName y ApiKey son necesarios para mobile risk API. Para más información, consulte API. Compruebe todos los requisitos y siga las instrucciones para obtener credenciales.
[En desuso] Registros y eventos de Microsoft Exchange
Compatible con:Community
En desuso, use los conectores de datos "ESI-Opt". Puede transmitir todos los eventos de auditoría de Exchange, registros de IIS, registros de proxy HTTP y registros de eventos de seguridad desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite ver paneles, crear alertas personalizadas y mejorar la investigación, Los libros de seguridad de Microsoft Exchange lo usan para proporcionar información de seguridad del entorno local de Exchange.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Event |
Sí | No |
SecurityEvent |
Sí | Sí |
W3CIISLog |
Sí | No |
MessageTrackingLog_CL |
No | No |
ExchangeHttpProxy_CL |
No | No |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Prerequisites:
- Azure Log Analytics quedará en desuso para recopilar datos de máquinas virtuales que no son de Azure, se recomienda Azure Arc. Aprende más
-
Documentación detallada: >NOTA: Documentación detallada sobre el procedimiento de instalación y el uso se puede encontrar aquí
Eventos de seguridad a través del agente heredado
Compatible con:Microsoft Corporation
Puede transmitir todos los eventos de seguridad desde las máquinas Windows conectadas al área de trabajo de Microsoft Sentinel mediante el agente de Windows. Esta conexión le permite ver paneles, crear alertas personalizadas y mejorar la investigación, de modo que dispondrá de más información sobre la red de la organización y de mejores capacidades de seguridad. Para obtener más información, consulte la documentación de Microsoft Sentinel.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityEvent |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Microsoft Defender for Cloud basado en suscripción (heredado)
Compatible con:Microsoft Corporation
Microsoft Defender for Cloud es una herramienta de administración de seguridad que permite detectar y responder rápidamente a las amenazas en cargas de trabajo de Azure, híbridas y multinube. Este conector le permite transmitir las alertas de seguridad de Microsoft Defender for Cloud a Microsoft Sentinel, por lo que puede ver los datos de Defender en libros, consultarlos para generar alertas e investigar y responder a incidentes.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
SecurityAlert |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Syslog a través del agente heredado
Compatible con:Microsoft Corporation
Syslog es un protocolo de registro de eventos que es común a Linux. Las aplicaciones envían mensajes que pueden almacenarse en la máquina local o entregarse a un recopilador de Syslog. Al instalar el agente para Linux, este configura el demonio Syslog local para que reenvíe mensajes al agente. A continuación, el agente envía el mensaje al área de trabajo.
Tablas de Log Analytics:
| Table | Compatibilidad con DCR | Ingesta solo de lago |
|---|---|---|
Syslog |
Sí | Sí |
Compatibilidad con la regla de recopilación de datos:Transformación del área de trabajo DCR
Pasos siguientes
Para más información, consulte: