Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule wymieniono wszystkie obsługiwane, gotowe łączniki danych i linki do kroków wdrażania poszczególnych łączników.
Important
- Zanotowane łączniki danych usługi Microsoft Sentinel są obecnie dostępne w wersji zapoznawczej. Dodatkowe postanowienia dotyczące wersji zapoznawczej platformy Azure obejmują dodatkowe postanowienia prawne dotyczące funkcji platformy Azure, które są dostępne w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.
- Począwszy od lipca 2026 r., wszyscy klienci korzystający z usługi Microsoft Sentinel w witrynie Azure Portal zostaną przekierowani do portalu usługi Defender i będą używać usługi Microsoft Sentinel tylko w portalu usługi Defender. Od lipca 2025 r. wielu nowych użytkowników jest również automatycznie dołączanych i przekierowywanych z witryny Azure Portal do portalu Defender. Jeśli nadal używasz usługi Microsoft Sentinel w witrynie Azure Portal, zalecamy rozpoczęcie planowania przejścia do portalu usługi Defender w celu zapewnienia bezproblemowego przejścia i pełnego wykorzystania ujednoliconego środowiska operacji zabezpieczeń oferowanego przez usługę Microsoft Defender. Aby uzyskać więcej informacji, zobacz It's Time to Move: Retiring Microsoft Sentinel's Azure Portal for greater security (Przenoszenie: wycofywanie witryny Azure Portal usługi Microsoft Sentinel w celu zwiększenia bezpieczeństwa).
Łączniki danych są dostępne w ramach następujących ofert:
Rozwiązania: wiele łączników danych jest wdrażanych w ramach rozwiązania microsoft Sentinel wraz z powiązaną zawartością, takimi jak reguły analizy, skoroszyty i podręczniki. Aby uzyskać więcej informacji, zobacz katalog rozwiązań usługi Microsoft Sentinel.
Łączniki społeczności: więcej łączników danych jest udostępnianych przez społeczność usługi Microsoft Sentinel i można je znaleźć w witrynie Azure Marketplace. Dokumentacja łączników danych społeczności to odpowiedzialność organizacji, która utworzyła łącznik.
Łączniki niestandardowe: jeśli masz źródło danych, które nie jest wyświetlane lub obecnie obsługiwane, możesz również utworzyć własny łącznik niestandardowy. Aby uzyskać więcej informacji, zobacz Zasoby dotyczące tworzenia łączników niestandardowych usługi Microsoft Sentinel.
Note
Aby uzyskać informacje o dostępności funkcji w chmurach dla instytucji rządowych USA, zobacz tabele usługi Microsoft Sentinel w temacie Dostępność funkcji w chmurze dla klientów instytucji rządowych USA.
Wymagania wstępne dotyczące łącznika danych
Każdy łącznik danych ma własny zestaw wymagań wstępnych. Wymagania wstępne mogą obejmować, że musisz mieć określone uprawnienia do obszaru roboczego, subskrypcji lub zasad platformy Azure. Możesz też spełnić inne wymagania dotyczące źródła danych partnera, z którym nawiązujesz połączenie.
Wymagania wstępne dotyczące każdego łącznika danych są wyświetlane na stronie odpowiedniego łącznika danych w usłudze Microsoft Sentinel.
Łączniki danych oparte na agencie usługi Azure Monitor (AMA) wymagają połączenia internetowego z systemu, w którym jest zainstalowany agent. Włącz ruch wychodzący na porcie 443, aby zezwolić na połączenie między systemem, w którym zainstalowano agenta i usługę Microsoft Sentinel.
Łączniki dziennika systemowego i wspólnego formatu zdarzeń (CEF)
Zbieranie dzienników z wielu urządzeń zabezpieczeń i urządzeń jest obsługiwane przez łączniki danych Syslog za pośrednictwem amA lub Common Event Format (CEF) za pośrednictwem usługi AMA w usłudze Microsoft Sentinel. Aby przekazać dane do obszaru roboczego usługi Log Analytics dla usługi Microsoft Sentinel, wykonaj kroki opisane w temacie Pozyskiwanie dzienników syslog i komunikatów CEF do usługi Microsoft Sentinel za pomocą agenta usługi Azure Monitor. Te kroki obejmują zainstalowanie rozwiązania Microsoft Sentinel dla urządzenia zabezpieczeń lub urządzenia z centrum zawartości w usłudze Microsoft Sentinel. Następnie skonfiguruj dziennik syslog za pośrednictwem protokołu AMA lub Common Event Format (CEF) za pośrednictwem łącznika danych usługi AMA , który jest odpowiedni dla zainstalowanego rozwiązania usługi Microsoft Sentinel. Wykonaj konfigurację, konfigurując urządzenie lub urządzenie zabezpieczeń. Znajdź instrukcje dotyczące konfigurowania urządzenia lub urządzenia zabezpieczeń w jednym z następujących artykułów:
- CEF za pośrednictwem łącznika danych usługi AMA — konfigurowanie określonego urządzenia lub urządzenia na potrzeby pozyskiwania danych usługi Microsoft Sentinel
- Dziennik systemowy za pośrednictwem łącznika danych usługi AMA — konfigurowanie określonego urządzenia lub urządzenia na potrzeby pozyskiwania danych usługi Microsoft Sentinel
Skontaktuj się z dostawcą rozwiązania, aby uzyskać więcej informacji lub gdzie informacje są niedostępne dla urządzenia lub urządzenia.
Dzienniki niestandardowe za pośrednictwem łącznika usługi AMA
Filtrowanie i pozyskiwanie dzienników w formacie pliku tekstowego z aplikacji sieciowych lub zabezpieczeń zainstalowanych na maszynach z systemem Windows lub Linux przy użyciu dzienników niestandardowych za pośrednictwem łącznika usługi AMA w usłudze Microsoft Sentinel. Aby uzyskać więcej informacji, zobacz następujące artykuły:
- Zbieranie dzienników z plików tekstowych za pomocą agenta usługi Azure Monitor i pozyskiwanie ich do usługi Microsoft Sentinel
- Dzienniki niestandardowe za pośrednictwem łącznika danych usługi AMA — konfigurowanie pozyskiwania danych do usługi Microsoft Sentinel z określonych aplikacji
Łączniki danych usługi Sentinel
Note
W poniższej tabeli wymieniono łączniki danych dostępne w centrum zawartości usługi Microsoft Sentinel. Łączniki są obsługiwane przez dostawcę produktu. Aby uzyskać pomoc techniczną, zobacz link w kolumnie Obsługiwane przez w poniższej tabeli.
1Password (bezserwerowy)
Obsługiwane przez:1Password
Łącznik 1Password CCF umożliwia użytkownikowi pozyskiwanie zdarzeń 1Password Audit, Signin & ItemUsage do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
OnePasswordEventLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
1 Token interfejsu API Password: wymagany jest token interfejsu API 1Password. Zapoznaj się z dokumentacją 1Password dotyczącą tworzenia tokenu interfejsu API.
1Password (przy użyciu usługi Azure Functions)
Obsługiwane przez:1Password
Rozwiązanie 1Password dla usługi Microsoft Sentinel umożliwia pozyskiwanie prób logowania, użycia elementów i zdarzeń inspekcji z konta firmy 1Password przy użyciu interfejsu API raportowania zdarzeń 1Password. Umożliwia to monitorowanie i badanie zdarzeń w aplikacji 1Password w usłudze Microsoft Sentinel wraz z innymi aplikacjami i usługami używanymi przez organizację.
Używane podstawowe technologie firmy Microsoft:
To rozwiązanie zależy od następujących technologii, z których niektóre mogą być w stanie wersji zapoznawczej lub mogą spowodować dodatkowe pozyskiwanie lub koszty operacyjne:
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
OnePasswordEventLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- 1 Token interfejsu API zdarzeń elementu Password: token interfejsu API zdarzeń 1Password jest wymagany. Aby uzyskać więcej informacji, zobacz interfejs API 1Password.
Uwaga: Wymagane jest konto 1Password Business
Nietypowe zabezpieczenia (przy użyciu funkcji platformy Azure)
Obsługiwane przez:Nietypowe zabezpieczenia
Łącznik danych Abnormal Security umożliwia wdrążanie dzienników zagrożeń i przypadków do usługi Microsoft Sentinel przy użyciu Abnormal Security Rest API.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ABNORMAL_THREAT_MESSAGES_CL |
Nie. | Nie. |
ABNORMAL_CASES_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Nieprawidłowy token interfejsu API zabezpieczeń: wymagany jest nietypowy token interfejsu API zabezpieczeń. Aby uzyskać więcej informacji, zobacz Nietypowy interfejs API zabezpieczeń.
Uwaga: Wymagane jest nieprawidłowe konto zabezpieczeń
AIShield
Obsługiwane przez:AIShield
Łącznik AIShield umożliwia użytkownikom łączenie się z dziennikami niestandardowych mechanizmów ochrony AIShield za pomocą usługi Microsoft Sentinel, co umożliwia tworzenie dynamicznych pulpitów nawigacyjnych, skoroszytów, notesów i dostosowanych alertów w celu usprawnienia badania i udaremnienia ataków na systemy sztucznej inteligencji. Zapewnia użytkownikom lepszy wgląd w bezpieczeństwo zasobów sztucznej inteligencji w organizacji po posturing i poprawia możliwości operacji zabezpieczeń systemów sztucznej inteligencji. Usługa AIShield.GuArdIan analizuje wygenerowaną zawartość llM w celu zidentyfikowania i ograniczenia szkodliwych treści, ochrony przed naruszeniami prawnymi, zasadami, opartymi na rolach i użyciu
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AIShield_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Uwaga: użytkownicy powinni korzystać z oferty AIShield SaaS do przeprowadzania analizy luk w zabezpieczeniach i wdrożonych niestandardowych mechanizmów obrony generowanych wraz ze swoim zasobem sztucznej inteligencji.
Kliknij tutaj , aby dowiedzieć się więcej lub skontaktować się.
Alibaba Cloud ActionTrail (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Alibaba Cloud ActionTrail umożliwia pobieranie zdarzeń akcji przechowywanych w usłudze Alibaba Cloud Simple Log Service i przechowywanie ich w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST SLS. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AliCloudActionTrailLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Do wykonywania wywołań interfejsu API API REST wymagane są poświadczenia/uprawnienia interfejsu API SLS: AliCloudAccessKeyId i AliCloudAccessKeySecret. Aby udzielić użytkownikowi pamięci RAM uprawnień do wywołania tej operacji, wymagana jest instrukcja zasad pamięci RAM z akcją atleast
log:GetLogStoreLogsnad zasobemacs:log:{#regionId}:{#accountId}:project/{#ProjectName}/logstore/{#LogstoreName}.
AliCloud (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych AliCloud umożliwia pobieranie dzienników z aplikacji w chmurze przy użyciu interfejsu API chmury i przechowywanie zdarzeń w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AliCloud_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: AliCloudAccessKeyId i AliCloudAccessKey są wymagane do wykonywania wywołań interfejsu API.
Amazon Web Services
Obsługiwane przez:Microsoft Corporation
Instrukcje dotyczące nawiązywania połączenia z platformą AWS i przesyłania strumieniowego dzienników usługi CloudTrail do usługi Microsoft Sentinel są wyświetlane podczas procesu instalacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AWSCloudTrail |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Amazon Web Services CloudFront (za pośrednictwem platformy łączników bez kodu) (wersja zapoznawcza)
Obsługiwane przez:Microsoft Corporation
Ten łącznik danych umożliwia integrację dzienników usługi AWS CloudFront z usługą Microsoft Sentinel w celu obsługi zaawansowanego wykrywania zagrożeń, badania i monitorowania zabezpieczeń. Korzystając z usługi Amazon S3 do przechowywania dzienników i usługi Amazon SQS w celu kolejkowania komunikatów, łącznik niezawodnie pozyskuje dzienniki dostępu CloudFront do usługi Microsoft Sentinel
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AWSCloudFront_AccessLog_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Amazon Web Services NetworkFirewall (za pośrednictwem platformy łączników bez kodu)
Obsługiwane przez:Microsoft Corporation
Ten łącznik danych umożliwia pozyskiwanie dzienników zapory sieciowej platformy AWS do usługi Microsoft Sentinel na potrzeby zaawansowanego wykrywania zagrożeń i monitorowania zabezpieczeń. Dzięki wykorzystaniu usług Amazon S3 i Amazon SQS łącznik przekazuje dzienniki ruchu sieciowego, alerty wykrywania włamań i zdarzenia zapory do usługi Microsoft Sentinel, umożliwiając analizę i korelację w czasie rzeczywistym z innymi danymi zabezpieczeń
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AWSNetworkFirewallFlow |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Amazon Web Services S3
Obsługiwane przez:Microsoft Corporation
Ten łącznik umożliwia pozyskiwanie dzienników usługi AWS zebranych w zasobnikach usług AWS S3 do usługi Microsoft Sentinel. Obecnie obsługiwane typy danych to:
- AWS CloudTrail
- Dzienniki przepływu VPC
- AWS GuardDuty
- AWSCloudWatch
Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AWSGuardDuty |
Tak | Tak |
AWSVPCFlow |
Tak | Tak |
AWSCloudTrail |
Tak | Tak |
AWSCloudWatch |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
-
Środowisko: musisz mieć zdefiniowane i skonfigurowane następujące zasoby platformy AWS: S3, Simple Queue Service (SQS), role IAM i zasady uprawnień oraz usługi AWS, których dzienniki chcesz zebrać.
Usługa Amazon Web Services S3 DNS Route53 (za pośrednictwem platformy łączników bez kodu)
Obsługiwane przez:Microsoft Corporation
Ten łącznik umożliwia pozyskiwanie dzienników DNS usługi AWS Route 53 do usługi Microsoft Sentinel w celu zwiększenia widoczności i wykrywania zagrożeń. Obsługuje on dzienniki zapytań DNS pozyskane bezpośrednio z bucketów AWS S3, podczas gdy dzienniki zapytań publicznych DNS i dzienniki inspekcji Route 53 można pozyskać przy użyciu łączników AWS CloudWatch i CloudTrail usługi Microsoft Sentinel. Dostępne są kompleksowe instrukcje dotyczące konfigurowania każdego typu dziennika. Skorzystaj z tego łącznika, aby monitorować aktywność DNS, wykrywać potencjalne zagrożenia i poprawiać stan zabezpieczeń w środowiskach chmury.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AWSRoute53Resolver |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Amazon Web Services S3 WAF
Obsługiwane przez:Microsoft Corporation
Ten łącznik umożliwia pozyskiwanie dzienników zapory aplikacji internetowej platformy AWS zebranych w zasobnikach usług AWS S3 do usługi Microsoft Sentinel. Logs AWS WAF to szczegółowe zapisy ruchu analizowanego przez listy kontroli dostępu do sieci (ACL), które są niezbędne do utrzymania bezpieczeństwa i wydajności aplikacji internetowych. Te dzienniki zawierają informacje, takie jak czas odebrania żądania przez zaporę aplikacji internetowej platformy AWS, specyfikę żądania oraz akcję podjętą przez regułę zgodną z żądaniem.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AWSWAF |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Anvilogic
Obsługiwane przez:Anvilogic
Łącznik danych Anvilogic umożliwia ściąganie interesujących zdarzeń wygenerowanych w klastrze Anvilogic ADX w usłudze Microsoft Sentinel
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Anvilogic_Alerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Identyfikator klienta rejestracji aplikacji anvilogic i klucz tajny klienta: aby uzyskać dostęp do usługi ADX anvilogic, wymagamy identyfikatora klienta i wpisu tajnego klienta z rejestracji aplikacji Anvilogic
ARGOS Cloud Security
Obsługiwane przez:ARGOS Cloud Security
Integracja z usługą ARGOS Cloud Security dla usługi Microsoft Sentinel umożliwia posiadanie wszystkich ważnych zdarzeń zabezpieczeń w chmurze w jednym miejscu. Dzięki temu można łatwo tworzyć pulpity nawigacyjne, alerty i korelować zdarzenia w wielu systemach. Ogólnie rzecz biorąc, poprawi to poziom zabezpieczeń i reagowanie na zdarzenia zabezpieczeń organizacji.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ARGOS_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Działania alertów armis (przy użyciu usługi Azure Functions)
Obsługiwane przez:Armis Corporation
Łącznik Armis Alerts Activities umożliwia wprowadzanie alertów i działań Armis do Microsoft Sentinel za pośrednictwem interfejsu API REST Armis. Zapoznaj się z dokumentacją API: https://<YourArmisInstance>.armis.com/api/v1/docs, aby uzyskać więcej informacji. Łącznik zapewnia możliwość uzyskiwania informacji o alertach i działaniach z platformy Armis oraz identyfikowania i określania priorytetów zagrożeń w danym środowisku. Armis używa istniejącej infrastruktury do odnajdywania i identyfikowania urządzeń bez konieczności wdrażania agentów.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Armis_Alerts_CL |
Nie. | Nie. |
Armis_Activities_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest klucz tajny Armis . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API w witrynie
https://<YourArmisInstance>.armis.com/api/v1/doc
Armis Devices (przy użyciu usługi Azure Functions)
Obsługiwane przez:Armis Corporation
Łącznik Armis Device umożliwia wprowadzenie urządzeń Armis do usługi Microsoft Sentinel przez interfejs Armis REST API. Zapoznaj się z dokumentacją API: https://<YourArmisInstance>.armis.com/api/v1/docs, aby uzyskać więcej informacji. Łącznik zapewnia możliwość pobierania informacji o urządzeniu z platformy Armis. Armis używa istniejącej infrastruktury do odnajdywania i identyfikowania urządzeń bez konieczności wdrażania agentów. Armis może również integrować się z istniejącymi narzędziami do zarządzania zasobami IT i zabezpieczeniami, aby identyfikować i klasyfikować każde urządzenie, zarządzane lub niezarządzane w danym środowisku.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Armis_Devices_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest klucz tajny Armis . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API w witrynie
https://<YourArmisInstance>.armis.com/api/v1/doc
Alerty sygnału nawigacyjnego atlassian
Obsługiwane przez:DEFEND Ltd.
Atlassian Beacon to produkt w chmurze, który jest przeznaczony do inteligentnego wykrywania zagrożeń na platformach Atlassian (Jira, Confluence i Atlassian Admin). Może to pomóc użytkownikom wykrywać, badać i reagować na ryzykowne działania użytkowników dla pakietu produktów Atlassian. Rozwiązaniem jest niestandardowy łącznik danych firmy DEFEND Ltd. służący do wizualizacji alertów pozyskanych z usługi Atlassian Beacon do usługi Microsoft Sentinel za pośrednictwem aplikacji logiki.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
atlassian_beacon_alerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Atlassian Confluence Audit (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych usługi Atlassian Confluence Audit zapewnia możliwość pozyskiwania zdarzeń rekordów inspekcji confluence do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ConfluenceAuditLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Dostęp do interfejsu API usługi Atlassian Confluence: uprawnienia do administrowania platformą Confluence są wymagane do uzyskania dostępu do interfejsu API dzienników inspekcji platformy Confluence. Zobacz dokumentację interfejsu API platformy Confluence , aby dowiedzieć się więcej o interfejsie API inspekcji.
Atlassian Jira Audit (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych audytu Atlassian Jira zapewnia możliwość pozyskiwania zdarzeń rekordów audytu Jira w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Jira_Audit_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: JiraAccessToken, JiraUsername jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.
Atlassian Jira Audit (przy użyciu interfejsu API REST)
Obsługiwane przez:Microsoft Corporation
Łącznik danych audytu Atlassian Jira zapewnia możliwość pozyskiwania zdarzeń rekordów audytu Jira w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Jira_Audit_v2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Dostęp do interfejsu API usługi Atlassian Jira: uprawnienia do administrowania usługą Jira są wymagane do uzyskania dostępu do interfejsu API dzienników inspekcji programu Jira. Zobacz dokumentację interfejsu API usługi Jira , aby dowiedzieć się więcej na temat interfejsu API inspekcji.
Auth0 Access Management (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Auth0 Access Management zapewnia możliwość pozyskiwania zdarzeń dziennika Auth0 do systemu Microsoft Sentinel
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Auth0AM_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API jest wymagany. Aby uzyskać więcej informacji, zobacz Token interfejsu API
Dzienniki uwierzytelniania Auth0
Obsługiwane przez:Microsoft Corporation
Łącznik danych Auth0 umożliwia pozyskiwanie dzienników z interfejsu API Auth0 do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa interfejsu API Auth0 do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zabezpieczeń do tabeli niestandardowej, aby zapytania nie musiały ich ponownie analizować, co zwiększa wydajność.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Auth0Logs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Zautomatyzowana lista WebCTRL logiki
Obsługiwane przez:Microsoft Corporation
Dzienniki inspekcji można przesyłać strumieniowo z serwera SQL WebCTRL hostowanego na maszynach z systemem Windows połączonych z usługą Microsoft Sentinel. To połączenie umożliwia wyświetlanie pulpitów nawigacyjnych, tworzenie niestandardowych alertów i ulepszanie badania. Zapewnia to wgląd w systemy kontroli przemysłowej, które są monitorowane lub kontrolowane przez aplikację WebCTRL BAS.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Event |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Dzienniki dostępu serwera usługi AWS S3 (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Ten łącznik umożliwia pozyskiwanie dzienników dostępu do serwera platformy AWS S3 do usługi Microsoft Sentinel. Te dzienniki zawierają szczegółowe rekordy żądań wysyłanych do zasobników S3, w tym typ żądania, dostęp do zasobu, informacje o żądaniu i szczegóły odpowiedzi. Te dzienniki są przydatne do analizowania wzorców dostępu, problemów z debugowaniem i zapewniania zgodności z zabezpieczeniami.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AWSS3ServerAccess |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
-
Środowisko: musisz mieć zdefiniowane i skonfigurowane następujące zasoby platformy AWS: zasobnik S3, prosta usługa kolejkowania (SQS), role IAM i zasady uprawnień.
Wyniki usługi AWS Security Hub (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Ten łącznik umożliwia pozyskiwanie wyników usługi AWS Security Hub, które są zbierane w zasobnikach usługi AWS S3, do usługi Microsoft Sentinel. Pomaga to usprawnić proces monitorowania alertów zabezpieczeń i zarządzania nimi, integrując rozwiązania AWS Security Hub Findings z zaawansowanymi funkcjami wykrywania i reagowania na zagrożenia w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AWSSecurityHubFindings |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
-
Środowisko: musisz mieć zdefiniowane i skonfigurowane następujące zasoby platformy AWS: AWS Security Hub, Amazon Data Firehose, Amazon EventBridge, S3 Bucket, Simple Queue Service (SQS), role IAM i zasady uprawnień.
Działanie platformy Azure
Obsługiwane przez:Microsoft Corporation
Dziennik aktywności platformy Azure to dziennik subskrypcji, który zapewnia wgląd w zdarzenia na poziomie subskrypcji, które występują na platformie Azure, w tym zdarzenia operacyjne usługi Azure Resource Manager, zdarzenia kondycji usługi, operacje zapisu wykonywane na zasobach w ramach subskrypcji oraz stan działań wykonywanych na platformie Azure. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureActivity |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Konto usługi Azure Batch
Obsługiwane przez:Microsoft Corporation
Konto usługi Azure Batch to unikatowo zidentyfikowana jednostka w usłudze Batch. Większość rozwiązań usługi Batch używa usługi Azure Storage do przechowywania plików zasobów i plików wyjściowych, więc każde konto usługi Batch jest zwykle skojarzone z odpowiednim kontem magazynu. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych konta usługi Azure Batch do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureDiagnostics |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad
Azure CloudNGFW firmy Palo Alto Networks
Obsługiwane przez:Palo Alto Networks
Cloud Next-Generation Firewall by Palo Alto Networks - azure Native ISV Service - is Palo Alto Networks Next-Generation Firewall (NGFW) dostarczane jako usługa natywna dla chmury na platformie Azure. Możesz odnaleźć chmurę NGFW w witrynie Azure Marketplace i korzystać z niej w sieciach wirtualnych platformy Azure. Dzięki usłudze Cloud NGFW można uzyskać dostęp do podstawowych funkcji NGFW, takich jak App-ID, technologie filtrowania adresów URL. Zapewnia ona zapobieganie zagrożeniom i wykrywanie za pośrednictwem usług zabezpieczeń dostarczanych przez chmurę i podpisów zapobiegania zagrożeniom. Łącznik umożliwia łatwe łączenie dzienników chmury NGFW z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację rozwiązania Cloud NGFW for Azure.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
fluentbit_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Azure Cognitive Search
Obsługiwane przez:Microsoft Corporation
Azure Cognitive Search to usługa wyszukiwania w chmurze, która zapewnia deweloperom infrastrukturę, interfejsy API i narzędzia do tworzenia rozbudowanego środowiska wyszukiwania w prywatnej, heterogenicznej zawartości w internecie, aplikacjach mobilnych i aplikacjach dla przedsiębiorstw. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Cognitive Search do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureDiagnostics |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad
Azure DDoS Protection
Obsługiwane przez:Microsoft Corporation
Połącz się z dziennikami usługi Azure DDoS Protection w warstwie Standardowa za pośrednictwem dzienników diagnostycznych publicznego adresu IP. Oprócz podstawowej ochrony przed atakami DDoS na platformie usługa Azure DDoS Protection Standard zapewnia zaawansowane możliwości ograniczania ryzyka ataków DDoS przed atakami sieciowymi. Jest ona automatycznie dostrojona w celu ochrony określonych zasobów platformy Azure. Ochrona jest prosta do włączenia podczas tworzenia nowych sieci wirtualnych. Można to również zrobić po utworzeniu i nie wymaga żadnych zmian aplikacji ani zasobów. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureDiagnostics |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Dzienniki inspekcji usługi Azure DevOps (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych dzienników inspekcji usługi Azure DevOps umożliwia pozyskiwanie zdarzeń inspekcji z usługi Azure DevOps do usługi Microsoft Sentinel. Ten łącznik danych jest tworzony przy użyciu struktury łącznika bez kodu usługi Microsoft Sentinel, zapewniając bezproblemową integrację. Korzysta z interfejsu API dzienników inspekcji usługi Azure DevOps, aby pobrać szczegółowe zdarzenia inspekcji i obsługiwać przekształcenia czasu pozyskiwania oparte na protokole DCR. Te przekształcenia umożliwiają analizowanie odebranych danych inspekcji do tabeli niestandardowej podczas pozyskiwania, co zwiększa wydajność zapytań, eliminując konieczność dodatkowego analizowania. Korzystając z tego łącznika, możesz uzyskać zwiększony wgląd w środowisko usługi Azure DevOps i usprawnić operacje zabezpieczeń.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ADOAuditLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Wymagania wstępne usługi Azure DevOps: Upewnij się, że:
1. Zarejestruj aplikację entra w centrum administracyjnym firmy Microsoft w obszarze Rejestracje aplikacji.
2. W obszarze "Uprawnienia interfejsu API" dodaj uprawnienia do "Azure DevOps — vso.auditlog".
3. W obszarze "Certyfikaty i wpisy tajne" wygeneruj "Klucz tajny klienta".
4. W obszarze "Uwierzytelnianie" dodaj identyfikator URI przekierowania: "https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights".
5. W ustawieniach usługi Azure DevOps włącz dziennik inspekcji i ustaw pozycję Wyświetl dziennik inspekcji dla użytkownika. Inspekcja usługi Azure DevOps.
6. Upewnij się, że użytkownik przypisany do połączenia łącznika danych ma jawne uprawnienie Wyświetl dzienniki inspekcji ustawione na Zezwalaj przez cały czas. To uprawnienie jest niezbędne do pomyślnego pozyskiwania dzienników. Jeśli uprawnienie zostanie odwołane lub nie zostanie przyznane, pozyskiwanie danych zakończy się niepowodzeniem lub zostanie przerwane.
Centrum zdarzeń platformy Azure
Obsługiwane przez:Microsoft Corporation
Platforma Azure Event Hubs to platforma przesyłania strumieniowego dużych zbiorów danych i usługa pozyskiwania zdarzeń. Może odbierać i przetwarzać miliony zdarzeń na sekundę. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Event Hub do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureDiagnostics |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad
Azure Firewall
Obsługiwane przez:Microsoft Corporation
Nawiązywanie połączenia z usługą Azure Firewall. Azure Firewall to zarządzana, sieciowa usługa zabezpieczeń oparta na chmurze, która zabezpiecza zasoby usługi Azure Virtual Network. Jest to w pełni stanowa zapora oferowana jako usługa, z wbudowaną wysoką dostępnością i możliwością nieograniczonego skalowania w chmurze. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureDiagnostics |
Nie. | Nie. |
AZFWApplicationRule |
Tak | Tak |
AZFWFlowTrace |
Tak | Tak |
AZFWFatFlow |
Tak | Tak |
AZFWNatRule |
Tak | Tak |
AZFWDnsQuery |
Tak | Tak |
AZFWIdpsSignature |
Tak | Tak |
AZFWInternalFqdnResolutionFailure |
Tak | Tak |
AZFWNetworkRule |
Tak | Tak |
AZFWThreatIntel |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Azure Key Vault
Obsługiwane przez:Microsoft Corporation
Azure Key Vault to usługa w chmurze do bezpiecznego przechowywania i uzyskiwania dostępu do tajemnic. Wpis tajny to wszystko, do czego chcesz ściśle kontrolować dostęp, na przykład klucze interfejsu API, hasła, certyfikaty lub klucze kryptograficzne. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Key Vault do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureDiagnostics |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Azure Kubernetes Service (AKS)
Obsługiwane przez:Microsoft Corporation
Azure Kubernetes Service (AKS) to w pełni zarządzana usługa orkiestracji kontenerów typu open source, która umożliwia wdrażanie kontenerów platformy Docker i aplikacji opartych na kontenerach oraz zarządzanie nimi w środowisku klastra. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Kubernetes Service (AKS) do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureDiagnostics |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Azure Logic Apps
Obsługiwane przez:Microsoft Corporation
Azure Logic Apps to oparta na chmurze platforma do tworzenia i uruchamiania zautomatyzowanych przepływów pracy, które integrują aplikacje, dane, usługi i systemy. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Logic Apps do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureDiagnostics |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad
Azure Resource Graph
Obsługiwane przez:Microsoft Corporation
Łącznik usługi Azure Resource Graph zapewnia bogatszy wgląd w zdarzenia platformy Azure, uzupełniając szczegółowe informacje o subskrypcjach platformy Azure i zasobach platformy Azure.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Zasady: uprawnienie roli właściciela w subskrypcjach platformy Azure
Azure Service Bus
Obsługiwane przez:Microsoft Corporation
Usługa Azure Service Bus to w pełni zarządzany broker komunikatów dla przedsiębiorstw z kolejkami komunikatów i kanałami publikacji-subskrypcji (w przestrzeni nazw). Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych usługi Azure Service Bus do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureDiagnostics |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad
Bazy danych Azure SQL Database
Obsługiwane przez:Microsoft Corporation
Usługa Azure SQL to w pełni zarządzany aparat bazy danych Typu platforma jako usługa (PaaS), który obsługuje większość funkcji zarządzania bazami danych, takich jak uaktualnianie, stosowanie poprawek, tworzenie kopii zapasowych i monitorowanie, bez konieczności zaangażowania użytkowników. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji i diagnostycznych baz danych Azure SQL Database do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureDiagnostics |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Konto usługi Azure Storage
Obsługiwane przez:Microsoft Corporation
Konto usługi Azure Storage to rozwiązanie w chmurze dla nowoczesnych scenariuszy magazynu danych. Zawiera wszystkie obiekty danych: obiekty blob, pliki, kolejki, tabele i dyski. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych kont usługi Azure Storage do obszaru roboczego usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności we wszystkich wystąpieniach i wykrywanie złośliwych działań w organizacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureMetrics |
Nie. | Nie. |
StorageBlobLogs |
Tak | Tak |
StorageQueueLogs |
Tak | Tak |
StorageTableLogs |
Tak | Tak |
StorageFileLogs |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
-
Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad
Azure Stream Analytics
Obsługiwane przez:Microsoft Corporation
Usługa Azure Stream Analytics to analityczny i złożony aparat przetwarzania zdarzeń w czasie rzeczywistym, który jest przeznaczony do analizowania i przetwarzania dużych ilości szybkich danych przesyłanych strumieniowo z wielu źródeł jednocześnie. Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych centrum usługi Azure Stream Analytics do usługi Microsoft Sentinel, co umożliwia ciągłe monitorowanie aktywności.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureDiagnostics |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Zasady: rola właściciela przypisana dla każdego zakresu przypisania zasad
Zapora aplikacji internetowej platformy Azure (WAF)
Obsługiwane przez:Microsoft Corporation
Nawiąż połączenie z zaporą aplikacji internetowej platformy Azure dla usługi Application Gateway, usługi Front Door lub usługi CDN. Ta zapora aplikacji internetowych chroni aplikacje przed typowymi lukami w zabezpieczeniach sieci Web, takimi jak wstrzyknięcie kodu SQL i wykonywanie skryptów między witrynami, i umożliwia dostosowanie reguł w celu zmniejszenia liczby wyników fałszywie dodatnich. Instrukcje dotyczące przesyłania strumieniowego dzienników zapory aplikacji internetowej firmy Microsoft do usługi Microsoft Sentinel są wyświetlane podczas procesu instalacji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureDiagnostics |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
LEPSZA Mobilna Obrona przed Zagrożeniami (MTD)
Obsługiwane przez:Better Mobile Security Inc.
Łącznik BETTER MTD umożliwia przedsiębiorstwom łączenie swoich wystąpień usługi Better MTD z usługą Microsoft Sentinel, wyświetlanie danych na pulpitach nawigacyjnych, tworzenie niestandardowych alertów, używanie go do wyzwalania podręczników i rozszerzania możliwości wyszukiwania zagrożeń. Zapewnia to użytkownikom lepszy wgląd w urządzenia przenośne swojej organizacji i możliwość szybkiego analizowania bieżącego stanu zabezpieczeń urządzeń przenośnych, co poprawia ich ogólne możliwości SecOps.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
BetterMTDIncidentLog_CL |
Nie. | Nie. |
BetterMTDDeviceLog_CL |
Nie. | Nie. |
BetterMTDNetflowLog_CL |
Nie. | Nie. |
BetterMTDAppLog_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Bitglass (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych usługi Bitglass umożliwia pobieranie dzienników zdarzeń zabezpieczeń usług Bitglass i innych zdarzeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
BitglassLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: BitglassToken i BitglassServiceURL są wymagane do wykonywania wywołań interfejsu API.
Łącznik danych usługi Bitsight (przy użyciu usługi Azure Functions)
Obsługiwane przez:Obsługa usługi BitSight
Łącznik danych usługi BitSight obsługuje oparte na dowodach monitorowanie zagrożeń cybernetycznych przez wprowadzenie danych usługi BitSight w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
BitsightAlerts_data_CL |
Nie. | Nie. |
BitsightBreaches_data_CL |
Nie. | Nie. |
BitsightCompany_details_CL |
Nie. | Nie. |
BitsightCompany_rating_details_CL |
Nie. | Nie. |
BitsightDiligence_historical_statistics_CL |
Nie. | Nie. |
BitsightDiligence_statistics_CL |
Nie. | Nie. |
BitsightFindings_data_CL |
Nie. | Nie. |
BitsightFindings_summary_CL |
Nie. | Nie. |
BitsightGraph_data_CL |
Nie. | Nie. |
BitsightIndustrial_statistics_CL |
Nie. | Nie. |
BitsightObservation_statistics_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API usługi BitSight jest wymagany. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat tokenu interfejsu API.
Dzienniki zdarzeń Battlerden
Obsługiwane przez:Bitwarden Inc
Ten łącznik zapewnia wgląd w działania organizacji Bitwarden, takie jak aktywność użytkownika (zalogowanego, zmienionego hasła, 2fa itp.), działanie szyfrowania (utworzone, zaktualizowane, usunięte, udostępnione itp.), aktywność zbierania, aktywność organizacji i nie tylko.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
BitwardenEventLogs |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Bitwarden Client Id i Client Secret: Klucz interfejsu API można znaleźć w konsoli administracyjnej organizacji Bitwarden. Aby uzyskać więcej informacji, zobacz dokumentację Bitwarden .
Box (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych usługi Box umożliwia pozyskiwanie zdarzeń usługi Box enterprise do usługi Microsoft Sentinel przy użyciu interfejsu API REST usługi Box. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją usługi Box .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
BoxEvents_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia interfejsu API usługi Box: plik JSON konfiguracji box jest wymagany do uwierzytelniania JWT interfejsu API REST usługi Box. Aby uzyskać więcej informacji, zobacz Uwierzytelnianie JWT.
Zdarzenia box (CCF)
Obsługiwane przez:Microsoft Corporation
Łącznik danych usługi Box umożliwia pozyskiwanie zdarzeń usługi Box enterprise do usługi Microsoft Sentinel przy użyciu interfejsu API REST usługi Box. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją usługi Box .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
BoxEventsV2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Poświadczenia interfejsu API usługi Box: interfejs API usługi Box wymaga identyfikatora klienta aplikacji Box i klucza tajnego klienta do uwierzytelniania. Aby uzyskać więcej informacji, zobacz Udzielanie poświadczeń klienta
-
Identyfikator usługi Box Enterprise: do nawiązania połączenia jest wymagany identyfikator usługi Box Enterprise. Zobacz dokumentację, aby znaleźć identyfikator przedsiębiorstwa
Sprawdź Point CloudGuard CNAPP Connector dla Microsoft Sentinel
Obsługiwane przez:Check Point
Łącznik danych CloudGuard umożliwia pozyskiwanie zdarzeń zabezpieczeń z interfejsu API cloudGuard do usługi Microsoft Sentinel przy użyciu platformy Łącznik bez kodu w usłudze Microsoft Sentinel™. Łącznik obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizuje przychodzące dane zdarzeń zabezpieczeń w kolumnach niestandardowych. Ten proces wstępnego analizowania eliminuje konieczność analizowania w czasie zapytania, co skutkuje lepszą wydajnością zapytań dotyczących zapytań dotyczących danych.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CloudGuard_SecurityEvents_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Klucz interfejsu API CloudGuard: zapoznaj się z instrukcjami podanymi tutaj , aby wygenerować klucz interfejsu API.
Łącznik Check Point Cyberint IOC
Obsługiwane przez:Cyberint
Jest to łącznik danych dla mkol Check Point Cyberint.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
iocsent_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Check Point Cyberint API Key and Argos URL: Klucz interfejsu API łącznika i adres URL argos są wymagane
Łącznik Check Point Cyberint IOC
Obsługiwane przez:Cyberint
Jest to łącznik danych dla mkol Check Point Cyberint.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
iocsent_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Check Point Cyberint API Key and Argos URL: Klucz interfejsu API łącznika i adres URL argos są wymagane
Cisco ASA/FTD przez AMA
Obsługiwane przez:Microsoft Corporation
Łącznik zapory Cisco ASA umożliwia łatwe łączenie dzienników cisco ASA z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CommonSecurityLog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Aby zbierać dane z maszyn wirtualnych spoza platformy Azure, muszą mieć zainstalowaną i włączoną usługę Azure Arc.
Dowiedz się więcej
Cisco Cloud Security (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Rozwiązanie Cisco Cloud Security dla usługi Microsoft Sentinel umożliwia pozyskiwanie dziennikówCisco Secure Access i Cisco Umbrella przechowywanych w usłudze Amazon S3 w usłudze Microsoft Sentinel przy użyciu interfejsu API REST usługi Amazon S3. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dotyczącą zarządzania dziennikami usługi Cisco Cloud Security .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Cisco_Umbrella_dns_CL |
Nie. | Nie. |
Cisco_Umbrella_proxy_CL |
Nie. | Nie. |
Cisco_Umbrella_ip_CL |
Nie. | Nie. |
Cisco_Umbrella_cloudfirewall_CL |
Nie. | Nie. |
Cisco_Umbrella_firewall_CL |
Nie. | Nie. |
Cisco_Umbrella_dlp_CL |
Nie. | Nie. |
Cisco_Umbrella_ravpnlogs_CL |
Nie. | Nie. |
Cisco_Umbrella_audit_CL |
Nie. | Nie. |
Cisco_Umbrella_ztna_CL |
Nie. | Nie. |
Cisco_Umbrella_intrusion_CL |
Nie. | Nie. |
Cisco_Umbrella_ztaflow_CL |
Nie. | Nie. |
Cisco_Umbrella_fileevent_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- Poświadczenia/uprawnienia interfejsu API REST usługi Amazon S3: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, nazwa zasobnika usługi AWS S3 jest wymagana dla interfejsu API REST usługi Amazon S3.
Cisco Cloud Security (przy użyciu elastycznego planu Premium) (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Cisco Umbrella zapewnia możliwość pozyskiwania zdarzeń Cisco Umbrella przechowywanych w usłudze Amazon S3 w usłudze Microsoft Sentinel przy użyciu interfejsu API REST usługi Amazon S3. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją zarządzania dziennikami Cisco Umbrella .
NUTA: Ten łącznik danych korzysta z planu Premium usługi Azure Functions , aby umożliwić bezpieczne pozyskiwanie danych i spowoduje naliczenie dodatkowych kosztów. Więcej szczegółów dotyczących cen znajduje się tutaj.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Cisco_Umbrella_dns_CL |
Nie. | Nie. |
Cisco_Umbrella_proxy_CL |
Nie. | Nie. |
Cisco_Umbrella_ip_CL |
Nie. | Nie. |
Cisco_Umbrella_cloudfirewall_CL |
Nie. | Nie. |
Cisco_Umbrella_firewall_CL |
Nie. | Nie. |
Cisco_Umbrella_dlp_CL |
Nie. | Nie. |
Cisco_Umbrella_ravpnlogs_CL |
Nie. | Nie. |
Cisco_Umbrella_audit_CL |
Nie. | Nie. |
Cisco_Umbrella_ztna_CL |
Nie. | Nie. |
Cisco_Umbrella_intrusion_CL |
Nie. | Nie. |
Cisco_Umbrella_ztaflow_CL |
Nie. | Nie. |
Cisco_Umbrella_fileevent_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- Poświadczenia/uprawnienia interfejsu API REST usługi Amazon S3: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, nazwa zasobnika usługi AWS S3 jest wymagana dla interfejsu API REST usługi Amazon S3.
-
Uprawnienia sieci wirtualnej (w przypadku dostępu prywatnego): w przypadku dostępu do prywatnego konta magazynu uprawnienia Współautor sieci są wymagane w sieci wirtualnej i podsieci. Podsieć musi być delegowana do aplikacji Microsoft.Web/serverFarms na potrzeby integracji z siecią wirtualną aplikacji funkcji.
Cisco ETD (przy użyciu usługi Azure Functions)
Obsługiwane przez:N/A
Łącznik pobiera dane z interfejsu API ETD na potrzeby analizy zagrożeń
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CiscoETD_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Interfejs API usługi Email Threat Defense, klucz interfejsu API, identyfikator klienta i klucz tajny: upewnij się, że masz klucz interfejsu API, identyfikator klienta i klucz tajny.
Cisco Meraki (przy użyciu interfejsu API REST)
Obsługiwane przez:Microsoft Corporation
Łącznik Cisco Meraki umożliwia łatwe łączenie zdarzeń organizacji Cisco Meraki (zdarzenia zabezpieczeń, zmiany konfiguracji i żądania interfejsu API) do usługi Microsoft Sentinel. Łącznik danych używa interfejsu API REST Cisco Meraki do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane i pozyskiwane do kart ASIM i tabel niestandardowych w obszarze roboczym usługi Log Analytics. Ten łącznik danych korzysta z funkcji, takich jak filtrowanie czasu pozyskiwania danych oparte na modelu DCR, normalizacja danych.
Obsługiwany schemat ASIM:
- Sesja sieciowa
- Sesja sieci Web
- Zdarzenie inspekcji
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ASimNetworkSessionLogs |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Klucz interfejsu API REST Cisco Meraki: włącz dostęp do interfejsu API w aplikacji Cisco Meraki i wygeneruj klucz interfejsu API. Aby uzyskać więcej informacji, zapoznaj się z oficjalną dokumentacją cisco Meraki.
-
Identyfikator organizacji Cisco Meraki: uzyskaj identyfikator organizacji Cisco Meraki, aby pobrać zdarzenia zabezpieczeń. Wykonaj kroki opisane w dokumentacji , aby uzyskać identyfikator organizacji przy użyciu klucza interfejsu API Meraki uzyskanego w poprzednim kroku.
Cisco Secure Endpoint (za pośrednictwem platformy łączników bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Cisco Secure Endpoint (dawniej AMP for Endpoints) zapewnia możliwość pozyskiwania dzienników inspekcji i zdarzeń do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CiscoSecureEndpointAuditLogsV2_CL |
Nie. | Nie. |
CiscoSecureEndpointEventsV2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Poświadczenia/regiony interfejsu API bezpiecznego punktu końcowego cisco: aby utworzyć poświadczenia interfejsu API i zrozumieć regiony, postępuj zgodnie z linkiem do dokumentu podanym tutaj.
Kliknij tutaj.
Cisco Software Defined WAN
Obsługiwane przez:Cisco Systems
Łącznik danych Cisco Software Defined WAN(SD-WAN) zapewnia możliwość pozyskiwania danych cisco SD-WAN Syslog i Netflow do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Syslog |
Tak | Tak |
CiscoSDWANNetflow_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Claroty xDome
Obsługiwane przez:xDome Customer Support
Claroty xDome zapewnia kompleksowe możliwości zarządzania zabezpieczeniami i alertami w środowiskach opieki zdrowotnej i sieci przemysłowej. Jest ona przeznaczona do mapowania wielu typów źródeł, identyfikowania zebranych danych i integrowania ich z modelami danych usługi Microsoft Sentinel. Dzięki temu można monitorować wszystkie potencjalne zagrożenia w środowiskach opieki zdrowotnej i przemysłowych w jednej lokalizacji, co prowadzi do skuteczniejszego monitorowania zabezpieczeń i silniejszego stanu zabezpieczeń.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CommonSecurityLog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Cloudflare (wersja zapoznawcza) (przy użyciu usługi Azure Functions)
Obsługiwane przez:Cloudflare
Łącznik danych Cloudflare zapewnia możliwość pozyskiwania dzienników cloudflare do usługi Microsoft Sentinel przy użyciu usług Cloudflare Logpush i Azure Blob Storage. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją platformy Cloudflare.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Cloudflare_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Parametry połączenia i nazwa kontenera usługi Azure Blob Storage: parametry połączenia usługi Azure Blob Storage i nazwa kontenera, do których dzienniki są wypychane przez usługę Cloudflare Logpush. Aby uzyskać więcej informacji, zobacz tworzenie kontenera usługi Azure Blob Storage.
Cloudflare (używając Blob Container) (za pośrednictwem Codeless Connector Framework)
Obsługiwane przez:Cloudflare
Złącze danych Cloudflare umożliwia pobieranie logów Cloudflare do Microsoft Sentinel za pomocą Cloudflare Logpush i Azure Blob Storage. Więcej informacji można znaleźć w dokumentacji Cloudflare.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CloudflareV2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Utwórz konto magazynu i kontener: przed skonfigurowaniem programu logpush w usłudze Cloudflare najpierw utwórz konto magazynu i kontener na platformie Microsoft Azure. Skorzystaj z tego przewodnika , aby dowiedzieć się więcej o pojemnikach i blobach. Postępuj zgodnie z instrukcjami w dokumentacji , aby założyć konto Azure Storage.
- Wygeneruj adres URL sygnatury dostępu współdzielonego obiektu blob: wymagane są uprawnienia do tworzenia i zapisu. Zapoznaj się z dokumentacją , aby dowiedzieć się więcej o tokenie i adresie URL Blob SAS.
-
Zbieranie dzienników z rozwiązania Cloudflare do kontenera obiektów blob: wykonaj kroki opisane w dokumentacji dotyczące zbierania dzienników z rozwiązania Cloudflare do kontenera obiektów blob.
Cognni
Obsługiwane przez:Cognni
Łącznik Cognni oferuje szybką i prostą integrację z usługą Microsoft Sentinel. Za pomocą narzędzia Cognni można autonomicznie mapować wcześniej niesklasyfikowane ważne informacje i wykrywać powiązane zdarzenia. Dzięki temu można rozpoznać zagrożenia dla ważnych informacji, zrozumieć ważność zdarzeń i zbadać szczegóły, które należy skorygować, wystarczająco szybko, aby dokonać różnicy.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CognniIncidents_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Spójność (przy użyciu usługi Azure Functions)
Obsługiwane przez:Cohesity
Aplikacje funkcji Cohesity zapewniają możliwość pozyskiwania alertów oprogramowania wymuszającego okup cohesity Datahawk do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Cohesity_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Parametry połączenia usługi Azure Blob Storage i nazwa kontenera: parametry połączenia usługi Azure Blob Storage i nazwa kontenera
CommvaultSecurityIQ
Obsługiwane przez:Commvault
Ta funkcja platformy Azure umożliwia użytkownikom commvault pozyskiwanie alertów/zdarzeń do wystąpienia usługi Microsoft Sentinel. Dzięki regułom analitycznym usługa Microsoft Sentinel może automatycznie tworzyć zdarzenia usługi Microsoft Sentinel na podstawie przychodzących zdarzeń i dzienników.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CommvaultSecurityIQ_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- Adres URL punktu końcowego środowiska Commvault: upewnij się, że postępuj zgodnie z dokumentacją i ustaw wartość wpisu tajnego w usłudze KeyVault
-
Commvault QSDK Token: pamiętaj, aby postępować zgodnie z dokumentacją i ustawić wartość wpisu tajnego w usłudze KeyVault
ContrastADR
Obsługiwane przez:Contrast Security
Złącze danych ContrastADR umożliwia pobieranie zdarzeń ataku Contrast ADR do Microsoft Sentinel za pomocą ContrastADR Webhook. ContrastADR data connector może wzbogacać przychodzące dane webhook o wzbogacanie wywołań API ContrastADR.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ContrastADR_CL |
Nie. | Nie. |
ContrastADRIncident_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
Eksporter łącznika Corelight
Obsługiwane przez:Corelight
Łącznik danych Corelight umożliwia osobom reagującym na zdarzenia i łowcom zagrożeń, którzy korzystają z usługi Microsoft Sentinel, aby pracować szybciej i wydajniej. Łącznik danych umożliwia pozyskiwanie zdarzeń z Zeek i Suricata za pośrednictwem czujników Corelight do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Corelight |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Cortex XDR — incydenty
Obsługiwane przez:DEFEND Ltd.
Łącznik danych niestandardowych z usługi DEFEND w celu wykorzystania interfejsu API Cortex do pozyskiwania zdarzeń z platformy Cortex XDR do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CortexXDR_Incidents_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Poświadczenia interfejsu API Cortex: token interfejsu API Cortex jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.
Cribl
Obsługiwane przez:Cribl
Łącznik Cribl umożliwia łatwe łączenie dzienników Cribl (Cribl Enterprise Edition — autonomiczna) z usługą Microsoft Sentinel. Zapewnia to lepszy wgląd w potoki danych organizacji.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CriblInternal_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
CrowdStrike API Data Connector (za pośrednictwem Codeless Connector Framework)
Obsługiwane przez:Microsoft Corporation
Łącznik danych CrowdStrike umożliwia pozyskiwanie dzienników z interfejsu API CrowdStrike do usługi Microsoft Sentinel. Ten łącznik jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel i używa interfejsu API CrowdStrike do pobierania dzienników alertów, wykryć, hostów, zdarzeń i luk w zabezpieczeniach. Obsługuje on przekształcenia czasu pozyskiwania oparte na kontrolerze domeny, dzięki czemu zapytania mogą działać wydajniej.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CrowdStrikeVulnerabilities |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
CrowdStrike Falcon Adversary Intelligence (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik CrowdStrike Falcon Indicators of Compromise pobiera wskaźniki kompromisu z interfejsu API Falcon Intel i przekazuje je do firmy Microsoft Sentinel Threat Intel Intel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ThreatIntelligenceIndicator |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Identyfikator klienta interfejsu API CrowdStrike i klucz tajny klienta: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Poświadczenia CrowdStrike muszą mieć zakres odczytu wskaźników (Falcon Intelligence).
CrowdStrike Falcon Data Replicator (AWS S3) (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik Crowdstrike Falcon Data Replicator (S3) zapewnia możliwość pozyskiwania danych zdarzeń FDRinto Microsoft Sentinel z zasobnika USŁUGI AWS S3, w którym dzienniki FDR zostały przesyłane strumieniowo. Łącznik zapewnia możliwość pobierania zdarzeń z agentów Falcon, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko.
NOTE:
1. Licencja FDR CrowdStrike musi być dostępna i włączona.
2. Łącznik wymaga skonfigurowania roli zarządzanie dostępem i tożsamościami na platformie AWS w celu umożliwienia dostępu do zasobnika usługi AWS S3 i może nie być odpowiedni dla środowisk korzystających z zasobników CrowdStrike — zarządzanych zasobników.
3. W przypadku środowisk korzystających z zasobników zarządzanych przez crowdStrike skonfiguruj łącznik CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3).
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CrowdStrike_Additional_Events_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Ten łącznik umożliwia pozyskiwanie danych FDR do usługi Microsoft Sentinel przy użyciu usługi Azure Functions do obsługi oceny potencjalnych zagrożeń bezpieczeństwa, analizy działań współpracy, identyfikacji problemów z konfiguracją i innych szczegółowych informacji operacyjnych.
NOTE:
1. Licencja FDR CrowdStrike musi być dostępna i włączona.
2. Łącznik używa uwierzytelniania opartego na kluczu i wpisów tajnych i nadaje się do zasobników zarządzanych przez aplikację CrowdStrike.
3. W przypadku środowisk korzystających z w pełni należącego do niego zasobnika usługi AWS S3 firma Microsoft zaleca użycie łącznika CrowdStrike Falcon Data Replicator (AWS S3).
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CrowdStrikeReplicatorV2 |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia konta SQS i AWS S3: wymagane są AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Aby uzyskać więcej informacji, zobacz ściąganie danych. Aby rozpocząć, skontaktuj się z pomocą techniczną aplikacji CrowdStrike. Na żądanie utworzy ona zasobnik Amazon Web Services (AWS) S3 zarządzany przez aplikację CrowdStrike na potrzeby magazynu krótkoterminowego, a także konto SQS (prosta usługa kolejki) na potrzeby monitorowania zmian w zasobniku S3.
Dziennik systemowy CTERA
Obsługiwane przez:CTERA
Łącznik danych CTERA dla usługi Microsoft Sentinel oferuje funkcje monitorowania i wykrywania zagrożeń dla rozwiązania CTERA. Zawiera skoroszyt wizualizujący sumę wszystkich operacji na typ, usunięcia i operacje odmowy dostępu. Udostępnia również reguły analityczne, które wykrywają zdarzenia oprogramowania wymuszającego okup i ostrzegają użytkownika, gdy użytkownik jest zablokowany z powodu podejrzanej aktywności oprogramowania wymuszającego okup. Ponadto ułatwia identyfikowanie wzorców krytycznych, takich jak zdarzenia odmowy dostępu masowego, masowe usuwanie i masowe zmiany uprawnień, włączanie proaktywnego zarządzania zagrożeniami i reagowania na nie.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Syslog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Dzienniki niestandardowe za pośrednictwem usługi AMA
Obsługiwane przez:Microsoft Corporation
Wiele aplikacji rejestruje informacje o plikach tekstowych lub JSON zamiast standardowych usług rejestrowania, takich jak dzienniki zdarzeń systemu Windows, dziennik syslog lub CEF. Łącznik danych dzienników niestandardowych umożliwia zbieranie zdarzeń z plików na komputerach z systemem Windows i Linux oraz przesyłanie strumieniowe ich do utworzonych tabel dzienników niestandardowych. Podczas przesyłania strumieniowego danych można analizować i przekształcać zawartość przy użyciu kontrolera DOMENY. Po zebraniu danych można zastosować reguły analityczne, wyszukiwanie, wyszukiwanie, analizę zagrożeń, wzbogacanie i nie tylko.
UWAGA: Użyj tego łącznika dla następujących urządzeń: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP server, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP i AI vectra stream.
Tabele usługi Log Analytics:
|Tabela|Obsługa kontrolera domeny |Pozyskiwanie tylko w usłudze Lake| |---|---|---| |JBossEvent_CL |Nie|Nie| |JuniperIDP_CL |Nie|Nie| |ApacheHTTPServer_CL |Nie|Nie| |Tomcat_CL |Nie|Nie| |meraki_CL |Nie|Nie| |VectraStream_CL |Nie|Nie| |MarkLogicAudit_CL |Nie|Nie| |MongoDBAudit_CL |Nie|Nie| |NGINX_CL |Nie|Nie| |OracleWebLogicServer_CL |Nie|Nie| |PostgreSQL_CL |Nie|Nie| |SquidProxy_CL |Nie|Nie| |Ubiquiti_CL |Nie|Nie| |vcenter_CL |Nie|Nie| |ZPA_CL |Nie|Nie| |SecurityBridgeLogs_CL |Nie|Nie|
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Uprawnienia: aby zbierać dane z maszyn wirtualnych spoza platformy Azure, muszą mieć zainstalowaną i włączoną usługę Azure Arc.
Dowiedz się więcej
Integracja z usługą Cyber Blind Spot (przy użyciu usługi Azure Functions)
Obsługiwane przez:Cyber Threat Management 360
Dzięki integracji API możesz pobrać wszystkie kwestie związane z organizacjami CBS za pośrednictwem interfejsu RESTful.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CBSLog_Azure_1_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
CyberArkAudit (przy użyciu usługi Azure Functions)
Obsługiwane przez:CyberArk Support
Łącznik danych CyberArk Audit umożliwia pobieranie dzienników zdarzeń zabezpieczeń usługi CyberArk Audit oraz innych zdarzeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CyberArk_AuditEvents_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Przeprowadź inspekcję szczegółów i poświadczeń interfejsu API REST: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint i AuditApiBaseUrl są wymagane do wykonywania wywołań interfejsu API.
Alerty z możliwością działania cybersixgill (przy użyciu usługi Azure Functions)
Obsługiwane przez:Cybersixgill
Alerty z możliwością działania zapewniają dostosowane alerty na podstawie skonfigurowanych zasobów
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CyberSixgill_Alerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: Client_ID i Client_Secret są wymagane do wykonywania wywołań interfejsu API.
Alerty usługi Cyble Vision
Obsługiwane przez:Cyble Support
Łącznik danych CCF Alerty Cyble Vision umożliwia pozyskiwanie alertów zagrożeń z usługi Cyble Vision do usługi Microsoft Sentinel przy użyciu łącznika platformy łącznika bez kodu. Zbiera dane alertów za pośrednictwem interfejsu API, normalizuje je i przechowuje w niestandardowej tabeli na potrzeby zaawansowanego wykrywania, korelacji i odpowiedzi.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CybleVisionAlerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Token interfejsu API Cyble Vision: wymagany jest token interfejsu API z platformy Cyble Vision.
Pakiety Cyborg Security HUNTER Hunt
Obsługiwane przez:Cyborg Security
Cyborg Security jest wiodącym dostawcą zaawansowanych rozwiązań do wyszukiwania zagrożeń, a misją jest umożliwienie organizacjom zaawansowanej technologii i narzędzi do współpracy w celu proaktywnego wykrywania zagrożeń cybernetycznych i reagowania na nie. Flagowa oferta Cyborg Security, HUNTER Platform, łączy zaawansowaną analizę, wyselekcjonowane treści wyszukiwania zagrożeń i kompleksowe możliwości zarządzania polowaniem, aby stworzyć dynamiczny ekosystem dla skutecznych operacji wyszukiwania zagrożeń.
Wykonaj kroki, aby uzyskać dostęp do społeczności Cyborg Security i skonfigurować możliwości "Otwórz w narzędziu" na platformie HUNTER.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityEvent |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Powierzchnia ataku CYFIRMA
Obsługiwane przez:CYFIRMA
N/A
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CyfirmaASCertificatesAlerts_CL |
Nie. | Nie. |
CyfirmaASConfigurationAlerts_CL |
Nie. | Nie. |
CyfirmaASDomainIPReputationAlerts_CL |
Nie. | Nie. |
CyfirmaASOpenPortsAlerts_CL |
Nie. | Nie. |
CyfirmaASCloudWeaknessAlerts_CL |
Nie. | Nie. |
CyfirmaASDomainIPVulnerabilityAlerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
CYFIRMA Brand Intelligence
Obsługiwane przez:CYFIRMA
N/A
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CyfirmaBIDomainITAssetAlerts_CL |
Nie. | Nie. |
CyfirmaBIExecutivePeopleAlerts_CL |
Nie. | Nie. |
CyfirmaBIProductSolutionAlerts_CL |
Nie. | Nie. |
CyfirmaBISocialHandlersAlerts_CL |
Nie. | Nie. |
CyfirmaBIMaliciousMobileAppsAlerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Konta naruszone przez CYFIRMA
Obsługiwane przez:CYFIRMA
Łącznik danych konta naruszonych zabezpieczeń CYFIRMA umożliwia bezproblemowe pozyskiwanie dzienników z interfejsu API DeCYFIR/DeTCT do usługi Microsoft Sentinel. Oparty na platformie Łącznika bez kodu usługi Microsoft Sentinel korzysta z interfejsu API DeCYFIR/DeTCT w celu pobrania dzienników. Ponadto obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizują dane zabezpieczeń w niestandardową tabelę podczas pozyskiwania. Eliminuje to konieczność analizowania czasu zapytań, zwiększania wydajności i wydajności.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CyfirmaCompromisedAccounts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
CYFIRMA Cyberinteligencja
Obsługiwane przez:CYFIRMA
Łącznik danych CYFIRMA Cyber Intelligence umożliwia bezproblemowe pozyskiwanie dzienników z interfejsu API DeCYFIR do usługi Microsoft Sentinel. Oparta na strukturze łącznika bez kodu usługi Microsoft Sentinel korzysta z interfejsu API alertów DeCYFIR w celu pobrania dzienników. Ponadto obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizują dane zabezpieczeń w niestandardową tabelę podczas pozyskiwania. Eliminuje to konieczność analizowania czasu zapytań, zwiększania wydajności i wydajności.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CyfirmaIndicators_CL |
Nie. | Nie. |
CyfirmaThreatActors_CL |
Nie. | Nie. |
CyfirmaCampaigns_CL |
Nie. | Nie. |
CyfirmaMalware_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
CYFIRMA Digital Risk
Obsługiwane przez:CYFIRMA
Łącznik danych cyfrowych alertów ryzyka CYFIRMA umożliwia bezproblemowe pozyskiwanie dzienników z interfejsu API DeCYFIR/DeTCT do usługi Microsoft Sentinel. Oparta na strukturze łącznika bez kodu usługi Microsoft Sentinel korzysta z interfejsu API alertów DeCYFIR w celu pobrania dzienników. Ponadto obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizują dane zabezpieczeń w niestandardową tabelę podczas pozyskiwania. Eliminuje to konieczność analizowania czasu zapytań, zwiększania wydajności i wydajności.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CyfirmaDBWMPhishingAlerts_CL |
Nie. | Nie. |
CyfirmaDBWMRansomwareAlerts_CL |
Nie. | Nie. |
CyfirmaDBWMDarkWebAlerts_CL |
Nie. | Nie. |
CyfirmaSPESourceCodeAlerts_CL |
Nie. | Nie. |
CyfirmaSPEConfidentialFilesAlerts_CL |
Nie. | Nie. |
CyfirmaSPEPIIAndCIIAlerts_CL |
Nie. | Nie. |
CyfirmaSPESocialThreatAlerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Analiza luk w zabezpieczeniach CYFIRMA
Obsługiwane przez:CYFIRMA
Łącznik danych analizy luk w zabezpieczeniach CYFIRMA umożliwia bezproblemowe pozyskiwanie dzienników z interfejsu API DeCYFIR do usługi Microsoft Sentinel. Zbudowany na Microsoft Sentinel Codeless Connector Framework, wykorzystuje API CYFIRMA do pobierania logów. Ponadto obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizują dane zabezpieczeń w niestandardową tabelę podczas pozyskiwania. Eliminuje to konieczność analizowania czasu zapytań, zwiększania wydajności i wydajności.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CyfirmaVulnerabilities_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Zdarzenia zabezpieczeń Cynerio
Obsługiwane przez:Cynerio
Łącznik Cynerio umożliwia łatwe łączenie zdarzeń zabezpieczeń Cynerio za pomocą usługi Microsoft Sentinel w celu wyświetlenia zdarzeń usługi IDS. Zapewnia to lepszy wgląd w stan zabezpieczeń sieci organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CynerioEvent_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Łącznik Darktrace dla interfejsu API REST usługi Microsoft Sentinel
Obsługiwane przez:Darktrace
Łącznik interfejsu API REST Darktrace wypycha zdarzenia w czasie rzeczywistym z rozwiązania Darktrace do usługi Microsoft Sentinel i jest przeznaczony do użycia z rozwiązaniem Darktrace dla usługi Sentinel. Łącznik zapisuje dzienniki w niestandardowej tabeli dziennika zatytułowanej "darktrace_model_alerts_CL": Naruszenia modelu, incydenty analizowane przez AI, alerty systemowe i alerty e-mail mogą być przetwarzane — można skonfigurować dodatkowe filtry na stronie Konfiguracja systemu Darktrace. Dane są przesyłane do usługi Sentinel z serwerów głównych Darktrace.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
darktrace_model_alerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Wymagania wstępne darktrace: aby użyć tego łącznika danych, wymagany jest wzorzec darktrace z systemem w wersji 5.2 lub nowszej. Dane są wysyłane do interfejsu API modułu zbierającego dane HTTP usługi Azure Monitor za pośrednictwem portów HTTPs z wzorców darktrace, w związku z czym wymagana jest łączność wychodząca z wzorca Darktrace do interfejsu API REST usługi Microsoft Sentinel.
- Filtruj dane darktrace: podczas konfiguracji można skonfigurować dodatkowe filtrowanie na stronie Konfiguracja systemu Darktrace w celu ograniczenia ilości lub typów wysłanych danych.
-
Wypróbuj rozwiązanie Darktrace Sentinel: możesz jak najlepiej wykorzystać ten łącznik, instalując rozwiązanie Darktrace dla usługi Microsoft Sentinel. Dzięki temu skoroszyty umożliwiają wizualizowanie reguł danych alertów i analiz w celu automatycznego tworzenia alertów i zdarzeń zdarzeń zdarzeń analityka sztucznej inteligencji i naruszeń modelu Darktrace.
Datalake2Sentinel
Obsługiwane przez:Orange Cyberdefense
To rozwiązanie instaluje łącznik Datalake2Sentinel utworzony przy użyciu struktury łącznika bez kodu i umożliwia automatyczne pozyskiwanie wskaźników analizy zagrożeń z platformy CTI firmy Datalake Orange Cyberdefense w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST wskaźników przekazywania wskaźników. Po zainstalowaniu rozwiązania skonfiguruj i włącz ten łącznik danych, postępując zgodnie ze wskazówkami w widoku zarządzania rozwiązaniem.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ThreatIntelligenceIndicator |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Łącznik danych alertów pulse usługi Dataminr (przy użyciu usługi Azure Functions)
Obsługiwane przez:Dataminr Support
Łącznik danych Alerty pulsu usługi Dataminr udostępnia nasze analizy w czasie rzeczywistym oparte na sztucznej inteligencji w usłudze Microsoft Sentinel w celu szybszego wykrywania zagrożeń i reagowania na nie.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
DataminrPulse_Alerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- Wymagane poświadczenia/uprawnienia narzędzia Dataminr:
a. Aby korzystać z tego łącznika danych, użytkownicy muszą mieć prawidłowy identyfikator klienta interfejsu API Pulse usługi Dataminr i tajny klucz.
b. W witrynie internetowej Dataminr Pulse Watchlists należy skonfigurować co najmniej jedną listę obserwowanych w usłudze Dataminr Pulse.
Derdack SIGNL4
Obsługiwane przez:Derdack
W przypadku awarii krytycznych systemów lub zdarzeń związanych z bezpieczeństwem platforma SIGNL4 łączy "ostatnią milę" z pracownikami, inżynierami, administratorami IT i pracownikami w terenie. Dodaje ona alerty mobilne w czasie rzeczywistym do usług, systemów i procesów bez czasu. FUNKCJA SIGNL4 powiadamia za pomocą trwałego wypychania mobilnego, wiadomości SMS i połączeń głosowych z potwierdzeniem, śledzeniem i eskalacją. Zintegrowane planowanie obowiązków i zmian zapewnia, że odpowiednie osoby są powiadamiane w odpowiednim czasie.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityIncident |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Digital Shadows Searchlight (przy użyciu usługi Azure Functions)
Obsługiwane przez:Digital Shadows
Łącznik danych usługi Digital Shadows zapewnia pozyskiwanie zdarzeń i alertów z usługi Digital Shadows Searchlight do usługi Microsoft Sentinel przy użyciu interfejsu API REST. Łącznik udostępni informacje o zdarzeniach i alertach, takie jak ułatwia analizowanie, diagnozowanie i analizowanie potencjalnych zagrożeń i zagrożeń bezpieczeństwa.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
DigitalShadows_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest identyfikator konta usługi Digital Shadows, wpis tajny i klucz . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie
https://portal-digitalshadows.com/learn/searchlight-api/overview/description.
DNS
Obsługiwane przez:Microsoft Corporation
Łącznik dziennika DNS umożliwia łatwe łączenie dzienników analitycznych i inspekcji DNS z usługą Microsoft Sentinel i innymi powiązanymi danymi w celu usprawnienia badania.
Po włączeniu zbierania dzienników DNS można wykonywać następujące czynności:
- Zidentyfikuj klientów, którzy próbują rozpoznać złośliwe nazwy domen.
- Identyfikowanie nieaktualnych rekordów zasobów.
- Zidentyfikuj często wykonywane zapytania dotyczące nazw domen i rozmówczych klientów DNS.
- Wyświetlanie obciążenia żądania na serwerach DNS.
- Wyświetlanie dynamicznych niepowodzeń rejestracji DNS.
Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
DnsEvents |
Tak | Tak |
DnsInventory |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Łącznik danych Doppel
Obsługiwane przez:Doppel
Łącznik danych jest oparty na usłudze Microsoft Sentinel dla zdarzeń i alertów doppel oraz obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zdarzeń zabezpieczeń w kolumnach niestandardowych, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
DoppelTable_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Identyfikator dzierżawy firmy Microsoft, identyfikator klienta i klucz tajny klienta: identyfikator entra firmy Microsoft wymaga identyfikatora klienta i klucza tajnego klienta w celu uwierzytelnienia aplikacji. Ponadto dostęp na poziomie administratora globalnego/właściciela jest wymagany do przypisania aplikacji zarejestrowanej w Entra roli publikatora metryk monitorowania grupy zasobów.
-
Wymaga identyfikatora obszaru roboczego, identyfikatora DCE-URI, DCR-ID: musisz uzyskać identyfikator obszaru roboczego usługi Log Analytics, identyfikator URI pozyskiwania dzienników DCE i identyfikator niezmienny dcR dla konfiguracji.
Przeciąganie powiadomień za pośrednictwem magazynu witryn w chmurze
Obsługiwane przez:Dragos Inc
Dragos Platform to wiodąca platforma do przemysłowego bezpieczeństwa cybernetycznego, która oferuje kompleksową technologię operacyjną (OT) wykrywania zagrożeń cybernetycznych stworzoną przez niezrównaną wiedzę z zakresu cyberbezpieczeństwa przemysłowego. To rozwiązanie umożliwia wyświetlanie danych powiadomień dragos platformy w usłudze Microsoft Sentinel, dzięki czemu analitycy zabezpieczeń mogą klasyfikować potencjalne zdarzenia bezpieczeństwa cybernetycznego występujące w ich środowiskach przemysłowych.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
DragosAlerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Przeciągnijos Dostęp do interfejsu API magazynu witryn: konto użytkownika magazynu witryn, które ma
notification:readuprawnienie. To konto musi również mieć klucz interfejsu API, który można udostępnić usłudze Sentinel.
Łącznik zdarzeń druva
Obsługiwane przez:Druva Inc
Zapewnia możliwość pozyskiwania zdarzeń Druva z interfejsów API druva
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
DruvaSecurityEvents_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Dostęp do interfejsu API druva: Interfejs API druva wymaga identyfikatora klienta i klucza tajnego klienta w celu uwierzytelnienia
Dynamics 365 Finanse i Operacje
Obsługiwane przez:Microsoft Corporation
Dynamics 365 for Finance and Operations to kompleksowe rozwiązanie do planowania zasobów przedsiębiorstwa (ERP), które łączy możliwości finansowe i operacyjne, aby pomóc firmom w zarządzaniu codziennymi operacjami. Oferuje szereg funkcji, które umożliwiają firmom usprawnianie przepływów pracy, automatyzowanie zadań i uzyskiwanie wglądu w wydajność operacyjną.
Łącznik danych usługi Dynamics 365 Finance and Operations pozyskowyuje działania administratora usługi Dynamics 365 Finance and Operations oraz dzienniki inspekcji, a także dzienniki procesów biznesowych użytkowników i działań aplikacji w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
FinanceOperationsActivity_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Rejestracja aplikacji Microsoft Entra: identyfikator klienta aplikacji i wpis tajny używany do uzyskiwania dostępu do usługi Dynamics 365 Finance and Operations.
Dynamics365
Obsługiwane przez:Microsoft Corporation
Łącznik działań usługi Dynamics 365 Common Data Service (CDS) zapewnia wgląd w działania administratora, użytkownika i pomocy technicznej, a także zdarzenia rejestrowania usługi Microsoft Social Engagement. Łącząc dzienniki usługi Dynamics 365 CRM z usługą Microsoft Sentinel, możesz wyświetlać te dane w skoroszytach, używać ich do tworzenia alertów niestandardowych i ulepszania procesu badania.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Dynamics365Activity |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Ataki dynatrace
Obsługiwane przez:Dynatrace
Ten łącznik używa interfejsu API REST ataków Dynatrace do pozyskiwania wykrytych ataków w usłudze Log Analytics usługi Microsoft Sentinel
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
DynatraceAttacks_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Dzierżawa dynatrace (np. xyz.dynatrace.com): Potrzebna jest prawidłowa dzierżawa Dynatrace z włączonym zabezpieczeniami aplikacji , dowiedz się więcej o platformie Dynatrace.
-
Token dostępu Dynatrace: potrzebny jest token dostępu Dynatrace, token powinien mieć zakres ataków odczytu (ataki.read ).
Dynamiczne dzienniki inspekcji
Obsługiwane przez:Dynatrace
Ten łącznik używa interfejsu API REST dzienników inspekcji Dynatrace do pozyskiwania dzienników inspekcji dzierżawy do usługi Log Analytics usługi Microsoft Sentinel
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
DynatraceAuditLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Dzierżawa dynatrace (np. xyz.dynatrace.com): Potrzebujesz prawidłowej dzierżawy Dynatrace, aby dowiedzieć się więcej o platformie Dynatrace Rozpocznij bezpłatną wersję próbną.
-
Token dostępu Dynatrace: potrzebujesz tokenu dostępu Dynatrace, token powinien mieć zakres Dzienniki inspekcji odczytu (auditLogs.read).
Problemy z dynatrace
Obsługiwane przez:Dynatrace
Ten łącznik używa interfejsu API REST problemu Dynatrace do pozyskiwania zdarzeń problemów w usłudze Log Analytics usługi Microsoft Sentinel
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
DynatraceProblems_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Dzierżawa dynatrace (np. xyz.dynatrace.com): Potrzebujesz prawidłowej dzierżawy Dynatrace, aby dowiedzieć się więcej o platformie Dynatrace Rozpocznij bezpłatną wersję próbną.
-
Token dostępu Dynatrace: potrzebny jest token dostępu Dynatrace, token powinien mieć zakres Problemy z odczytem (problemy.read).
Luki w zabezpieczeniach środowiska uruchomieniowego Dynatrace
Obsługiwane przez:Dynatrace
Ten łącznik używa interfejsu API REST problemu z zabezpieczeniami dynatrace do pozyskiwania wykrytych luk w zabezpieczeniach środowiska uruchomieniowego w usłudze Log Analytics usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
DynatraceSecurityProblems_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Dzierżawa dynatrace (np. xyz.dynatrace.com): Potrzebna jest prawidłowa dzierżawa Dynatrace z włączonym zabezpieczeniami aplikacji , dowiedz się więcej o platformie Dynatrace.
-
Dynatrace Access Token: potrzebujesz tokenu dostępu Dynatrace, token powinien mieć zakres Problemy z zabezpieczeniami odczytu (securityProblems.read).
Agent elastyczny (autonomiczny)
Obsługiwane przez:Microsoft Corporation
Łącznik danych agenta elastycznego zapewnia możliwość pozyskiwania dzienników, metryk i danych zabezpieczeń agenta elastycznego do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ElasticAgentEvent |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Uwzględnij niestandardowe wymagania wstępne, jeśli wymagana jest łączność — w przeciwnym razie usuń służby celne: Opis dowolnego niestandardowego wymagania wstępnego
Zdarzenia zabezpieczeń przeglądarki Ermes
Obsługiwane przez:Ermes Cyber Security S.p.A.
Zdarzenia zabezpieczeń przeglądarki Ermes
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ErmesBrowserSecurityEvents_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Identyfikator klienta Ermes i klucz tajny klienta: włącz dostęp do interfejsu API w usłudze Ermes. Aby uzyskać więcej informacji, skontaktuj się z pomocą techniczną firmy Ermes Cyber Security .
PROGRAM PROTECT Platform (przy użyciu usługi Azure Functions)
Obsługiwane przez:INTEGRACJA z przedsiębiorstwem w programie ESET
Łącznik danych PLATFORMy OCHRONY PROGRAMU ESET umożliwia użytkownikom wstrzykiwanie danych wykrywania z platformy PROTECT FIRMY PRZEZ PROGRAM PRZY użyciu udostępnionego interfejsu API REST integracji. Interfejs API REST integracji jest uruchamiany jako zaplanowana aplikacja funkcji platformy Azure.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
IntegrationTable_CL |
Nie. | Nie. |
IntegrationTableIncidents_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- Uprawnienia do rejestrowania aplikacji w usłudze Microsoft Entra ID: wymagane są wystarczające uprawnienia do rejestrowania aplikacji w dzierżawie firmy Microsoft Entra.
-
Uprawnienia do przypisywania roli do zarejestrowanej aplikacji: wymagane jest uprawnienie do przypisania roli Wydawca metryk monitorowania do zarejestrowanej aplikacji w usłudze Microsoft Entra ID.
Lokalny moduł zbierający usługi Exchange Security Insights
Obsługiwane przez:Community
Łącznik używany do wypychania konfiguracji zabezpieczeń lokalnych programu Exchange na potrzeby analizy usługi Microsoft Sentinel
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ESIExchangeConfig_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Konto usługi z rolą zarządzania organizacją: konto usługi uruchamiające skrypt jako zaplanowane zadanie musi być zarządzanie organizacją, aby móc pobrać wszystkie wymagane informacje o zabezpieczeniach.
-
Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj
Moduł zbierający usługi Exchange Security Insights Online (przy użyciu usługi Azure Functions)
Obsługiwane przez:Community
Łącznik używany do wypychania konfiguracji zabezpieczeń usługi Exchange Online na potrzeby analizy usługi Microsoft Sentinel
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ESIExchangeOnlineConfig_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- uprawnienia microsoft.automation/automationaccounts: wymagane są uprawnienia do odczytu i zapisu w celu utworzenia usługi Azure Automation z elementem Runbook. Aby uzyskać więcej informacji, zobacz Konto usługi Automation.
- Uprawnienia Microsoft.Graph: Uprawnienia Groups.Read, Users.Read i Auditing.Read są wymagane do pobierania informacji o użytkownikach/grupach połączonych z przypisaniami usługi Exchange Online. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej.
- Uprawnienia usługi Exchange Online: uprawnienia Exchange.ManageAsApp i rola czytelnika globalnego lub czytelnika zabezpieczeń są wymagane do pobrania konfiguracji zabezpieczeń usługi Exchange Online. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej.
-
(Opcjonalnie) Uprawnienia magazynu dzienników: Współautor danych obiektu blob usługi Storage do konta magazynu połączonego z tożsamością zarządzaną konta usługi Automation lub identyfikator aplikacji jest obowiązkowy do przechowywania dzienników. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej.
Łącznik danych wykrywania ekstrahop (przy użyciu usługi Azure Functions)
Obsługiwane przez:ExtraHop Support
Łącznik danych wykrywania ekstrahop umożliwia importowanie danych wykrywania z funkcji ExtraHop RevealX do usługi Microsoft Sentinel za pośrednictwem ładunków elementu webhook.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ExtraHop_Detections_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Uprawnienia ExtraHop RevealX: w systemie ExtraHop RevealX wymagane są następujące elementy: 1.System RevealX musi mieć oprogramowanie układowe w wersji 9.9.2 lub nowszej.
2.System RevealX musi być połączony z usługami EkstraHop Cloud Services.
3.Twoje konto użytkownika musi mieć uprawnienia administratora systemu na platformie RevealX 360 lub pełne uprawnienia zapisu w aplikacji RevealX Enterprise.
F5 BIG-IP
Obsługiwane przez:F5 Networks
Łącznik zapory F5 umożliwia łatwe łączenie dzienników F5 z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
F5Telemetry_LTM_CL |
Nie. | Nie. |
F5Telemetry_system_CL |
Nie. | Nie. |
F5Telemetry_ASM_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Kanał informacyjny
Obsługiwane przez:Feedly Inc
Ten łącznik umożliwia pozyskiwanie IoCs z usługi Feedly.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
feedly_indicators_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Niestandardowe wymagania wstępne, jeśli to konieczne, w przeciwnym razie usuń ten tag celny: opis wszelkich niestandardowych wymagań wstępnych
Raca
Obsługiwane przez:Flare
Łącznik flare umożliwia odbieranie danych i analiz z platformy Flare w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Firework_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Wymagane uprawnienia flare: tylko administratorzy organizacji flare mogą skonfigurować integrację usługi Microsoft Sentinel.
Forcepoint DLP
Obsługiwane przez:Community
Łącznik Forcepoint DLP (Ochrona przed utratą danych) umożliwia automatyczne eksportowanie danych zdarzenia DLP z programu Forcepoint DLP do usługi Microsoft Sentinel w czasie rzeczywistym. Ta funkcja wzbogaca wgląd w działania użytkownika i zdarzenia utraty danych, umożliwia dalszą korelację z danymi z obciążeń platformy Azure i innych źródeł danych oraz zwiększa możliwości monitorowania za pomocą skoroszytów w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ForcepointDLPEvents_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Forescout
Obsługiwane przez:Microsoft Corporation
Łącznik danych Forescout zapewnia możliwość wprowadzania zdarzeń Forescout do usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją Forescout.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ForescoutEvent |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Monitor właściwości hosta forescout
Obsługiwane przez:Microsoft Corporation
Łącznik Monitor właściwości hosta forescout umożliwia łączenie właściwości hosta z platformy Forescout za pomocą usługi Microsoft Sentinel w celu wyświetlania, tworzenia zdarzeń niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ForescoutHostProperties_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Wymaganie dotyczące wtyczki forescout: upewnij się, że wtyczka forescout usługi Microsoft Sentinel jest uruchomiona na platformie Forescout
Fortinet FortiNDR Cloud
Obsługiwane przez:Fortinet
Łącznik danych Fortinet FortiNDR Cloud zapewnia możliwość pozyskiwania danych fortinet FortiNDR Cloud do usługi Microsoft Sentinel przy użyciu interfejsu API chmury FortiNDR
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
FncEventsSuricata_CL |
Nie. | Nie. |
FncEventsObservation_CL |
Nie. | Nie. |
FncEventsDetections_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- Poświadczenia metastream: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, kod konta chmury FortiNDR są wymagane do pobrania danych zdarzenia.
-
Poświadczenia interfejsu API: Token interfejsu API chmury FortiNDR, identyfikator UUID konta chmury FortiNDR jest wymagany do pobrania danych wykrywania.
Garrison ULTRA Remote Logs (przy użyciu usługi Azure Functions)
Obsługiwane przez:Garrison
Łącznik Garrison ULTRA Remote Logs umożliwia pozyskiwanie dzienników zdalnych Garrison ULTRA do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Garrison_ULTRARemoteLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Garrison ULTRA: Aby korzystać z tego łącznika danych, musisz mieć aktywną licencję Garrison ULTRA .
Uruchamianie chmury GCP (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Cloud Run GCP umożliwia pozyskiwanie dzienników żądań Cloud Run do usługi Microsoft Sentinel przy użyciu Pub/Sub. Aby uzyskać więcej informacji, zapoznaj się z omówieniem uruchamiania chmury .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPCloudRun |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
GCP Cloud SQL (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Konektor danych GCP Cloud SQL zapewnia możliwość pozyskiwania dzienników inspekcji w usłudze Microsoft Sentinel przy użyciu interfejsu API GCP Cloud SQL. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dzienników inspekcji SQL chmury GCP .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPCloudSQL |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Dzienniki inspekcji pub/podrzędne GCP
Obsługiwane przez:Microsoft Corporation
Dzienniki inspekcji platformy Google Cloud Platform (GCP), pozyskane z łącznika usługi Microsoft Sentinel, umożliwiają przechwytywanie trzech typów dzienników inspekcji: dzienniki aktywności administratora, dzienniki dostępu do danych i dzienniki przejrzystości dostępu. Dzienniki inspekcji chmury Google rejestrują ślad, za pomocą którego praktycy mogą monitorować dostęp i wykrywać potencjalne zagrożenia w zasobach platformy Google Cloud Platform (GCP).
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPAuditLogs |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Dzienniki usługi GCP Pub/Sub Load Balancer (za pośrednictwem struktury łącznika bez kodu).
Obsługiwane przez:Microsoft Corporation
Dzienniki usługi Load Balancer platformy Google Cloud Platform (GCP) zapewniają szczegółowy wgląd w ruch sieciowy, przechwytując zarówno działania przychodzące, jak i wychodzące. Te dzienniki są używane do monitorowania wzorców dostępu i identyfikowania potencjalnych zagrożeń bezpieczeństwa w zasobach GCP. Ponadto te dzienniki obejmują również dzienniki zapory aplikacji internetowej GCP (WAF), zwiększając możliwość efektywnego wykrywania i ograniczania ryzyka.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPLoadBalancerLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Dzienniki przepływu GCP Pub/Sub VPC (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Dzienniki przepływu VPC platformy Google Cloud Platform (GCP) umożliwiają przechwytywanie aktywności ruchu sieciowego na poziomie VPC, co umożliwia monitorowanie wzorców dostępu, analizowanie wydajności sieci i wykrywanie potencjalnych zagrożeń w zasobach GCP.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPVPCFlow |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Łącznik danych Gigamon AMX
Obsługiwane przez:Gigamon
Ten łącznik danych umożliwia integrację z aplikacją Gigamon Application Metadata Exporter (AMX) i pobieranie danych wysyłanych bezpośrednio do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Gigamon_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
GitHub (przy użyciu elementów webhook)
Obsługiwane przez:Microsoft Corporation
Łącznik danych elementu webhook usługi GitHub zapewnia możliwość pozyskiwania zdarzeń subskrybowanych w usłudze GitHub do usługi Microsoft Sentinel przy użyciu zdarzeń elementu webhook usługi GitHub. Łącznik zapewnia możliwość pobierania zdarzeń do usługi Microsoft Sentinel, co pomaga zbadać potencjalne zagrożenia bezpieczeństwa, przeanalizować wykorzystanie współpracy zespołu, zdiagnozować problemy z konfiguracją i nie tylko.
Nuta: Jeśli zamierzasz pozyskać dzienniki inspekcji usługi GitHub, zapoznaj się z łącznikiem dziennika inspekcji przedsiębiorstwa w usłudze GitHub z galerii "Łączniki danych".
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
githubscanaudit_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
Dziennik inspekcji usługi GitHub Enterprise (za pośrednictwem struktury łącznika bez kodu) (wersja zapoznawcza)
Obsługiwane przez:Microsoft Corporation
Łącznik dziennika inspekcji usługi GitHub zapewnia możliwość pozyskiwania dzienników usługi GitHub do usługi Microsoft Sentinel. Łącząc dzienniki inspekcji usługi GitHub z usługą Microsoft Sentinel, możesz wyświetlać te dane w skoroszytach, używać ich do tworzenia alertów niestandardowych i ulepszania procesu badania.
Nuta: Jeśli zamierzasz pozyskać zdarzenia subskrybowane w usłudze GitHub w usłudze Microsoft Sentinel, zapoznaj się z tematem GitHub (using Webhooks) Connector (używanie elementów webhook) z galerii "Łączniki danych".
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GitHubAuditLogsV2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Osobisty token dostępu interfejsu API usługi GitHub: aby włączyć sondowanie dziennika inspekcji przedsiębiorstwa, upewnij się, że uwierzytelniony użytkownik jest administratorem przedsiębiorstwa i ma osobisty token dostępu usługi GitHub (klasyczny) z zakresem
read:audit_log. -
Typ usługi GitHub Enterprise: ten łącznik będzie działać tylko w usłudze GitHub Enterprise Cloud; nie będzie on obsługiwać serwera GitHub Enterprise Server.
Google ApigeeX (za pośrednictwem platformy łączników bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Google ApigeeX umożliwia pozyskiwanie dzienników audytu w usłudze Microsoft Sentinel przy użyciu interfejsu API Google Apigee. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API usługi Google Apigee .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPApigee |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Google Cloud Platform CDN (za pośrednictwem platformy Łącznik bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych CDN platformy Google Cloud umożliwia pozyskiwanie dzienników inspekcji i ruchu Cloud CDN do usługi Microsoft Sentinel przy użyciu interfejsu API Compute Engine. Aby uzyskać więcej informacji, zapoznaj się z dokumentem Omówienie produktu .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPCDN |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Google Cloud Platform Cloud IDS (za pośrednictwem platformy Łącznik bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych usługi Google Cloud Platform IDS zapewnia możliwość pozyskiwania dzienników ruchu usługi Cloud IDS, dzienników zagrożeń i dzienników inspekcji w usłudze Microsoft Sentinel przy użyciu interfejsu API usługi Google Cloud IDS. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API usługi Cloud IDS .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPIDS |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Google Cloud Platform Cloud Monitoring (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych monitorowania chmury platformy Google pozyskiwa dzienniki monitorowania z usługi Google Cloud do usługi Microsoft Sentinel przy użyciu interfejsu API monitorowania chmury Google. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API monitorowania w chmurze .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPMonitoring |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Google Cloud Platform Compute Engine (za pośrednictwem platformy łączników bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Google Cloud Platform Compute Engine zapewnia możliwość pozyskiwania dzienników inspekcji Compute Engine do usługi Microsoft Sentinel przy użyciu Google Cloud API. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API usługi Cloud Compute Engine .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPComputeEngine |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Google Cloud Platform DNS (za pośrednictwem platformy Łącznik bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych DNS platformy Google Cloud Platform umożliwia pozyskiwanie dzienników zapytań DNS w chmurze i dzienników inspekcji DNS w chmurze do usługi Microsoft Sentinel przy użyciu interfejsu API DNS w chmurze Google. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API DNS w chmurze .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPDNS |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Zarządzanie dostępem i tożsamościami w usłudze Google Cloud Platform (za pośrednictwem platformy łączników bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych IAM platformy Google Cloud Platform umożliwia pozyskiwanie dzienników inspekcji odnoszących się do działań zarządzania tożsamościami i dostępem (IAM) w usłudze Google Cloud do usługi Microsoft Sentinel przy użyciu interfejsu API IAM firmy Google. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API IAM platformy GCP .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPIAM |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Translator adresów sieciowych google Cloud Platform (za pośrednictwem platformy łączników bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych platformy Google Cloud umożliwia pozyskiwanie dzienników inspekcji Cloud NAT i dzienników ruchu Cloud NAT do usługi Microsoft Sentinel przy użyciu API Google Compute Engine. Aby uzyskać więcej informacji, zapoznaj się z dokumentem Omówienie produktu .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPNATAudit |
Tak | Tak |
GCPNAT |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Google Cloud Platform Resource Manager (za pośrednictwem platformy łączników bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych usługi Resource Manager w Google Cloud Platform zapewnia możliwość pozyskiwania dzienników inspekcji aktywności administratora i dostępu do danych do Microsoft Sentinel przy użyciu Cloud Resource Manager API. Aby uzyskać więcej informacji, zapoznaj się z dokumentem Omówienie produktu .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GCPResourceManager |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Google Kubernetes Engine (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Dzienniki aparatu Google Kubernetes Engine (GKE) umożliwiają przechwytywanie aktywności klastra, zachowania obciążenia i zdarzeń zabezpieczeń, co umożliwia monitorowanie obciążeń Kubernetes, analizowanie wydajności i wykrywanie potencjalnych zagrożeń w klastrach GKE.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GKEAudit |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Google Security Command Center
Obsługiwane przez:Microsoft Corporation
Usługa Google Cloud Platform (GCP) Security Command Center to kompleksowa platforma do zarządzania zabezpieczeniami i ryzykiem dla usługi Google Cloud, pozyskiwana z łącznika usługi Sentinel. Oferuje ona funkcje, takie jak spis zasobów i odnajdywanie, wykrywanie luk w zabezpieczeniach i zagrożeniach oraz środki zaradcze i korygowanie ryzyka, co ułatwia uzyskanie wglądu w obszar zabezpieczeń i ataków na dane w organizacji. Ta integracja umożliwia wydajniejsze wykonywanie zadań związanych z ustaleniami i elementami zawartości.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GoogleCloudSCC |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Działania obszaru roboczego Google (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Google Workspace Activities zapewnia możliwość pozyskiwania zdarzeń aktywności z interfejsu API Google Workspace do systemu Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GoogleWorkspaceReports |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
-
Dostęp do interfejsu API obszaru roboczego Google: wymagany jest dostęp do interfejsu API działań obszaru roboczego Google za pośrednictwem protokołu Oauth.
Inteligencja zagrożeń GreyNoise
Obsługiwane przez:GreyNoise
Ten łącznik danych instaluje aplikację funkcji platformy Azure, aby pobrać wskaźniki GreyNoise raz dziennie i wstawia je do tabeli ThreatIntelligenceIndicator w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ThreatIntelligenceIndicator |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
GreyNoise API Key( Klucz interfejsu API GreyNoise): pobierz klucz interfejsu API GreyNoise tutaj.
Intergration HackerView (przy użyciu usługi Azure Functions)
Obsługiwane przez:Cyber Threat Management 360
Dzięki integracji interfejsu API możesz pobrać wszystkie problemy związane z organizacjami HackerView za pośrednictwem interfejsu RESTful.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
HackerViewLog_Azure_1_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
Dane zasobów zabezpieczeń Holm (przy użyciu usługi Azure Functions)
Obsługiwane przez:Holm Security
Łącznik zapewnia możliwość sondowania danych z usługi Holm Security Center do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
net_assets_CL |
Nie. | Nie. |
web_assets_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Token interfejsu API zabezpieczeń Holm: token interfejsu API zabezpieczeń Holm jest wymagany.
Token interfejsu API zabezpieczeń Holm
Dzienniki usług IIS serwerów Microsoft Exchange
Obsługiwane przez:Community
[Opcja 5] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie dzienniki usług IIS z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
W3CIISLog |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Usługa Azure Log Analytics będzie przestarzała, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej
-
Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj
Illumio Insights
Obsługiwane przez:Illumio
Łącznik danych Usługi Illumio Insights umożliwia pozyskiwanie dzienników z interfejsu API Illumio do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa on interfejsu API Illumio do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zabezpieczeń do niestandardowej tabeli, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
IlumioInsights |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Podsumowanie szczegółowych informacji illumio
Obsługiwane przez:Illumio
Łącznik danych podsumowania usługi Illumio Insights umożliwia pozyskiwanie szczegółowych informacji o zabezpieczeniach i raportach analizy zagrożeń w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API Illumio . Łącznik umożliwia uzyskiwanie codziennych i tygodniowych raportów podsumowania z usługi Illumio i wizualizowanie ich w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
IllumioInsightsSummary_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Dostęp do interfejsu API Illumio: dostęp do interfejsu API Illumio jest wymagany dla interfejsu API podsumowania usługi Illumio Insights.
Illumio SaaS (przy użyciu usługi Azure Functions)
Obsługiwane przez:Illumio
Łącznik Illumio zapewnia możliwość pozyskiwania zdarzeń do usługi Microsoft Sentinel. Łącznik zapewnia możliwość pozyskiwania zdarzeń inspekcji i przepływu z zasobnika usługi AWS S3.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Illumio_Auditable_Events_CL |
Nie. | Nie. |
Illumio_Flow_Events_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- Poświadczenia/uprawnienia konta SQS i AWS S3: wymagane są AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL . Jeśli używasz zasobnika s3 dostarczonego przez illumio, skontaktuj się z pomocą techniczną aplikacji Illumio. Na żądanie przekażą Ci nazwę zasobnika AWS S3, adres URL platformy AWS SQS i poświadczenia platformy AWS, aby uzyskać do nich dostęp.
-
Illumio API key and secret: ILLUMIO_API_KEY, ILLUMIO_API_SECRET jest wymagany, aby skoroszyt nawiązał połączenie z usługą SaaS PCE i pobierał odpowiedzi interfejsu API.
Imperva Cloud WAF (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Imperva Cloud WAF zapewnia możliwość integracji i importowania zdarzeń WAF do programu Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją dotyczącą integracji dzienników. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ImpervaWAFCloud_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI są wymagane dla interfejsu API. Aby uzyskać więcej informacji, zobacz Konfigurowanie procesu integracji dziennika. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń. Należy pamiętać, że ten łącznik używa formatu zdarzeń dziennika CEF.
Więcej informacji na temat formatu dziennika.
Łącznik danych w chmurze infoblox za pośrednictwem usługi AMA
Obsługiwane przez:Infoblox
Łącznik danych infoblox Cloud Data Connector umożliwia łatwe łączenie danych rozwiązania Infoblox z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CommonSecurityLog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Łącznik danych infoblox za pośrednictwem interfejsu API REST
Obsługiwane przez:Infoblox
Łącznik danych infoblox umożliwia łatwe łączenie danych infoblox TIDE i danych dokumentacji z usługą Microsoft Sentinel. Łącząc dane z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Failed_Range_To_Ingest_CL |
Nie. | Nie. |
Infoblox_Failed_Indicators_CL |
Nie. | Nie. |
dossier_whois_CL |
Nie. | Nie. |
dossier_whitelist_CL |
Nie. | Nie. |
dossier_tld_risk_CL |
Nie. | Nie. |
dossier_threat_actor_CL |
Nie. | Nie. |
dossier_rpz_feeds_records_CL |
Nie. | Nie. |
dossier_rpz_feeds_CL |
Nie. | Nie. |
dossier_nameserver_matches_CL |
Nie. | Nie. |
dossier_nameserver_CL |
Nie. | Nie. |
dossier_malware_analysis_v3_CL |
Nie. | Nie. |
dossier_inforank_CL |
Nie. | Nie. |
dossier_infoblox_web_cat_CL |
Nie. | Nie. |
dossier_geo_CL |
Nie. | Nie. |
dossier_dns_CL |
Nie. | Nie. |
dossier_atp_threat_CL |
Nie. | Nie. |
dossier_atp_CL |
Nie. | Nie. |
dossier_ptr_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: klucz interfejsu API infoblox jest wymagany. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w dokumentacji interfejsu API REST
Łącznik danych szczegółowych informacji soc systemu Infoblox za pośrednictwem usługi AMA
Obsługiwane przez:Infoblox
Łącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.
Ten łącznik danych pozyskuje dzienniki cdC usługi Infoblox SOC Insight w obszarze roboczym usługi Log Analytics przy użyciu nowego agenta usługi Azure Monitor. Dowiedz się więcej na temat pozyskiwania przy użyciu nowego agenta usługi Azure Monitor tutaj. Firma Microsoft zaleca korzystanie z tego łącznika danych.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CommonSecurityLog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Aby zbierać dane z maszyn wirtualnych spoza platformy Azure, muszą mieć zainstalowaną i włączoną usługę Azure Arc. Dowiedz się więcej
- Należy zainstalować typowe formaty zdarzeń (CEF) za pośrednictwem usługi AMA i dziennika systemowego za pośrednictwem łączników danych usługi AMA.
Dowiedz się więcej
Łącznik danych usługi Infoblox SOC Insight za pośrednictwem interfejsu API REST
Obsługiwane przez:Infoblox
Łącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
InfobloxInsight_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Łącznik danych InfoSecGlobal
Obsługiwane przez:InfoSecGlobal
Ten łącznik danych umożliwia integrację z usługą InfoSec Crypto Analytics i pobieranie danych wysyłanych bezpośrednio do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
InfoSecAnalytics_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Dzienniki zabezpieczeń IONIX
Obsługiwane przez:IONIX
Łącznik danych dzienników zabezpieczeń IONIX pozyskuje dzienniki z systemu IONIX bezpośrednio do usługi Sentinel. Łącznik umożliwia użytkownikom wizualizowanie danych, tworzenie alertów i zdarzeń oraz ulepszanie badań zabezpieczeń.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CyberpionActionItems_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Subskrypcja IONIX: dla dzienników IONIX jest wymagana subskrypcja i konto.
Można je uzyskać tutaj.
Inspekcja administratora przeglądarki Island Enterprise Browser (sondowanie CCF)
Obsługiwane przez:Island
Łącznik Administrator wyspy umożliwia pozyskiwanie dzienników inspekcji administratora wyspy do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Island_Admin_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Klucz interfejsu API wyspy: wymagany jest klucz interfejsu API wyspy.
Działanie użytkownika przeglądarki Island Enterprise Browser (sondowanie CCF)
Obsługiwane przez:Island
Łącznik Island zapewnia możliwość pozyskiwania dzienników aktywności użytkownika wyspy do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Island_User_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Klucz interfejsu API wyspy: wymagany jest klucz interfejsu API wyspy.
Łącznik wypychania narzędzia Jamf Protect
Obsługiwane przez:Jamf Software, LLC
Łącznik Jamf Protect umożliwia odczytywanie nieprzetworzonych danych zdarzeń z narzędzia Jamf Protect w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
jamfprotecttelemetryv2_CL |
Nie. | Nie. |
jamfprotectunifiedlogs_CL |
Nie. | Nie. |
jamfprotectalerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Microsoft Entra: uprawnienie do tworzenia rejestracji aplikacji w usłudze Microsoft Entra ID. Zazwyczaj wymaga roli dewelopera aplikacji Entra ID lub nowszej.
-
Microsoft Azure: uprawnienie do przypisywania roli Wydawca metryk monitorowania w regule zbierania danych (DCR). Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników
Łącznik wypychania zabezpieczeń usługi Keeper
Obsługiwane przez:Keeper Security
Łącznik Keeper Security umożliwia odczytywanie nieprzetworzonych danych zdarzeń z usługi Keeper Security w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
KeeperSecurityEventNewLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Microsoft Entra: uprawnienie do tworzenia rejestracji aplikacji w usłudze Microsoft Entra ID. Zazwyczaj wymaga roli dewelopera aplikacji Entra ID lub nowszej.
-
Microsoft Azure: uprawnienie do przypisywania roli Wydawca metryk monitorowania w regule zbierania danych (DCR). Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników
LastPass Enterprise — raportowanie (sondowanie CCF)
Obsługiwane przez:The Collective Consulting
Łącznik LastPass Enterprise umożliwia rejestrowanie dzienników raportowania LastPass (inspekcja) w usłudze Microsoft Sentinel. Łącznik zapewnia wgląd w identyfikatory logowania i działania w usłudze LastPass (np. odczytywanie i usuwanie haseł).
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
LastPassNativePoller_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
LastPass API Key and CID: Wymagany jest klucz interfejsu API LastPass i ciD. Aby uzyskać więcej informacji, zobacz Interfejs API LastPass.
Łącznik wykrywania zagrożeń mobilnych w usłudze Lookout (za pośrednictwem platformy łącznika bez kodu) (wersja zapoznawcza)
Obsługiwane przez:Lookout
Łącznik danych funkcji Lookout Mobile Threat Detection zapewnia możliwość pozyskiwania zdarzeń związanych z zagrożeniami bezpieczeństwa urządzeń przenośnych w usłudze Microsoft Sentinel za pośrednictwem interfejsu API ryzyka dla urządzeń przenośnych. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Ten łącznik ułatwia sprawdzenie potencjalnych zagrożeń bezpieczeństwa wykrytych na urządzeniach przenośnych.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
LookoutMtdV2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Luminar IOCs i wyciekły poświadczenia (przy użyciu usługi Azure Functions)
Obsługiwane przez:Cognyte Luminar
Konektor Luminar IOCs i Leaked Credentials umożliwia integrację danych IOC opartych na analizach wywiadowczych oraz ujawnionych danych logowania klientów zidentyfikowanych przez Luminar.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ThreatIntelligenceIndicator |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w usłudze Azure Active Directory() i przypisania roli współautora do aplikacji w grupie zasobów.
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: identyfikator klienta Luminar, klucz tajny klienta Luminar i identyfikator konta Luminar są wymagane.
MailGuard 365
Obsługiwane przez:MailGuard 365
PocztaGuard 365 Rozszerzone zabezpieczenia poczty e-mail dla platformy Microsoft 365. Usługa MailGuard 365 jest zintegrowana z zabezpieczeniami platformy Microsoft 365 (łącznie z usługą Defender) w celu zapewnienia rozszerzonej ochrony przed zaawansowanymi zagrożeniami poczty e-mail, takimi jak wyłudzanie informacji, oprogramowanie wymuszające okup i zaawansowane ataki BEC.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
MailGuard365_Threats_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
MailRisk by Secure Practice (przy użyciu usługi Azure Functions)
Obsługiwane przez:Secure Practice
Łącznik danych do wypychania wiadomości e-mail z usługi MailRisk do usługi Log Analytics usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
MailRiskEmails_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia interfejsu API: wymagana jest również para kluczy interfejsu API bezpiecznego rozwiązania, która jest tworzona w ustawieniach w portalu administracyjnym. Jeśli klucz tajny interfejsu API został utracony, możesz wygenerować nową parę kluczy (OSTRZEŻENIE: Wszystkie inne integracje przy użyciu starej pary kluczy przestaną działać).
Microsoft 365 (dawniej Office 365)
Obsługiwane przez:Microsoft Corporation
Łącznik dziennika aktywności usługi Microsoft 365 (dawniej Office 365) zapewnia wgląd w bieżące działania użytkowników. Uzyskasz szczegółowe informacje o operacjach, takich jak pobieranie plików, wysyłane żądania dostępu, zmiany w zdarzeniach grupy, ustawić skrzynkę pocztową i szczegóły użytkownika, który wykonał akcje. Łącząc dzienniki platformy Microsoft 365 z usługą Microsoft Sentinel, możesz użyć tych danych do wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania procesu badania. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
OfficeActivity |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Zarządzanie ryzykiem niejawnych testerów platformy Microsoft 365
Obsługiwane przez:Microsoft Corporation
Microsoft 365 Insider Risk Management to rozwiązanie do zapewniania zgodności na platformie Microsoft 365, które pomaga zminimalizować ryzyko wewnętrzne, umożliwiając wykrywanie, badanie i działanie na złośliwych i nieumyślnych działaniach w organizacji. Analitycy ryzyka w organizacji mogą szybko podejmować odpowiednie działania, aby upewnić się, że użytkownicy są zgodni ze standardami zgodności organizacji.
Zasady ryzyka dla niejawnych testerów umożliwiają:
- zdefiniuj typy zagrożeń, które chcesz zidentyfikować i wykryć w organizacji.
- zdecyduj, jakie działania należy wykonać w odpowiedzi, w tym eskalacji przypadków do zaawansowanej zbierania elektronicznych materiałów dowodowych firmy Microsoft w razie potrzeby.
To rozwiązanie generuje alerty, które mogą być widoczne przez klientów pakietu Office w rozwiązaniu Insider Risk Management w Centrum zgodności platformy Microsoft 365. Dowiedz się więcej o zarządzaniu ryzykiem niejawnych testerów.
Te alerty można zaimportować do usługi Microsoft Sentinel za pomocą tego łącznika, umożliwiając wyświetlanie, badanie i reagowanie na nie w szerszym kontekście zagrożenia organizacyjnego. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityAlert |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Dzienniki zdarzeń zabezpieczeń kontrolerów domeny firmy Microsoft Active-Directory
Obsługiwane przez:Community
[Opcja 3 i 4] — korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo część lub wszystkie dzienniki zdarzeń zabezpieczeń kontrolerów domeny z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityEvent |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Usługa Azure Log Analytics będzie przestarzała, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej
-
Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj
Microsoft Dataverse
Obsługiwane przez:Microsoft Corporation
Microsoft Dataverse to skalowalna i bezpieczna platforma danych, która umożliwia organizacjom przechowywanie danych używanych przez aplikacje biznesowe i zarządzanie nimi. Łącznik danych usługi Microsoft Dataverse umożliwia pozyskiwanie dzienników aktywności usługi Dataverse i Dynamics 365 CRM z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
DataverseActivity |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Uprawnienia dzierżawy: "Administrator zabezpieczeń" lub "Administrator globalny" w dzierżawie obszaru roboczego.
- Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana.
- Production Dataverse: rejestrowanie aktywności jest dostępne tylko dla środowisk produkcyjnych. Inne typy, takie jak piaskownica, nie obsługują rejestrowania aktywności.
-
Ustawienia inspekcji usługi Dataverse: ustawienia inspekcji muszą być skonfigurowane zarówno globalnie, jak i na poziomie jednostki/tabeli. Aby uzyskać więcej informacji, zobacz Ustawienia inspekcji usługi Dataverse.
Microsoft Defender dla aplikacji chmurowych
Obsługiwane przez:Microsoft Corporation
Łącząc się z usługą Microsoft Defender for Cloud Apps , uzyskasz wgląd w aplikacje w chmurze, uzyskasz zaawansowaną analizę w celu identyfikowania i zwalczania cyberataków oraz kontrolowania sposobu podróżować danych.
- Identyfikowanie aplikacji w chmurze IT w tle w sieci.
- Kontrolowanie i ograniczanie dostępu na podstawie warunków i kontekstu sesji.
- Używaj wbudowanych lub niestandardowych zasad do udostępniania danych i zapobiegania utracie danych.
- Identyfikowanie użycia wysokiego ryzyka i otrzymywanie alertów dotyczących nietypowych działań użytkowników dzięki funkcjom analizy behawioralnej i wykrywania anomalii firmy Microsoft, w tym aktywności oprogramowania wymuszającego okup, niemożliwej podróży, podejrzanych reguł przekazywania wiadomości e-mail i masowego pobierania plików.
- Masowe pobieranie plików
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityAlert |
Nie. | Nie. |
McasShadowItReporting |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Usługa Microsoft Defender dla punktu końcowego
Obsługiwane przez:Microsoft Corporation
Ochrona punktu końcowego w usłudze Microsoft Defender to platforma zabezpieczeń przeznaczona do zapobiegania zaawansowanym zagrożeniom, wykrywania, badania i reagowania na nie. Platforma tworzy alerty, gdy w organizacji są widoczne podejrzane zdarzenia zabezpieczeń. Pobieranie alertów wygenerowanych w Ochrona punktu końcowego w usłudze Microsoft Defender do usługi Microsoft Sentinel w celu efektywnego analizowania zdarzeń zabezpieczeń. Możesz tworzyć reguły, tworzyć pulpity nawigacyjne i tworzyć podręczniki w celu natychmiastowego reagowania. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityAlert |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Microsoft Defender for Identity
Obsługiwane przez:Microsoft Corporation
Połącz usługę Microsoft Defender for Identity, aby uzyskać wgląd w zdarzenia i analizę użytkowników. Usługa Microsoft Defender for Identity identyfikuje, wykrywa i pomaga badać zaawansowane zagrożenia, tożsamości z naruszonymi zabezpieczeniami i złośliwe działania wewnętrzne skierowane do organizacji. Usługa Microsoft Defender for Identity umożliwia analitykom secOp i specjalistom ds. zabezpieczeń wykrywanie zaawansowanych ataków w środowiskach hybrydowych:
- Monitorowanie użytkowników, zachowania jednostek i działań przy użyciu analizy opartej na uczeniu
- Ochrona tożsamości użytkowników i poświadczeń przechowywanych w usłudze Active Directory
- Identyfikowanie i badanie podejrzanych działań użytkowników oraz zaawansowanych ataków w całym łańcuchu zabić
- Podaj jasne informacje o zdarzeniu na prostej osi czasu na potrzeby szybkiego klasyfikacji
Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityAlert |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Usługa Microsoft Defender dla IoT
Obsługiwane przez:Microsoft Corporation
Uzyskaj wgląd w zabezpieczenia IoT, łącząc alerty usługi Microsoft Defender dla IoT z usługą Microsoft Sentinel. Możesz uzyskać gotowe metryki alertów i dane, w tym trendy alertów, najważniejsze alerty i podział alertów według ważności. Możesz również uzyskać informacje o zaleceniach podanych dla centrów IoT, w tym o najważniejszych zaleceniach i zaleceniach według ważności. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityAlert |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Microsoft Defender dla usługi Office 365 (wersja zapoznawcza)
Obsługiwane przez:Microsoft Corporation
Ochrona usługi Office 365 w usłudze Microsoft Defender chroni organizację przed złośliwymi zagrożeniami stwarzanymi przez wiadomości e-mail, linki (adresy URL) i narzędzia do współpracy. Po pozyskiwaniu alertów Ochrona usługi Office 365 w usłudze Microsoft Defender do usługi Microsoft Sentinel można odpowiednio dołączyć informacje o zagrożeniach opartych na wiadomościach e-mail i adresach URL do szerszej analizy ryzyka i utworzyć odpowiednie scenariusze reagowania.
Zostaną zaimportowane następujące typy alertów:
- Wykryto potencjalnie złośliwe kliknięcie adresu URL
- Wiadomości e-mail zawierające złośliwe oprogramowanie usunięte po dostarczeniu
- Wiadomości e-mail zawierające adresy URL wiadomości e-mail usunięte po zakończeniu dostarczania
- Wiadomość e-mail zgłoszona przez użytkownika jako złośliwe oprogramowanie lub fraza
- Wykryto podejrzane wzorce wysyłania wiadomości e-mail
- Użytkownik nie może wysyłać wiadomości e-mail
Te alerty są widoczne dla klientów pakietu Office w ** Centrum zabezpieczeń i zgodności pakietu Office**.
Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityAlert |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Analiza zagrożeń w usłudze Microsoft Defender
Obsługiwane przez:Microsoft Corporation
Usługa Microsoft Sentinel umożliwia importowanie analizy zagrożeń generowanych przez firmę Microsoft w celu umożliwienia monitorowania, alertów i wyszukiwania zagrożeń. Użyj tego łącznika danych, aby zaimportować wskaźniki naruszenia (IOCs) z usługi Microsoft Defender Threat Intelligence (MDTI) do usługi Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików itp.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ThreatIntelligenceIndicator |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Microsoft Defender XDR
Obsługiwane przez:Microsoft Corporation
Usługa Microsoft Defender XDR to ujednolicony, natywnie zintegrowany, wstępnie i po naruszeniu zabezpieczeń pakiet enterprise Defense, który chroni punkt końcowy, tożsamość, pocztę e-mail i aplikacje oraz pomaga wykrywać, zapobiegać, badać i automatycznie reagować na zaawansowane zagrożenia.
Pakiet XDR usługi Microsoft Defender obejmuje:
- Usługa Microsoft Defender dla punktu końcowego
- Microsoft Defender for Identity
- Microsoft Defender dla usługi Office 365
- Zarządzanie zagrożeniami i lukami w zabezpieczeniach
- Microsoft Defender dla aplikacji chmurowych
Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityIncident |
Tak | Tak |
SecurityAlert |
Tak | Tak |
DeviceEvents |
Tak | Tak |
EmailEvents |
Tak | Tak |
IdentityLogonEvents |
Tak | Tak |
CloudAppEvents |
Tak | Tak |
AlertEvidence |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Microsoft Entra ID
Obsługiwane przez:Microsoft Corporation
Uzyskaj wgląd w identyfikator Entra firmy Microsoft, łącząc dzienniki inspekcji i logowania z usługą Microsoft Sentinel w celu zbierania szczegółowych informacji dotyczących scenariuszy identyfikatora Entra firmy Microsoft. Możesz dowiedzieć się więcej o użyciu aplikacji, zasadach dostępu warunkowego, szczegółowych informacji dotyczących starszego uwierzytelniania, korzystając z naszych dzienników logowania. Informacje na temat użycia samoobsługowego resetowania haseł (SSPR), działań usługi Microsoft Entra ID Management, takich jak użytkownik, grupa, rola, zarządzanie aplikacjami, można uzyskać przy użyciu naszej tabeli dzienników inspekcji. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SigninLogs |
Tak | Tak |
AuditLogs |
Tak | Tak |
AADNonInteractiveUserSignInLogs |
Tak | Tak |
AADServicePrincipalSignInLogs |
Tak | Tak |
AADManagedIdentitySignInLogs |
Tak | Tak |
AADProvisioningLogs |
Tak | Tak |
ADFSSignInLogs |
Tak | Tak |
AADUserRiskEvents |
Tak | Tak |
AADRiskyUsers |
Tak | Tak |
NetworkAccessTraffic |
Tak | Tak |
AADRiskyServicePrincipals |
Tak | Tak |
AADServicePrincipalRiskEvents |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Zasoby identyfikatora entra firmy Microsoft
Obsługiwane przez:Microsoft Corporation
Łącznik danych zasobów identyfikatorów entra zapewnia bogatszy wgląd w dane aktywności, uzupełniając szczegóły informacjami o zasobach. Dane z tego łącznika służą do tworzenia wykresów ryzyka danych w usłudze Purview. Jeśli te grafy zostały włączone, dezaktywacja tego łącznika uniemożliwi skompilowanie wykresów. Dowiedz się więcej o wykresie ryzyka związanego z danymi.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Ochrona identyfikatorów entra firmy Microsoft
Obsługiwane przez:Microsoft Corporation
Ochrona tożsamości Microsoft Entra zapewnia skonsolidowany widok zagrożonych użytkowników, zdarzeń ryzyka i luk w zabezpieczeniach, z możliwością natychmiastowego korygowania ryzyka i ustawiania zasad w celu automatycznego korygowania przyszłych zdarzeń. Usługa jest oparta na środowisku firmy Microsoft chroniącym tożsamości konsumentów i zyskuje ogromną dokładność od sygnału z ponad 13 miliardów logowań dziennie. Zintegruj alerty Ochrona tożsamości Microsoft Entra firmy Microsoft z usługą Microsoft Sentinel, aby wyświetlać pulpity nawigacyjne, tworzyć alerty niestandardowe i ulepszać badanie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Pobierz microsoft Entra ID Premium P1/P2
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityAlert |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Dzienniki inspekcji administratora programu Microsoft Exchange według dzienników zdarzeń
Obsługiwane przez:Community
[Opcja 1] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie zdarzenia inspekcji programu Exchange z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Jest to używane przez skoroszyty zabezpieczeń programu Microsoft Exchange w celu zapewnienia szczegółowych informacji o zabezpieczeniach środowiska lokalnego programu Exchange
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Event |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Usługa Azure Log Analytics będzie przestarzała, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej
-
Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj
Dzienniki serwera proxy HTTP programu Microsoft Exchange
Obsługiwane przez:Community
[Opcja 7] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo dzienniki serwera proxy HTTP i dzienniki zdarzeń zabezpieczeń z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania. Dowiedz się więcej
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ExchangeHttpProxy_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Usługa Azure Log Analytics będzie przestarzała: usługa Azure Log Analytics zostanie wycofana, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej
-
Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj
Dzienniki i zdarzenia programu Microsoft Exchange
Obsługiwane przez:Community
[Opcja 2] — Korzystanie z agenta usługi Azure Monitor — można przesyłać strumieniowo wszystkie dzienniki zdarzeń zabezpieczeń i aplikacji programu Exchange z komputerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia tworzenie alertów niestandardowych i ulepszanie badania.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Event |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Usługa Azure Log Analytics będzie przestarzała: usługa Azure Log Analytics zostanie wycofana, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej
-
Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj
Dzienniki śledzenia komunikatów programu Microsoft Exchange
Obsługiwane przez:Community
[Opcja 6] — Korzystanie z agenta usługi Azure Monitor — możesz przesyłać strumieniowo wszystkie śledzenie komunikatów programu Exchange z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. Te dzienniki mogą służyć do śledzenia przepływu komunikatów w środowisku programu Exchange. Ten łącznik danych jest oparty na opcji 6 witryny typu wiki Zabezpieczenia programu Microsoft Exchange.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
MessageTrackingLog_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Usługa Azure Log Analytics będzie przestarzała: usługa Azure Log Analytics zostanie wycofana, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej
-
Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj
Microsoft Power Automate
Obsługiwane przez:Microsoft Corporation
Power Automate to usługa firmy Microsoft, która ułatwia użytkownikom tworzenie zautomatyzowanych przepływów pracy między aplikacjami i usługami w celu synchronizowania plików, otrzymywania powiadomień, zbierania danych i nie tylko. Upraszcza automatyzację zadań, zwiększając wydajność, zmniejszając ręczne, powtarzalne zadania i zwiększając produktywność. Łącznik danych usługi Power Automate umożliwia pozyskiwanie dzienników aktywności usługi Power Automate z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
PowerAutomateActivity |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Uprawnienia dzierżawy: "Administrator zabezpieczeń" lub "Administrator globalny" w dzierżawie obszaru roboczego.
-
Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana.
Aktywność administratora platformy Microsoft Power Platform
Obsługiwane przez:Microsoft Corporation
Platforma Microsoft Power Platform to pakiet o niskim kodzie/braku kodu, który umożliwia zarówno deweloperom obywatelom, jak i deweloperom usprawnianie procesów biznesowych przez umożliwienie tworzenia niestandardowych aplikacji, automatyzacji przepływów pracy i analizy danych przy minimalnym kodowaniu. Łącznik danych administratora platformy Power Platform umożliwia pozyskiwanie dzienników aktywności administratora platformy Power Platform z dziennika inspekcji usługi Microsoft Purview do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
PowerPlatformAdminActivity |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Uprawnienia dzierżawy: "Administrator zabezpieczeń" lub "Administrator globalny" w dzierżawie obszaru roboczego.
-
Micorosft Purview Audit: Inspekcja usługi Microsoft Purview (Standardowa lub Premium) musi zostać aktywowana.
Microsoft PowerBI
Obsługiwane przez:Microsoft Corporation
Microsoft PowerBI to zbiór usług oprogramowania, aplikacji i łączników, które współpracują ze sobą, aby przekształcić niepowiązane źródła danych w spójne, atrakcyjne wizualnie i interaktywne szczegółowe informacje. Dane mogą być arkuszem kalkulacyjnym programu Excel, kolekcją hybrydowych magazynów danych opartych na chmurze i lokalnymi lub magazynem danych innego typu. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji usługi Power BI do usługi Microsoft Sentinel, co umożliwia śledzenie działań użytkowników w środowisku usługi Power BI. Dane inspekcji można filtrować według zakresu dat, użytkownika, pulpitu nawigacyjnego, raportu, zestawu danych i typu działania.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
PowerBIActivity |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Projekt Microsoft
Obsługiwane przez:Microsoft
Microsoft Project (MSP) to rozwiązanie do zarządzania projektami. W zależności od planu program Microsoft Project umożliwia planowanie projektów, przypisywanie zadań, zarządzanie zasobami, tworzenie raportów i nie tylko. Ten łącznik umożliwia przesyłanie strumieniowe dzienników inspekcji projektu platformy Azure do usługi Microsoft Sentinel w celu śledzenia działań projektu.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ProjectActivity |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Microsoft Purview
Obsługiwane przez:Microsoft Corporation
Połącz się z usługą Microsoft Purview, aby włączyć wzbogacanie poufności danych usługi Microsoft Sentinel. Dzienniki klasyfikacji danych i etykiet poufności ze skanowania usługi Microsoft Purview można pozyskiwać i wizualizować za pomocą skoroszytów, reguł analitycznych i nie tylko. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
PurviewDataSensitivityLogs |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Ochrona informacji Microsoft Purview
Obsługiwane przez:Microsoft Corporation
Usługa Microsoft Purview Information Protection pomaga wykrywać, klasyfikować, chronić i zarządzać poufnymi informacjami w dowolnym miejscu lub podróży. Dzięki tym funkcjom możesz znać dane, identyfikować elementy poufne i uzyskiwać wgląd w sposób, w jaki są one używane do lepszej ochrony danych. Etykiety poufności to podstawowa funkcja, która zapewnia akcje ochrony, stosowanie szyfrowania, ograniczeń dostępu i oznaczeń wizualnych. Zintegruj dzienniki usługi Microsoft Purview Information Protection z usługą Microsoft Sentinel, aby wyświetlić pulpity nawigacyjne, utworzyć niestandardowe alerty i poprawić badanie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
MicrosoftPurviewInformationProtection |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Inspekcja mimecast
Obsługiwane przez:Mimecast
Łącznik danych dla Mimecast Audit umożliwia klientom uzyskanie wglądu w zdarzenia związane z bezpieczeństwem, które dotyczą zdarzeń audytu i uwierzytelniania w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie wglądu w aktywność użytkownika, pomoc w korelacji zdarzeń i skrócenie czasów odpowiedzi na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to: Inspekcja
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Audit_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST
Mimecast Audit & Authentication (przy użyciu usługi Azure Functions)
Obsługiwane przez:Mimecast
Łącznik danych dla usługi Mimecast Audit & Authentication zapewnia klientom wgląd w zdarzenia zabezpieczeń związane ze zdarzeniami inspekcji i uwierzytelniania w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie wglądu w aktywność użytkownika, pomoc w korelacji zdarzeń i skrócenie czasów odpowiedzi na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to: Inspekcja i uwierzytelnianie
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
MimecastAudit_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje:
- mimecastEmail: adres e-mail dedykowanego użytkownika administratora mimecast
- mimecastPassword: hasło dedykowanego użytkownika administratora mimecast
- mimecastAppId: identyfikator aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowanej w programie Mimecast
- mimecastAppKey: klucz aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowany w programie Mimecast
- mimecastAccessKey: klucz dostępu dla dedykowanego użytkownika administratora mimecast
- mimecastSecretKey: klucz tajny dedykowanego użytkownika administratora mimecast
- mimecastBaseURL: adres URL bazy interfejsu API regionalnego mimecast
Identyfikator aplikacji mimecast, klucz aplikacji wraz z kluczem dostępu i kluczem tajnym dla dedykowanego użytkownika administratora mimecast można uzyskać za pośrednictwem konsoli mimecast Administration Console: Administracja | Usługi | Integracje interfejsów API i platform.
Podstawowy adres URL interfejsu API mimecast dla każdego regionu jest udokumentowany tutaj: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Grupa zasobów: musisz mieć grupę zasobów utworzoną przy użyciu subskrypcji, której zamierzasz użyć.
- Aplikacja usługi Functions: aby używać tego łącznika, musisz zarejestrować aplikację platformy Azure
- Identyfikator aplikacji
- Identyfikator dzierżawcy
- Identyfikator klienta
- Tajemnica klienta
Mimecast Awareness Training
Obsługiwane przez:Mimecast
Łącznik danych programu Mimecast Awareness Training zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to:
- Szczegóły wydajności
- Szczegóły wskaźnika bezpieczeństwa
- Dane użytkownika
- Szczegóły listy obserwowanych
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Awareness_Performance_Details_CL |
Nie. | Nie. |
Awareness_SafeScore_Details_CL |
Nie. | Nie. |
Awareness_User_Data_CL |
Nie. | Nie. |
Awareness_Watchlist_Details_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST
Zintegrowana z chmurą mimecast
Obsługiwane przez:Mimecast
Łącznik danych dla rozwiązania Mimecast Cloud Integrated zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji zintegrowanej z chmurą w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Cloud_Integrated_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST
Mimecast Intelligence dla firmy Microsoft — Microsoft Sentinel (przy użyciu usługi Azure Functions)
Obsługiwane przez:Mimecast
Łącznik danych Mimecast Intelligence dla Microsoftu zapewnia regionalną analizę zagrożeń, wykorzystując technologie inspekcji poczty e-mail Mimecast. Zawiera wstępnie utworzone pulpity nawigacyjne, które umożliwiają analitykom przeglądanie wglądu w zagrożenia związane z wiadomościami e-mail, wspomagają korelację incydentów i skracają czas odpowiedzi w ramach dochodzeń.
Wymagane produkty i funkcje mimecast:
- Brama bezpiecznej poczty e-mail mimecast
- Mimecast Threat Intelligence
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ThreatIntelligenceIndicator |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje:
- mimecastEmail: adres e-mail dedykowanego użytkownika administratora mimecast
- mimecastPassword: hasło dedykowanego użytkownika administratora mimecast
- mimecastAppId: identyfikator aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowanej w programie Mimecast
- mimecastAppKey: klucz aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowany w programie Mimecast
- mimecastAccessKey: klucz dostępu dla dedykowanego użytkownika administratora mimecast
- mimecastSecretKey: klucz tajny dedykowanego użytkownika administratora mimecast
- mimecastBaseURL: adres URL bazy interfejsu API regionalnego mimecast
Identyfikator aplikacji mimecast, klucz aplikacji wraz z kluczem dostępu i kluczem tajnym dla dedykowanego użytkownika administratora mimecast można uzyskać za pośrednictwem konsoli mimecast Administration Console: Administracja | Usługi | Integracje interfejsów API i platform.
Podstawowy adres URL interfejsu API mimecast dla każdego regionu jest udokumentowany tutaj: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Grupa zasobów: musisz mieć grupę zasobów utworzoną przy użyciu subskrypcji, której zamierzasz użyć.
- Aplikacja usługi Functions: aby używać tego łącznika, musisz zarejestrować aplikację platformy Azure
- Identyfikator aplikacji
- Identyfikator dzierżawcy
- Identyfikator klienta
- Tajemnica klienta
Brama bezpiecznej poczty e-mail mimecast
Obsługiwane przez:Mimecast
Łącznik danych dla usługi Mimecast Secure Email Gateway umożliwia łatwe zbieranie dzienników z bramy bezpiecznej poczty e-mail w celu uzyskania szczegółowych informacji o wiadomościach e-mail i aktywności użytkownika w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Wymagane produkty i funkcje mimecast:
- Mimecast Cloud Gateway
- Zapobieganie wyciekom danych mimecast
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Seg_Cg_CL |
Nie. | Nie. |
Seg_Dlp_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST
Mimecast Secure Email Gateway (przy użyciu usługi Azure Functions)
Obsługiwane przez:Mimecast
Łącznik danych dla usługi Mimecast Secure Email Gateway umożliwia łatwe zbieranie dzienników z bramy bezpiecznej poczty e-mail w celu uzyskania szczegółowych informacji o wiadomościach e-mail i aktywności użytkownika w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów. Wymagane produkty i funkcje mimecast:
- Brama bezpiecznej poczty e-mail mimecast
- Zapobieganie wyciekom danych mimecast
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
MimecastSIEM_CL |
Nie. | Nie. |
MimecastDLP_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- Poświadczenia interfejsu API mimecast: aby skonfigurować integrację, musisz mieć następujące informacje:
- mimecastEmail: adres e-mail dedykowanego użytkownika administratora mimecast
- mimecastPassword: hasło dedykowanego użytkownika administratora mimecast
- mimecastAppId: identyfikator aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowanej w programie Mimecast
- mimecastAppKey: klucz aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowany w programie Mimecast
- mimecastAccessKey: klucz dostępu dla dedykowanego użytkownika administratora mimecast
- mimecastSecretKey: klucz tajny dedykowanego użytkownika administratora mimecast
- mimecastBaseURL: adres URL bazy interfejsu API regionalnego mimecast
Identyfikator aplikacji mimecast, klucz aplikacji wraz z kluczem dostępu i kluczem tajnym dla dedykowanego użytkownika administratora mimecast można uzyskać za pośrednictwem konsoli mimecast Administration Console: Administracja | Usługi | Integracje interfejsów API i platform.
Podstawowy adres URL interfejsu API mimecast dla każdego regionu jest udokumentowany tutaj: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Grupa zasobów: musisz mieć grupę zasobów utworzoną przy użyciu subskrypcji, której zamierzasz użyć.
- Aplikacja usługi Functions: aby używać tego łącznika, musisz zarejestrować aplikację platformy Azure
- Identyfikator aplikacji
- Identyfikator dzierżawcy
- Identyfikator klienta
- Tajemnica klienta
Mimecast Targeted Threat Protection
Obsługiwane przez:Mimecast
Łącznik danych programu Mimecast Targeted Threat Protection zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to:
- Ochrona adresu URL
- Personifikacja Chroń
- Ochrona załączników
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Ttp_Url_CL |
Nie. | Nie. |
Ttp_Attachment_CL |
Nie. | Nie. |
Ttp_Impersonation_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API REST w dokumentacji interfejsu API REST
Mimecast Targeted Threat Protection (przy użyciu usługi Azure Functions)
Obsługiwane przez:Mimecast
Łącznik danych programu Mimecast Targeted Threat Protection zapewnia klientom wgląd w zdarzenia zabezpieczeń związane z technologiami inspekcji ukierunkowanej ochrony przed zagrożeniami w usłudze Microsoft Sentinel. Łącznik danych udostępnia wstępnie utworzone pulpity nawigacyjne, aby umożliwić analitykom wyświetlanie szczegółowych informacji o zagrożeniach opartych na wiadomościach e-mail, pomoc w korelacji zdarzeń i skrócenie czasów reagowania na badanie w połączeniu z niestandardowymi funkcjami alertów.
Produkty Mimecast zawarte w łączniku to:
- Ochrona adresu URL
- Personifikacja Chroń
- Ochrona załączników
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
MimecastTTPUrl_CL |
Nie. | Nie. |
MimecastTTPAttachment_CL |
Nie. | Nie. |
MimecastTTPImpersonation_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- Poświadczenia/uprawnienia interfejsu API REST: aby skonfigurować integrację, musisz mieć następujące informacje:
- mimecastEmail: adres e-mail dedykowanego użytkownika administratora mimecast
- mimecastPassword: hasło dedykowanego użytkownika administratora mimecast
- mimecastAppId: identyfikator aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowanej w programie Mimecast
- mimecastAppKey: klucz aplikacji interfejsu API aplikacji Mimecast Microsoft Sentinel zarejestrowany w programie Mimecast
- mimecastAccessKey: klucz dostępu dla dedykowanego użytkownika administratora mimecast
- mimecastSecretKey: klucz tajny dedykowanego użytkownika administratora mimecast
- mimecastBaseURL: adres URL bazy interfejsu API regionalnego mimecast
Identyfikator aplikacji mimecast, klucz aplikacji wraz z kluczem dostępu i kluczem tajnym dla dedykowanego użytkownika administratora mimecast można uzyskać za pośrednictwem konsoli mimecast Administration Console: Administracja | Usługi | Integracje interfejsów API i platform.
Podstawowy adres URL interfejsu API mimecast dla każdego regionu jest udokumentowany tutaj: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
MISP2Sentinel
Obsługiwane przez:Community
To rozwiązanie instaluje łącznik MISP2Sentinel, który umożliwia automatyczne wypychanie wskaźników zagrożeń z programu MISP do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST przekazywania wskaźników. Po zainstalowaniu rozwiązania skonfiguruj i włącz ten łącznik danych, postępując zgodnie ze wskazówkami w widoku zarządzania rozwiązaniem.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ThreatIntelligenceIndicator |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Logi Atlasu MongoDB
Obsługiwane przez:MongoDB
Złącze MongoDBAtlas Logs umożliwia przesyłanie logów bazy danych MongoDB Atlas do Microsoft Sentinel za pośrednictwem API administracji MongoDB Atlas. Więcej informacji znajdziesz w dokumentacji API . Konektor umożliwia uzyskanie szeregu wiadomości logowych bazy danych dla określonych hostów i projektów.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
MDBALogTable_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest identyfikator klienta konta usługi MongoDB Atlas i klucz tajny klienta . Aby uzyskać więcej informacji, zobacz tworzenie konta usługi
MuleSoft Cloudhub (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych MuleSoft Cloudhub zapewnia możliwość pobierania dzienników z aplikacji cloudhub przy użyciu interfejsu API cloudhub i innych zdarzeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
MuleSoft_Cloudhub_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername i MuleSoftPassword są wymagane do wykonywania wywołań interfejsu API.
Ochrona nc
Obsługiwane przez:archTIS
Łącznik NC Protect Data Connector (archtis.com) umożliwia pozyskiwanie dzienników aktywności użytkownika i zdarzeń w usłudze Microsoft Sentinel. Łącznik zapewnia wgląd w dzienniki aktywności i zdarzenia użytkownika w usłudze Microsoft Sentinel w celu zwiększenia możliwości monitorowania i badania
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
NCProtectUAL_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
NC Protect: musisz mieć uruchomione wystąpienie nc Protect dla usługi O365. Skontaktuj się z nami.
Alerty i zdarzenia netskope
Obsługiwane przez:Netskope
Alerty i wydarzenia bezpieczeństwa Netskope
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
NetskopeAlerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Adres URL organizacji Netskope: Łącznik danych Netskope wymaga podania adresu URL organizacji. Adres URL organizacji można znaleźć, logując się do portalu Netskope.
-
Klucz interfejsu API Netskope: łącznik danych Netskope wymaga podania prawidłowego klucza interfejsu API. Możesz go utworzyć, postępując zgodnie z dokumentacją platformy Netskope.
Łącznik danych Netskope
Obsługiwane przez:Netskope
Łącznik danych Netskope zapewnia następujące możliwości:
- NetskopeToAzureStorage:
- Pobierz dane alertów i zdarzeń netskope z netskope i pozyskiwania do usługi Azure Storage. 2. StorageToSentinel:
- Pobierz dane alertów i zdarzeń netskope z usługi Azure Storage i pozyskiwanie do niestandardowej tabeli dzienników w obszarze roboczym usługi Log Analytics. 3. Metryki WebTx:
- Pobieranie danych WebTxMetrics z platformy Netskope i pozyskiwanie do niestandardowej tabeli dzienników w obszarze roboczym usługi Log Analytics.
Aby uzyskać więcej informacji na temat interfejsów API REST, zapoznaj się z poniższymi dokumentacjami:
- Dokumentacja interfejsu API netskope:
https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Dokumentacja usługi Azure Storage: /azure/storage/common/storage-introduction 3. Dokumentacja analizy dzienników firmy Microsoft: /azure/azure-monitor/logs/log-analytics-overview
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
alertscompromisedcredentialdata_CL |
Nie. | Nie. |
alertsctepdata_CL |
Nie. | Nie. |
alertsdlpdata_CL |
Nie. | Nie. |
alertsmalsitedata_CL |
Nie. | Nie. |
alertsmalwaredata_CL |
Nie. | Nie. |
alertspolicydata_CL |
Nie. | Nie. |
alertsquarantinedata_CL |
Nie. | Nie. |
alertsremediationdata_CL |
Nie. | Nie. |
alertssecurityassessmentdata_CL |
Nie. | Nie. |
alertsubadata_CL |
Nie. | Nie. |
eventsapplicationdata_CL |
Nie. | Nie. |
eventsauditdata_CL |
Nie. | Nie. |
eventsconnectiondata_CL |
Nie. | Nie. |
eventsincidentdata_CL |
Nie. | Nie. |
eventsnetworkdata_CL |
Nie. | Nie. |
eventspagedata_CL |
Nie. | Nie. |
Netskope_WebTx_metrics_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w usłudze Azure Active Directory() i przypisania roli współautora do aplikacji w grupie zasobów.
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest token interfejsu API Netskope Tenant i Netskope. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w dokumentacji interfejsu API REST
Łącznik danych transakcji internetowych netskope
Obsługiwane przez:Netskope
Łącznik danych Netskope Web Transactions udostępnia funkcjonalność obrazu Dockera w celu pobrania danych transakcji internetowych Netskope z Google Pub/Sub Lite, przetworzenia tych danych oraz przesłania przetworzonych danych do usługi Log Analytics. W ramach tego łącznika danych zostaną utworzone dwie tabele w usłudze Log Analytics, jedna dla danych transakcji internetowych i druga dla błędów napotkanych podczas wykonywania.
Aby uzyskać więcej informacji dotyczących transakcji internetowych, zapoznaj się z poniższą dokumentacją:
- Dokumentacja transakcji internetowych netskope:
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
NetskopeWebtxData_CL |
Nie. | Nie. |
NetskopeWebtxErrors_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w identyfikatorze Entra firmy Microsoft i przypisania roli współautora do aplikacji w grupie zasobów.
- Uprawnienia Microsoft.Compute: wymagane są uprawnienia do odczytu i zapisu na maszynach wirtualnych platformy Azure. Aby uzyskać więcej informacji, zobacz Maszyny wirtualne platformy Azure.
- TransactionEvents Credentials and Permissions: Netskope Tenant and Netskope API Token is required (Poświadczenia i uprawnienia transakcji): wymagany jest token interfejsu API Netskope i Netskope . Aby uzyskać więcej informacji, zobacz Zdarzenia transakcji.
-
Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
Sieciowe grupy zabezpieczeń
Obsługiwane przez:Microsoft Corporation
Sieciowe grupy zabezpieczeń platformy Azure umożliwiają filtrowanie ruchu sieciowego do i z zasobów platformy Azure w sieci wirtualnej platformy Azure. Sieciowa grupa zabezpieczeń zawiera reguły, które zezwalają na ruch do podsieci sieci wirtualnej, interfejsu sieciowego lub obu tych reguł.
Po włączeniu rejestrowania dla sieciowej grupy zabezpieczeń można zebrać następujące typy informacji dziennika zasobów:
- Zdarzenie: Wpisy są rejestrowane, dla których reguły sieciowej grupy zabezpieczeń są stosowane do maszyn wirtualnych na podstawie adresu MAC.
- Licznik reguł: Zawiera wpisy, ile razy każda reguła sieciowej grupy zabezpieczeń jest stosowana do odmowy lub zezwalania na ruch. Stan tych reguł jest zbierany co 300 sekund.
Ten łącznik umożliwia przesyłanie strumieniowe dzienników diagnostycznych sieciowej grupy zabezpieczeń do usługi Microsoft Sentinel, co pozwala na ciągłe monitorowanie aktywności we wszystkich wystąpieniach. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
AzureDiagnostics |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
NordPass
Obsługiwane przez:NordPass
Zintegrowanie rozwiązania NordPass z rozwiązaniem SIEM usługi Microsoft Sentinel za pośrednictwem interfejsu API umożliwi automatyczne przesyłanie danych dziennika aktywności z rozwiązania NordPass do usługi Microsoft Sentinel i uzyskiwanie szczegółowych informacji w czasie rzeczywistym, takich jak aktywność elementów, wszystkie próby logowania i powiadomienia o zabezpieczeniach.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
NordPassEventLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Upewnij się, że grupa zasobów i obszar roboczy usługi Log Analytics są tworzone i znajdują się w tym samym regionie, aby można było wdrożyć usługę Azure Functions.
- Dodaj usługę Microsoft Sentinel do utworzonego obszaru roboczego usługi Log Analytics.
- Wygeneruj adres URL i token interfejsu API usługi Microsoft Sentinel w panelu administracyjnym usługi NordPass, aby zakończyć integrację usługi Azure Functions. Należy pamiętać, że potrzebne jest konto NordPass Enterprise.
-
Ważne: Ten łącznik używa usługi Azure Functions do pobierania dzienników aktywności z rozwiązania NordPass do usługi Microsoft Sentinel. Może to spowodować dodatkowe koszty pozyskiwania danych. Aby uzyskać więcej informacji, zobacz stronę cennika usługi Azure Functions.
Złącze udostępniania danych Obsidian
Obsługiwane przez:Obsidian Security
Złącze Obsidian Datasharing umożliwia odczyt surowych danych zdarzeń z Obsidian Datasharing w Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ObsidianActivity_CL |
Nie. | Nie. |
ObsidianThreat_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Microsoft Entra: uprawnienie do tworzenia rejestracji aplikacji w usłudze Microsoft Entra ID. Zazwyczaj wymaga roli dewelopera aplikacji Entra ID lub nowszej.
-
Microsoft Azure: uprawnienie do przypisywania roli Wydawca metryk monitorowania w regule zbierania danych (DCR). Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników
Logowanie jednokrotne w usłudze Okta
Obsługiwane przez:Microsoft Corporation
Łącznik danych usługi Okta Single Sign-On (SSO) zapewnia możliwość pozyskiwania dzienników inspekcji i zdarzeń z interfejsu API dziennika systemu Okta do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel i używa interfejsu API dziennika systemu Okta do pobierania zdarzeń. Łącznik obsługuje przekształcenia oparte na regułach zbierania danych (DCR), które przekształcają odebrane dane zdarzeń zabezpieczeń w dopasowane kolumny, dzięki czemu zapytania nie muszą ponownie analizować danych, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
OktaSSO |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Token interfejsu API Usługi Okta: token interfejsu API Usługi Okta. Postępuj zgodnie z poniższymi instrukcjami , aby utworzyć dokumentację , aby dowiedzieć się więcej na temat interfejsu API dziennika systemu Okta.
Jednokrotne Sign-On Usługi Okta (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik logowania jednokrotnego (SSO) usługi Okta umożliwia pozyskiwanie dzienników inspekcji i zdarzeń z interfejsu API usługi Okta do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w te typy dzienników w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Okta_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Token interfejsu API Usługi Okta: wymagany jest token interfejsu API usługi Okta. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API dziennika systemu Okta.
Onapsis Defend: integrowanie niedopasowanego wykrywania zagrożeń SAP i intel z usługą Microsoft Sentinel
Obsługiwane przez:Onapsis
Umożliwianie zespołom ds. zabezpieczeń wglądu w unikatowe działania wykorzystujące luki, zero-dni i aktora zagrożeń; podejrzane zachowanie użytkownika lub niejawnego użytkownika; pobieranie poufnych danych; naruszenia zabezpieczeń; i nie tylko - wszystkie wzbogacone przez ekspertów SAP w Onapsis.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Onapsis_Defend_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Microsoft Entra: uprawnienie do tworzenia rejestracji aplikacji w usłudze Microsoft Entra ID. Zazwyczaj wymaga roli dewelopera aplikacji Entra ID lub nowszej.
-
Microsoft Azure: uprawnienie do przypisywania roli Wydawca metryk monitorowania w regułach zbierania danych. Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników.
OneLogin IAM Platform (za pośrednictwem platformy łączników bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych OneLogin zapewnia możliwość pozyskiwania typowych zdarzeń platformy IAM OneLogin w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST przy użyciu interfejsu API zdarzeń OneLogin i interfejsu API użytkowników usługi OneLogin. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
OneLoginEventsV2_CL |
Nie. | Nie. |
OneLoginUsersV2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Poświadczenia interfejsu API IAM usługi OneLogin: aby utworzyć poświadczenia interfejsu API, postępuj zgodnie z linkiem do dokumentu podanym tutaj, kliknij tutaj.
Upewnij się, że masz typ konta właściciela konta lub administratora, aby utworzyć poświadczenia interfejsu API.
Po utworzeniu poświadczeń interfejsu API uzyskasz identyfikator klienta i klucz tajny klienta.
OneTrust
Obsługiwane przez:OneTrust, LLC
Złącze OneTrust dla Microsoft Sentinel umożliwia niemal w czasie rzeczywistym wgląd w miejsce, gdzie wrażliwe dane zostały zlokalizowane lub naprawione w Google Cloud oraz innych źródłach danych wspieranych przez OneTrust.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
OneTrustMetadataV3_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Microsoft Entra: uprawnienie do tworzenia rejestracji aplikacji w usłudze Microsoft Entra ID. Zazwyczaj wymaga roli dewelopera aplikacji Entra ID lub nowszej.
-
Microsoft Azure: uprawnienie do przypisywania roli Wydawca metryk monitorowania w regule zbierania danych (DCR). Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników
Open Systems Data Connector
Obsługiwane przez:Open Systems
Interfejs API dzienników open systems Microsoft Sentinel Connector umożliwia pozyskiwanie dzienników open systems do usługi Microsoft Sentinel przy użyciu interfejsu API dzienników open systems.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
OpenSystemsZtnaLogs_CL |
Nie. | Nie. |
OpenSystemsFirewallLogs_CL |
Nie. | Nie. |
OpenSystemsAuthenticationLogs_CL |
Nie. | Nie. |
OpenSystemsProxyLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Aplikacje kontenerów platformy Azure, kontrolery domeny i kontrolery domeny: wymagane są uprawnienia do wdrażania usługi Azure Container Apps, środowisk zarządzanych, reguł zbierania danych (DCR) i punktów końcowych zbierania danych (DCE). Zwykle jest to objęte rolą "Współautor" w subskrypcji lub grupie zasobów.
- Uprawnienia do przypisywania ról: uprawnienia do tworzenia przypisań ról (w szczególności "Wydawca metryk monitorowania" na kontrolerach domeny) są wymagane dla wdrożenia użytkownika lub jednostki usługi.
- Wymagane poświadczenia dla szablonu usługi ARM: Podczas wdrażania należy podać: punkt końcowy interfejsu API dzienników systemu i parametry połączenia oraz poświadczenia jednostki usługi (identyfikator klienta, klucz tajny klienta, identyfikator obiektu/podmiotu zabezpieczeń).
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Niestandardowe wymagania wstępne, jeśli to konieczne, w przeciwnym razie usuń ten tag celny: opis wszelkich niestandardowych wymagań wstępnych
Oracle Cloud Infrastructure (za pośrednictwem platformy Łączników bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych infrastruktury chmury Oracle (OCI) umożliwia pozyskiwanie dzienników OCI ze strumienia OCI do usługi Microsoft Sentinel przy użyciu interfejsu API REST przesyłania strumieniowego OCI.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
OCI_LogsV2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Dostęp do interfejsu API przesyłania strumieniowego OCI: wymagany jest dostęp do interfejsu API przesyłania strumieniowego OCI za pośrednictwem kluczy podpisywania interfejsu API.
Alerty zabezpieczeń usługi Orca
Obsługiwane przez:Orca Security
Łącznik Alerty zabezpieczeń Usługi Orca umożliwia łatwe eksportowanie dzienników alertów do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
OrcaAlerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Palo Alto Cortex XDR
Obsługiwane przez:Microsoft Corporation
Łącznik danych Palo Alto Cortex XDR umożliwia pozyskiwanie dzienników z interfejsu API XDR Palo Alto Cortex do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa on interfejsu API XDR Palo Alto Cortex do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania oparte na protokole DCR, które analizuje odebrane dane zabezpieczeń do niestandardowej tabeli, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
PaloAltoCortexXDR_Incidents_CL |
Nie. | Nie. |
PaloAltoCortexXDR_Endpoints_CL |
Nie. | Nie. |
PaloAltoCortexXDR_Audit_Management_CL |
Nie. | Nie. |
PaloAltoCortexXDR_Audit_Agent_CL |
Nie. | Nie. |
PaloAltoCortexXDR_Alerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Palo Alto Cortex Xpanse (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Palo Alto Cortex Xpanse pozyskiwa dane alertów do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CortexXpanseAlerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Palo Alto Prisma Cloud CSPM (za pośrednictwem codeless Connector Framework)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Palo Alto Prisma Cloud CSPM umożliwia łączenie się z wystąpieniem Palo Alto Prisma Cloud CSPM i pozyskiwaniem alertów () i dzienników inspekcji(https://pan.dev/prisma-cloud/api/cspm/alerts/https://pan.dev/prisma-cloud/api/cspm/audit-logs/) do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
PaloAltoPrismaCloudAlertV2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Palo Alto Prisma Cloud CWPP (przy użyciu interfejsu API REST)
Obsługiwane przez:Microsoft Corporation
Łącznik danych CWPP firmy Palo Alto Prisma Cloud umożliwia nawiązanie połączenia z wystąpieniem CWPP palo Alto Prisma Cloud i pozyskiwaniem alertów do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel i używa interfejsu API prisma Cloud do pobierania zdarzeń zabezpieczeń i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zdarzeń zabezpieczeń w kolumnach niestandardowych, dzięki czemu zapytania nie muszą ich ponownie analizować, co zwiększa wydajność.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
PrismaCloudCompute_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Klucz interfejsu API PrismaCloudCompute: wymagana jest nazwa użytkownika i hasło interfejsu API monitora aplikacji Palo Alto Prisma Cloud CWPP. Aby uzyskać więcej informacji, zobacz PrismaCloudCompute SIEM API.
Pathlock Inc.: Wykrywanie zagrożeń i reagowanie na SAP
Obsługiwane przez:Pathlock Inc.
Integracja Pathlock Threat Detection and Response (TD&R) z Microsoft Sentinel Solution for SAP zapewnia zintegrowaną, w czasie rzeczywistym widoczność zdarzeń bezpieczeństwa SAP, umożliwiając organizacjom wykrywanie i reagowanie na zagrożenia we wszystkich krajobrazach SAP. Ta intuicyjna integracja pozwala Security Operations Centers (SOC) korelować alerty specyficzne dla SAP z telemetrią obejmującą cały biznes, tworząc użyteczną inteligencję łączącą bezpieczeństwo IT z procesami biznesowymi.
Złącze Pathlock jest stworzone specjalnie dla SAP i domyślnie przekazuje tylko zdarzenia istotne dla bezpieczeństwa, minimalizując objętość danych i szumy, jednocześnie zachowując elastyczność przekazywania wszystkich źródeł logów w razie potrzeby. Każde zdarzenie wzbogacone jest o kontekst procesów biznesowych, pozwalając Microsoft Sentinel Solution for SAP Analytics odróżnić wzorce operacyjne od rzeczywistych zagrożeń oraz priorytetyzować to, co naprawdę się liczy.
To precyzyjne podejście pozwala zespołom bezpieczeństwa znacznie ograniczyć liczbę fałszywych alarmów, skupić śledztwa oraz przyspieszyć średni czas wykrywania (MTTD) i średni czas reakcji (MTTR). Biblioteka Pathlock składa się z ponad 1 500 specyficznych dla SAP sygnatur detekcyjnych w 70+ źródłach logów, a rozwiązanie ujawnia złożone zachowania ataku, słabości konfiguracyjne oraz anomalie dostępu.
Łącząc inteligencję kontekstową biznesową z zaawansowaną analityką, Pathlock umożliwia przedsiębiorstwom zwiększenie dokładności wykrywania, usprawnienie działań reagowania oraz utrzymanie ciągłej kontroli w środowiskach SAP — bez dodawania złożoności czy zbędnych warstw monitorowania.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ABAPAuditLog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Microsoft Entra: uprawnienie do tworzenia rejestracji aplikacji w usłudze Microsoft Entra ID. Zazwyczaj wymaga roli dewelopera aplikacji Entra ID lub nowszej.
-
Microsoft Azure: uprawnienie do przypisywania roli Wydawca metryk monitorowania w regułach zbierania danych. Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników.
Dzienniki aktywności obwodu 81
Obsługiwane przez:Obwód 81
Łącznik Dzienniki aktywności obwodu 81 umożliwia łatwe łączenie dzienników aktywności obwodu 81 z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Perimeter81_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Urządzenia fosforowe
Obsługiwane przez:Phosphorus Inc.
Łącznik urządzenia fosforu zapewnia możliwość pozyskiwania dzienników danych urządzenia do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST fosforu. Łącznik zapewnia wgląd w urządzenia zarejestrowane w obszarze Fosfor. Ten łącznik danych pobiera informacje o urządzeniach wraz z odpowiednimi alertami.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Phosphorus_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Poświadczenia/uprawnienia interfejsu API REST: wymagany jest klucz interfejsu API fosforu . Upewnij się, że klucz interfejsu API skojarzony z użytkownikiem ma włączone uprawnienia Zarządzaj ustawieniami.
Postępuj zgodnie z tymi instrukcjami, aby włączyć uprawnienia Zarządzaj ustawieniami.
- Zaloguj się do aplikacji fosforu
- Przejdź do pozycji "Ustawienia" —> "Grupy"
- Wybierz grupę, do których należy użytkownik integracji
- Przejdź do pozycji "Akcje produktu" —> przełącz uprawnienie "Zarządzaj ustawieniami".
Ping one (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Ten łącznik pozyska dzienniki aktywności inspekcji z platformy PingOne Identity do usługi Microsoft Sentinel przy użyciu struktury łącznika bez kodu.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
PingOne_AuditActivitiesV2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Łącznik danych prancer
Obsługiwane przez:Prancer PenSuiteAI Integration
Łącznik danych Prancer zapewnia możliwość pozyskiwania prancer (CSPM)[https://docs.prancer.io/web/CSPM/] i danych PAC do przetwarzania za pośrednictwem usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją programu Prancer .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
prancer_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Uwzględnij niestandardowe wymagania wstępne, jeśli wymagana jest łączność — w przeciwnym razie usuń służby celne: Opis dowolnego niestandardowego wymagania wstępnego
Analiza zagrożeń w usłudze Microsoft Defender w warstwie Premium
Obsługiwane przez:Microsoft Corporation
Usługa Microsoft Sentinel umożliwia importowanie analizy zagrożeń generowanych przez firmę Microsoft w celu umożliwienia monitorowania, alertów i wyszukiwania zagrożeń. Użyj tego łącznika danych, aby zaimportować wskaźniki naruszenia (IOC) z usługi Microsoft Defender Threat Intelligence (MDTI) w usłudze Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików itp. Uwaga: jest to płatny łącznik. Aby używać i pozyskiwać dane z nich, kup jednostkę SKU "Dostęp do interfejsu API MDTI" z Centrum partnerskiego.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ThreatIntelligenceIndicator |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Proofpoint On Demand Email Security (za pośrednictwem platformy łącznika bez kodu)
Obsługiwane przez:Proofpoint, Inc.
Łącznik danych zabezpieczeń poczty e-mail Proofpoint On Demand zapewnia możliwość uzyskiwania danych usługi Proofpoint On Demand Email Protection, umożliwia użytkownikom sprawdzanie śledzenia wiadomości, monitorowanie aktywności poczty e-mail, zagrożeń i eksfiltracji danych przez osoby atakujące i złośliwych użytkowników wewnętrznych. Łącznik umożliwia na bieżąco przeglądanie zdarzeń w organizacji oraz pobieranie plików dziennika zdarzeń w godzinowych interwałach dla ostatnich działań.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ProofpointPODMailLog_CL |
Nie. | Nie. |
ProofpointPODMessage_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Wymagane są poświadczenia/uprawnienia interfejsu API protokołu Websocket: ProofpointClusterID i ProofpointToken . Aby uzyskać więcej informacji, zobacz INTERFEJS API.
Proofpoint On Demand Email Security (za pośrednictwem platformy łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych zabezpieczeń poczty e-mail Proofpoint On Demand zapewnia możliwość uzyskiwania danych usługi Proofpoint On Demand Email Protection, umożliwia użytkownikom sprawdzanie śledzenia wiadomości, monitorowanie aktywności poczty e-mail, zagrożeń i eksfiltracji danych przez osoby atakujące i złośliwych użytkowników wewnętrznych. Łącznik umożliwia na bieżąco przeglądanie zdarzeń w organizacji oraz pobieranie plików dziennika zdarzeń w godzinowych interwałach dla ostatnich działań.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ProofpointPODMailLog_CL |
Nie. | Nie. |
ProofpointPODMessage_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Wymagane są poświadczenia/uprawnienia interfejsu API protokołu Websocket: ProofpointClusterID i ProofpointToken . Aby uzyskać więcej informacji, zobacz INTERFEJS API.
Proofpoint TAP (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Proofpoint, Inc.
Łącznik Proofpoint Targeted Attack Protection (TAP) zapewnia możliwość pozyskiwania dzienników i zdarzeń tap programu Proofpoint do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w zdarzenia komunikatów i kliknięć w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ProofPointTAPMessagesDeliveredV2_CL |
Nie. | Nie. |
ProofPointTAPMessagesBlockedV2_CL |
Nie. | Nie. |
ProofPointTAPClicksPermittedV2_CL |
Nie. | Nie. |
ProofPointTAPClicksBlockedV2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Klucz interfejsu API TAP programu Proofpoint: jednostka i wpis tajny interfejsu API interfejsu API tap programu Proofpoint są wymagane do uzyskania dostępu do interfejsu API SIEM programu Proofpoint. Aby uzyskać więcej informacji, zobacz Proofpoint SIEM API (Interfejs API rozwiązania Proofpoint SIEM).
Proofpoint TAP (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik Proofpoint Targeted Attack Protection (TAP) zapewnia możliwość pozyskiwania dzienników i zdarzeń tap programu Proofpoint do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w zdarzenia komunikatów i kliknięć w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ProofPointTAPMessagesDeliveredV2_CL |
Nie. | Nie. |
ProofPointTAPMessagesBlockedV2_CL |
Nie. | Nie. |
ProofPointTAPClicksPermittedV2_CL |
Nie. | Nie. |
ProofPointTAPClicksBlockedV2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Klucz interfejsu API TAP programu Proofpoint: jednostka i wpis tajny interfejsu API interfejsu API tap programu Proofpoint są wymagane do uzyskania dostępu do interfejsu API SIEM programu Proofpoint. Aby uzyskać więcej informacji, zobacz Proofpoint SIEM API (Interfejs API rozwiązania Proofpoint SIEM).
QscoutAppEventsConnector
Obsługiwane przez:Quokka
Pozyskiwanie zdarzeń aplikacji Qscout w usłudze Microsoft Sentinel
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
QscoutAppEvents_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Identyfikator organizacji Qscout: interfejs API wymaga identyfikatora organizacji w usłudze Qscout.
-
Klucz interfejsu API organizacji Qscout: interfejs API wymaga klucza interfejsu API organizacji w usłudze Qscout.
Qualys VM KnowledgeBase (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik Qualys Vulnerability Management (VM) KnowledgeBase (KB) umożliwia pobieranie najnowszych danych o lukach w zabezpieczeniach z bazy wiedzy Qualys do platformy Microsoft Sentinel.
Te dane mogą służyć do korelowania i wzbogacania wykrywania luk w zabezpieczeniach wykrytych przez łącznik danych rozwiązania Qualys Vulnerability Management (VM).
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
QualysKB_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Klucz interfejsu API qualys: wymagana jest nazwa użytkownika i hasło interfejsu API maszyny wirtualnej Qualys. Aby uzyskać więcej informacji, zobacz Qualys VM API (Interfejs API maszyny wirtualnej firmy Qualys).
Qualys Vulnerability Management (za pośrednictwem platformy łączników bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Qualys Vulnerability Management (VM) umożliwia importowanie danych dotyczących wykrywania luk w zabezpieczeniach na hostach do usługi Microsoft Sentinel przy użyciu API Qualys. Łącznik zapewnia wgląd w dane wykrywania hosta ze skanowania w zakresie tolerancji.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
QualysHostDetectionV3_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Dostęp do interfejsu API i role: upewnij się, że użytkownik maszyny wirtualnej Qualys ma rolę Czytelnik lub wyższy. Jeśli rola jest czytelnikiem, upewnij się, że dostęp do interfejsu API jest włączony dla konta. Rola audytora nie jest obsługiwana w celu uzyskania dostępu do interfejsu API. Aby uzyskać więcej informacji, zapoznaj się z dokumentem Qualys VM Detection API (Interfejs API wykrywania hostów maszyn wirtualnych qualys) i Porównanie roli użytkownika .
Radiflow iSID przez AMA
Obsługiwane przez:Radiflow
Identyfikator iSID umożliwia nie zakłócające monitorowanie rozproszonych sieci ICS pod kątem zmian w topologii i zachowaniu, przy użyciu wielu pakietów zabezpieczeń, z których każda oferuje unikatową funkcję dotyczącą określonego typu aktywności sieciowej
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
RadiflowEvent |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Raporty zarządzania lukami w zabezpieczeniach platformy szybkiego wglądu w szczegółowe informacje (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych raportów maszyn wirtualnych z usługą Rapid7 Insight zapewnia możliwość pozyskiwania raportów skanowania i danych luk w zabezpieczeniach w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST z platformy Rapid7 Insight (zarządzanej w chmurze). Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
NexposeInsightVMCloud_assets_CL |
Nie. | Nie. |
NexposeInsightVMCloud_vulnerabilities_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia interfejsu API REST: klucz InsightVMAPIKey jest wymagany dla interfejsu API REST. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń
Identyfikator RSA plus łącznik dzienników administracyjnych
Obsługiwane przez:RSA Support Team
RSA ID Plus AdminLogs Connector umożliwia pobieranie zdarzeń audytowych w konsoli administratorów chmury do Microsoft Sentinel za pomocą API administratora chmury.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
RSAIDPlus_AdminLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Uwierzytelnianie interfejsu API RSA ID Plus: aby uzyskać dostęp do interfejsów API administratora, wymagany jest prawidłowy token JWT zakodowany w formacie Base64URL podpisany przy użyciu starszego klucza interfejsu API administracji klienta.
Łącznik danych chmury rubrik Security (przy użyciu usługi Azure Functions)
Obsługiwane przez:Rubrik
Łącznik danych platformy Rubrik Security Cloud umożliwia zespołom ds. operacji zabezpieczeń integrowanie wniosków z usług Data Observability Rubrik do Microsoft Sentinel. Szczegółowe informacje obejmują identyfikację nietypowego zachowania systemu plików skojarzonego z oprogramowaniem wymuszającym okup i masowe usunięcie, ocenę promienia wybuchu ataku wymuszającego okup oraz operatorów danych poufnych w celu określenia priorytetów i szybszego zbadania potencjalnych zdarzeń.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Rubrik_Anomaly_Data_CL |
Nie. | Nie. |
Rubrik_Ransomware_Data_CL |
Nie. | Nie. |
Rubrik_ThreatHunt_Data_CL |
Nie. | Nie. |
Rubrik_Events_Data_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
Zabezpieczenia SaaS
Obsługiwane przez:Valence Security
Łączy platformę zabezpieczeń Valence SaaS azure Log Analytics za pośrednictwem interfejsu API REST
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ValenceAlert_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
SailPoint IdentityNow (używając Azure Functions)
Obsługiwane przez:SailPoint
Łącznik danych SailPoint IdentityNow umożliwia pozyskiwanie zdarzeń wyszukiwania [SailPoint IdentityNow] do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia klientom możliwość wyodrębniania informacji inspekcji z dzierżawy usługi IdentityNow. Ma to na celu jeszcze łatwiejsze przenoszenie zdarzeń dotyczących aktywności użytkowników i ładu usługi IdentityNow do usługi Microsoft Sentinel w celu zwiększenia szczegółowych informacji z rozwiązania do monitorowania zdarzeń i zdarzeń zabezpieczeń.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SailPointIDN_Events_CL |
Nie. | Nie. |
SailPointIDN_Triggers_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia uwierzytelniania interfejsu API Usługi SailPoint IdentityNow: TENANT_ID, CLIENT_ID i CLIENT_SECRET są wymagane do uwierzytelniania.
Salesforce Service Cloud (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych usługi Salesforce Service w chmurze umożliwia pozyskiwanie informacji o zdarzeniach operacyjnych usługi Salesforce w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST. Łącznik zapewnia możliwość przeglądania zdarzeń w organizacji w przyspieszonym czasie, pobierania plików dziennika zdarzeń w godzinowych przyrostach dla ostatnich działań.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SalesforceServiceCloudV2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Dostęp do interfejsu API w chmurze usługi Salesforce Service: wymagany jest dostęp do interfejsu API usługi Salesforce Service w chmurze za pośrednictwem połączonej aplikacji.
Analiza zasobów rozwiązania Samsung Knox
Obsługiwane przez:Samsung Electronics Co., Ltd.
Łącznik danych analizy zasobów rozwiązania Samsung Knox umożliwia scentralizowanie zdarzeń i dzienników zabezpieczeń urządzeń przenośnych w celu wyświetlania dostosowanych szczegółowych informacji przy użyciu szablonu skoroszytu oraz identyfikowania zdarzeń opartych na szablonach reguł analizy.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Samsung_Knox_Audit_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Aplikacja Entra: aplikacja Entra musi być zarejestrowana i aprowizowana za pomocą roli "Wydawca metryk microsoft" i skonfigurowana przy użyciu certyfikatu lub klucza tajnego klienta jako poświadczeń do bezpiecznego transferu danych. Zobacz samouczek pozyskiwania dzienników, aby dowiedzieć się więcej na temat tworzenia, rejestracji i konfiguracji poświadczeń aplikacji Entra.
SAP BTP
Obsługiwane przez:Microsoft Corporation
Platforma SAP Business Technology Platform (SAP BTP) łączy funkcje zarządzania danymi, analizy, sztucznej inteligencji, tworzenia aplikacji, automatyzacji i integracji w jednym, ujednoliconym środowisku.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SAPBTPAuditLog_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Identyfikator klienta i klucz tajny klienta dla interfejsu API pobierania inspekcji: włącz dostęp do interfejsu API w usłudze BTP.
SAP Enterprise Threat Detection, wersja w chmurze
Obsługiwane przez:SAP
Łącznik danych SAP Enterprise Threat Detection, cloud edition (ETD) umożliwia pozyskiwanie alertów zabezpieczeń z etD do usługi Microsoft Sentinel, obsługującą korelację krzyżową, alerty i wyszukiwanie zagrożeń.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SAPETDAlerts_CL |
Nie. | Nie. |
SAPETDInvestigations_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Identyfikator klienta i klucz tajny klienta dla interfejsu API pobierania ETD: włącz dostęp do interfejsu API w etD.
SAP LogServ (RISE), S/4HANA Cloud Private Edition
Obsługiwane przez:SAP
SAP LogServ to usługa SAP Enterprise Cloud Services (ECS) przeznaczona do zbierania, przechowywania, przekazywania i uzyskiwania dostępu do dzienników. Usługa LogServ centralizuje dzienniki ze wszystkich systemów, aplikacji i usług ECS używanych przez zarejestrowanego klienta.
Główne funkcje obejmują:
Zbieranie dzienników niemal w czasie rzeczywistym: możliwość integracji z usługą Microsoft Sentinel jako rozwiązanieM SIEM.
Usługa LogServ uzupełnia istniejące funkcje monitorowania zagrożeń i wykrywania warstwy aplikacji SAP w usłudze Microsoft Sentinel przy użyciu typów dzienników należących do systemu SAP ECS jako dostawcy systemu. Obejmuje to dzienniki, takie jak: DZIENNIK inspekcji zabezpieczeń SAP (AS ABAP), baza danych HANA, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, system operacyjny, SAP Gateway, baza danych innej firmy, sieć, DNS, serwer proxy, zapora
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SAPLogServ_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Microsoft Entra: uprawnienie do tworzenia rejestracji aplikacji w usłudze Microsoft Entra ID. Zazwyczaj wymaga roli dewelopera aplikacji Entra ID lub nowszej.
-
Microsoft Azure: uprawnienie do przypisywania roli Wydawca metryk monitorowania w regułach zbierania danych. Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników.
SAP S/4HANA Cloud Public Edition
Obsługiwane przez:SAP
Złącze danych SAP S/4HANA Cloud Public Edition (GROW with SAP) umożliwia pobieranie logów audytu bezpieczeństwa SAP do rozwiązania Microsoft Sentinel dla SAP, wspierając korelację krzyżową, alarmowanie i poszukiwanie zagrożeń. Szukasz alternatywnych mechanizmów uwierzytelniania? Zobacz tutaj.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ABAPAuditLog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
-
Identyfikator klienta i klucz tajny klienta dla interfejsu API pobierania inspekcji: włącz dostęp do interfejsu API w usłudze BTP.
Rozwiązanie SecurityBridge dla SAP
Obsługiwane przez:SecurityBridge
Rozwiązanie SecurityBridge zwiększa bezpieczeństwo systemu SAP dzięki bezproblemowej integracji z usługą Microsoft Sentinel, umożliwiając monitorowanie i wykrywanie zagrożeń w czasie rzeczywistym w środowiskach SAP. Ta integracja umożliwia centrum zabezpieczeń Security Operations Centers (SOC) skonsolidowanie zdarzeń zabezpieczeń SAP z innymi danymi organizacyjnymi, zapewniając ujednolicony widok krajobrazu zagrożeń. Korzystając z analizy opartej na sztucznej inteligencji i rozwiązania Security Copilot firmy Microsoft, usługa SecurityBridge identyfikuje zaawansowane wzorce ataków i luki w zabezpieczeniach w aplikacjach SAP, w tym skanowanie kodu ABAP i oceny konfiguracji. Rozwiązanie obsługuje skalowalne wdrożenia w złożonych środowiskach SAP, zarówno lokalnych, w chmurze, jak i w środowiskach hybrydowych. Dzięki mostkowaniu luki między zespołami ds. zabezpieczeń IT i SAP usługa SecurityBridge umożliwia organizacjom proaktywne wykrywanie, badanie zagrożeń i reagowanie na nie, zwiększając ogólny stan zabezpieczeń.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ABAPAuditLog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Microsoft Entra: uprawnienie do tworzenia rejestracji aplikacji w usłudze Microsoft Entra ID. Zazwyczaj wymaga roli dewelopera aplikacji Entra ID lub nowszej.
-
Microsoft Azure: uprawnienie do przypisywania roli Wydawca metryk monitorowania w regułach zbierania danych. Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników.
SentinelOne
Obsługiwane przez:Microsoft Corporation
Łącznik danych SentinelOne umożliwia pozyskiwanie dzienników z interfejsu API SentinelOne do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa on interfejsu API SentinelOne do pobierania dzienników i obsługuje przekształcenia czasu pozyskiwania opartego na protokole DCR, które analizuje odebrane dane zabezpieczeń do tabeli niestandardowej, aby zapytania nie musiały ich ponownie analizować, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SentinelOneActivities_CL |
Nie. | Nie. |
SentinelOneAgents_CL |
Nie. | Nie. |
SentinelOneGroups_CL |
Nie. | Nie. |
SentinelOneThreats_CL |
Nie. | Nie. |
SentinelOneAlerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
SentinelOne (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych SentinelOne umożliwia pozyskiwanie typowych obiektów serwera SentinelOne, takich jak zagrożenia, agenci, aplikacje, działania, zasady, grupy i inne zdarzenia do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Zapoznaj się z dokumentacją interfejsu API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview aby uzyskać więcej informacji. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SentinelOne_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: wymagany jest token SentinelOneAPIToken . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie
https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.
Seraphic Web Security
Obsługiwane przez:Seraphic Security
Łącznik danych seraphic Web Security zapewnia możliwość pozyskiwania zdarzeń i alertów zabezpieczeń sieci Web seraphic w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SeraphicWebSecurity_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Klucz interfejsu API seraphic: klucz interfejsu API dla usługi Microsoft Sentinel połączony z dzierżawą usługi Seraphic Web Security. Aby uzyskać ten klucz interfejsu API dla dzierżawy — przeczytaj tę dokumentację.
Konsola administracyjna programu Silverfort
Obsługiwane przez:Silverfort
Rozwiązanie łącznika silverfort ITDR Admin Console umożliwia pozyskiwanie zdarzeń silverfort i logowanie się do usługi Microsoft Sentinel. Program Silverfort udostępnia zdarzenia oparte na dzienniku systemowym i rejestrowanie przy użyciu formatu Common Event Format (CEF). Przekazując dane CEF konsoli administracyjnej ITDR silverfort do usługi Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i analizy zagrożeń usługi Sentinels na danych silverfort. Aby uzyskać więcej informacji, skontaktuj się z silverfortem lub zapoznaj się z dokumentacją silverfort.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CommonSecurityLog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
SlackAudit (za pośrednictwem platformy łączników bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Usługi SlackAudit umożliwia pozyskiwanie dzienników inspekcji usługi Slack do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SlackAuditV2_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
UserName, SlackAudit API Key & Action Type: Aby wygenerować token dostępu, utwórz nową aplikację w usłudze Slack, a następnie dodaj niezbędne zakresy i skonfiguruj adres URL przekierowania. Aby uzyskać szczegółowe instrukcje dotyczące generowania tokenu dostępu, nazwy użytkownika i limitu nazwy akcji, zapoznaj się z linkiem.
Snowflake (za pośrednictwem struktury łącznika bez kodu)
Obsługiwane przez:Microsoft Corporation
Łącznik danych snowflake zapewnia możliwość pozyskiwania dzienników historii logowania płatka śniegu, dzienników historii zapytań, dzienników historii zapytań, dziennikówUser-Grant, dziennikówRole-Grant, dzienników historii ładowania, zmaterializowanych dzienników historii odświeżania, dzienników ról, dzienników tabel, dzienników metryk usługi Table Storage, użytkowników logujących się do usługi Microsoft Sentinel przy użyciu interfejsu API SQL usługi Snowflake. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API SQL usługi Snowflake .
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SnowflakeLogin_CL |
Nie. | Nie. |
SnowflakeQuery_CL |
Nie. | Nie. |
SnowflakeUserGrant_CL |
Nie. | Nie. |
SnowflakeRoleGrant_CL |
Nie. | Nie. |
SnowflakeLoad_CL |
Nie. | Nie. |
SnowflakeMaterializedView_CL |
Nie. | Nie. |
SnowflakeRoles_CL |
Nie. | Nie. |
SnowflakeTables_CL |
Nie. | Nie. |
SnowflakeTableStorageMetrics_CL |
Nie. | Nie. |
SnowflakeUsers_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Łącznik danych dzienników inspekcji platformy SOC Prime
Obsługiwane przez:SOC Prime
Łącznik danych dzienników inspekcji SOC Prime umożliwia pozyskiwanie dzienników z interfejsu API platformy SOC Prime do usługi Microsoft Sentinel. Łącznik danych jest oparty na strukturze łącznika bez kodu usługi Microsoft Sentinel. Używa interfejsu API SOC Prime Platform do pobierania dzienników inspekcji platformy SOC Prime i obsługuje przekształcenia czasu pozyskiwania oparte na kontrolerze domeny, które analizuje odebrane dane zabezpieczeń do tabeli niestandardowej, co skutkuje lepszą wydajnością.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SOCPrimeAuditLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Łącznik danych Sonrai
Obsługiwane przez:N/A
Użyj tego łącznika danych, aby zintegrować się z usługą Sonrai Security i uzyskać bilety sonrai wysyłane bezpośrednio do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Sonrai_Tickets_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Sophos Cloud Optix
Obsługiwane przez:Sophos
Łącznik Sophos Cloud Optix umożliwia łatwe łączenie dzienników Rozwiązania Sophos Cloud Optix z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w stan zabezpieczeń i zgodności w chmurze w organizacji oraz usprawnia możliwości operacji zabezpieczeń w chmurze.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SophosCloudOptix_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Sophos Endpoint Protection (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych sophos Endpoint Protection zapewnia możliwość pozyskiwania zdarzeń Sophos do usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją administratora centralnego sophos.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SophosEP_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: token interfejsu API jest wymagany. Aby uzyskać więcej informacji, zobacz Token interfejsu API
Sophos Endpoint Protection (przy użyciu interfejsu API REST)
Obsługiwane przez:Microsoft Corporation
Łącznik danych sophos Endpoint Protection zapewnia możliwość pozyskiwania zdarzeń Sophos i alertów Sophos do usługi Microsoft Sentinel. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją administratora centralnego sophos.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SophosEPEvents_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Dostęp do interfejsu API programu Sophos Endpoint Protection: wymagany jest dostęp do interfejsu API programu Sophos Endpoint Protection za pośrednictwem jednostki usługi.
Zintegrowana wymiana cyberobrony firmy Symantec
Obsługiwane przez:Microsoft Corporation
Łącznik Symantec ICDx umożliwia łatwe łączenie dzienników rozwiązań zabezpieczeń firmy Symantec z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia niestandardowych alertów i ulepszania badania. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SymantecICDx_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Dziennik systemu za pośrednictwem usługi AMA
Obsługiwane przez:Microsoft Corporation
Syslog to protokół rejestrowania zdarzeń, który jest wspólny dla systemu Linux. Aplikacje będą wysyłać komunikaty, które mogą być przechowywane na komputerze lokalnym lub dostarczane do modułu zbierającego syslog. Po zainstalowaniu agenta dla systemu Linux konfiguruje lokalnego demona dziennika systemowego w celu przekazywania komunikatów do agenta. Następnie agent wysyła komunikat do obszaru roboczego.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Syslog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Talon Insights
Obsługiwane przez:Talon Security
Łącznik Dzienniki zabezpieczeń talonu umożliwia łatwe łączenie zdarzeń talonu i dzienników inspekcji za pomocą usługi Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Talon_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Team Cymru Scout Data Connector (przy użyciu usługi Azure Functions)
Obsługiwane przez:Team Cymru
Łącznik danych TeamCymruScout umożliwia użytkownikom korzystanie z danych użycia domeny i domeny aplikacji Team Cymru Scout w usłudze Microsoft Sentinel w celu wzbogacania.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Cymru_Scout_Domain_Data_CL |
Nie. | Nie. |
Cymru_Scout_IP_Data_Foundation_CL |
Nie. | Nie. |
Cymru_Scout_IP_Data_Details_CL |
Nie. | Nie. |
Cymru_Scout_IP_Data_Communications_CL |
Nie. | Nie. |
Cymru_Scout_IP_Data_PDNS_CL |
Nie. | Nie. |
Cymru_Scout_IP_Data_Fingerprints_CL |
Nie. | Nie. |
Cymru_Scout_IP_Data_OpenPorts_CL |
Nie. | Nie. |
Cymru_Scout_IP_Data_x509_CL |
Nie. | Nie. |
Cymru_Scout_IP_Data_Summary_Details_CL |
Nie. | Nie. |
Cymru_Scout_IP_Data_Summary_PDNS_CL |
Nie. | Nie. |
Cymru_Scout_IP_Data_Summary_OpenPorts_CL |
Nie. | Nie. |
Cymru_Scout_IP_Data_Summary_Certs_CL |
Nie. | Nie. |
Cymru_Scout_IP_Data_Summary_Fingerprints_CL |
Nie. | Nie. |
Cymru_Scout_Account_Usage_Data_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- Uprawnienia do przypisywania roli do zarejestrowanej aplikacji: wymagane jest uprawnienie do przypisywania roli do zarejestrowanej aplikacji w usłudze Microsoft Entra ID.
-
Poświadczenia/uprawnienia zespołu Cymru Scout: wymagane są poświadczenia konta team Cymru Scout (nazwa użytkownika, hasło).
Narażenie na tożsamość z możliwością obsługi dzierżawy
Obsługiwane przez:Tenable
Łącznik ekspozycji na tożsamości możliwe do obsługi umożliwia pozyskiwanie wskaźników ekspozycji, wskaźników ataków i dzienników przepływu dziennika do usługi Microsoft Sentinel. Różne podręczniki robocze i analizatory danych umożliwiają łatwiejsze manipulowanie dziennikami i monitorowanie środowiska usługi Active Directory. Szablony analityczne umożliwiają automatyzowanie odpowiedzi dotyczących różnych zdarzeń, ekspozycji i ataków.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Dostęp do konfiguracji tenableIE: uprawnienia do konfigurowania aparatu alertów dziennika systemowego
Zarządzanie lukami w zabezpieczeniach z możliwością obsługi (przy użyciu usługi Azure Functions)
Obsługiwane przez:Tenable
Łącznik danych tvM zapewnia możliwość pozyskiwania zasobów, luk w zabezpieczeniach, zgodności, zasobów WAS i danych luk w zabezpieczeniach WAS w usłudze Microsoft Sentinel przy użyciu interfejsów API REST programu TVM. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik zapewnia możliwość pobierania danych, które ułatwiają analizowanie potencjalnych zagrożeń bezpieczeństwa, uzyskiwanie wglądu w zasoby obliczeniowe, diagnozowanie problemów z konfiguracją i nie tylko
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Tenable_VM_Asset_CL |
Nie. | Nie. |
Tenable_VM_Vuln_CL |
Nie. | Nie. |
Tenable_VM_Compliance_CL |
Nie. | Nie. |
Tenable_WAS_Asset_CL |
Nie. | Nie. |
Tenable_WAS_Vuln_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: Do uzyskania dostępu do interfejsu API REST wymagany jest zarówno klucz TenableAccessKey , jak i tenableSecretKey . Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.
Usługa Microsoft Defender for Cloud oparta na dzierżawie
Obsługiwane przez:Microsoft Corporation
Microsoft Defender dla Chmury to narzędzie do zarządzania zabezpieczeniami, które umożliwia wykrywanie i szybkie reagowanie na zagrożenia na platformie Azure, obciążenia hybrydowe i wielochmurowe. Ten łącznik umożliwia przesyłanie strumieniowe alertów zabezpieczeń usługi MDC z usługi Microsoft 365 Defender do usługi Microsoft Sentinel, dzięki czemu można wykorzystać zalety korelacji XDR łączących kropki między zasobami chmury, urządzeniami i tożsamościami oraz wyświetlać dane w skoroszytach, zapytaniach i badać zdarzenia i reagować na nie. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityAlert |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Projekt TheHive — TheHive (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych TheHive zapewnia możliwość pozyskiwania typowych zdarzeń TheHive w usłudze Microsoft Sentinel za pośrednictwem elementów webhook. Funkcja TheHive może powiadamiać zewnętrzny system zdarzeń modyfikacji (tworzenie zgłoszenia, aktualizacja alertu, przypisywanie zadań) w czasie rzeczywistym. Gdy w elemecie TheHive wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją elementów webhook . Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
TheHive_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia elementów webhook: TheHiveBearerToken, adres URL wywołania zwrotnego jest wymagany dla działających elementów webhook. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat konfigurowania elementów webhook.
Theom
Obsługiwane przez:Theom
Łącznik danych theom umożliwia organizacjom łączenie środowiska theom z usługą Microsoft Sentinel. To rozwiązanie umożliwia użytkownikom otrzymywanie alertów dotyczących zagrożeń bezpieczeństwa danych, tworzenie i wzbogacanie zdarzeń, sprawdzanie statystyk i wyzwalanie podręczników SOAR w usłudze Microsoft Sentinel
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
TheomAlerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Analiza zagrożeń — TAXII
Obsługiwane przez:Microsoft Corporation
Usługa Microsoft Sentinel integruje się ze źródłami danych TAXII 2.0 i 2.1, aby umożliwić monitorowanie, alerty i wyszukiwanie zagrożeń przy użyciu analizy zagrożeń. Ten łącznik umożliwia wysyłanie obsługiwanych typów obiektów STIX z serwerów TAXII do usługi Microsoft Sentinel. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ThreatIntelligenceIndicator |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Platformy analizy zagrożeń
Obsługiwane przez:Microsoft Corporation
Usługa Microsoft Sentinel integruje się z programem Microsoft Graph interfejs API Zabezpieczenia źródłami danych, aby umożliwić monitorowanie, alerty i wyszukiwanie zagrożeń przy użyciu analizy zagrożeń. Użyj tego łącznika, aby wysyłać wskaźniki zagrożeń do usługi Microsoft Sentinel z platformy analizy zagrożeń (TIP), takich jak Threat Connect, Palo Alto Networks MindMeld, MISP lub inne zintegrowane aplikacje. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL i skróty plików. Aby uzyskać więcej informacji, zobacz dokumentację >usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ThreatIntelligenceIndicator |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Interfejs API przekazywania analizy zagrożeń (wersja zapoznawcza)
Obsługiwane przez:Microsoft Corporation
Usługa Microsoft Sentinel oferuje interfejs API płaszczyzny danych umożliwiający korzystanie z analizy zagrożeń z poziomu platformy analizy zagrożeń (TIP), takich jak Threat Connect, Palo Alto Networks MineMeld, MISP lub inne zintegrowane aplikacje. Wskaźniki zagrożeń mogą obejmować adresy IP, domeny, adresy URL, skróty plików i adresy e-mail. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ThreatIntelligenceIndicator |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Przesyłanie łącznika zabezpieczeń (przy użyciu usługi Azure Functions)
Obsługiwane przez:Przesyłanie zabezpieczeń
Łącznik danych [Transmit Security] zapewnia możliwość pozyskiwania typowych zdarzeń interfejsu API przesyłania zabezpieczeń do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
TransmitSecurityActivity_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Identyfikator klienta interfejsu API REST: wymagany jest identyfikator TransmitSecurityClientID . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie
https://developer.transmitsecurity.com/. -
Klucz tajny klienta interfejsu API REST: wymagany jest parametr TransmitSecurityClientSecret . Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie
https://developer.transmitsecurity.com/.
Trend Vision One (przy użyciu usługi Azure Functions)
Obsługiwane przez:Trend Micro
Łącznik Trend Vision One umożliwia łatwe łączenie danych alertów aplikacji Workbench z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz ulepszania możliwości monitorowania i badania. Zapewnia to lepszy wgląd w sieci/systemy organizacji i zwiększa możliwości operacji zabezpieczeń.
Łącznik Trend Vision One jest obsługiwany w usłudze Microsoft Sentinel w następujących regionach: Australia Wschodnia, Australia Południowo-Wschodnia, Brazylia Południowa, Kanada Środkowa, Kanada Wschodnia, Indie Środkowe, Środkowe stany USA, Azja Wschodnia, Wschodnie stany USA, Wschodnie stany USA 2, Francja Środkowa, Japonia Wschodnia, Korea Środkowa, Północno-środkowe stany USA, Europa Północna, Norwegia Wschodnia, Południowo-środkowe stany USA, Azja Południowo-Wschodnia, Azja Południowo-Wschodnia Szwecja Środkowa, Szwajcaria Północna, Zjednoczone Emiraty Arabskie, Południowe Zjednoczone Królestwo, Zachodnie Zjednoczone Królestwo, Europa Zachodnia, Zachodnie stany USA, Zachodnie stany USA 2, Zachodnie stany USA 3.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
TrendMicro_XDR_WORKBENCH_CL |
Nie. | Nie. |
TrendMicro_XDR_RCA_Task_CL |
Nie. | Nie. |
TrendMicro_XDR_RCA_Result_CL |
Nie. | Nie. |
TrendMicro_XDR_OAT_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Token interfejsu API Trend Vision One: wymagany jest token interfejsu API Trend Vision One. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API Trend Vision One.
Zabezpieczenia Tropiki — alerty
Obsługiwane przez:TROPICO Security
Pozyskiwanie alertów zabezpieczeń z platformy zabezpieczeńTropo w formacie wyszukiwania zabezpieczeń OCSF.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
{{graphQueriesTableName}} |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Zabezpieczenia Tropico — zdarzenia
Obsługiwane przez:TROPICO Security
Pozyskiwanie zdarzeń zabezpieczeń z platformy zabezpieczeńTropo w formacie wyszukiwania zabezpieczeń OCSF.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
{{graphQueriesTableName}} |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Zabezpieczenia Tropiki — zdarzenia
Obsługiwane przez:TROPICO Security
Pozyskiwanie zdarzeń sesji osoby atakującej z platformy zabezpieczeń Tropico.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
{{graphQueriesTableName}} |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Varonis Purview Push Connector
Obsługiwane przez:Varonis
Łącznik Varonis Purview zapewnia możliwość synchronizowania zasobów z usługi Varonis do usługi Microsoft Purview.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
varonisresources_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Microsoft Entra: uprawnienie do tworzenia rejestracji aplikacji w usłudze Microsoft Entra ID. Zazwyczaj wymaga roli dewelopera aplikacji Entra ID lub nowszej.
-
Microsoft Azure: uprawnienie do przypisywania roli Wydawca metryk monitorowania w regule zbierania danych (DCR). Zazwyczaj wymaga roli właściciela kontroli dostępu na podstawie ról platformy Azure lub administratora dostępu użytkowników
Varonis SaaS
Obsługiwane przez:Varonis
Rozwiązanie Varonis SaaS umożliwia pozyskiwanie alertów Varonis do usługi Microsoft Sentinel.
Varonis określa priorytety głębokiej widoczności danych, możliwości klasyfikacji i zautomatyzowane korygowania na potrzeby dostępu do danych. Varonis tworzy pojedynczy priorytetowy widok ryzyka dla danych, dzięki czemu można aktywnie i systematycznie wyeliminować ryzyko z zagrożeń wewnętrznych i cyberataków.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
VaronisAlerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
Vectra XDR (przy użyciu usługi Azure Functions)
Obsługiwane przez:Vectra Support
Łącznik Vectra XDR umożliwia pozyskiwanie wykrywania Vectra, inspekcji, oceniania jednostek, blokady, kondycji i jednostek w usłudze Microsoft Sentinel za pośrednictwem interfejsu API REST Vectra. Zapoznaj się z dokumentacją API: https://support.vectra.ai/s/article/KB-VS-1666, aby uzyskać więcej informacji.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Detections_Data_CL |
Nie. | Nie. |
Audits_Data_CL |
Nie. | Nie. |
Entity_Scoring_Data_CL |
Nie. | Nie. |
Lockdown_Data_CL |
Nie. | Nie. |
Health_Data_CL |
Nie. | Nie. |
Entities_Data_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: Identyfikator klienta Vectra i klucz tajny klienta są wymagane dla kondycji, oceniania jednostek, jednostek, wykrywania, blokowania i zbierania danych inspekcji. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej o interfejsie API w systemie
https://support.vectra.ai/s/article/KB-VS-1666.
Łącznik danych Firmy (przy użyciu usługi Azure Functions)
Obsługiwane przez:Firma Veeam Software
Veeam Data Connector pozwala na pobieranie danych telemetrycznych Veeam z wielu niestandardowych tabel do Microsoft Sentinel.
Łącznik wspiera integrację z platformami Veeam Backup & Replication, Veeam ONE oraz Coveware, zapewniając kompleksowy monitoring i analitykę bezpieczeństwa. Dane są zbierane za pomocą Azure Functions i przechowywane w niestandardowych tabelach Log Analytics z dedykowanymi regułami zbierania danych (DCR) oraz punktami końcowymi zbierania danych (DCE).
Wśród niestandardowych stołów znalazły się:
- VeeamMalwareEvents_CL: Zdarzenia wykrywania złośliwego oprogramowania z kopii zapasowych i replikacji firmy Firmy
- VeeamSecurityComplianceAnalyzer_CL: wyniki analizatora zabezpieczeń i zgodności zebrane ze składników infrastruktury kopii zapasowych Firmy
- VeeamAuthorizationEvents_CL: Zdarzenia autoryzacji i uwierzytelniania
- VeeamOneTriggeredAlarms_CL: Wyzwalane alarmy z serwerów Firmy Veeam ONE
- VeeamCovewareFindings_CL: Wyniki zabezpieczeń rozwiązania Coveware
- VeeamSessions_CL: Sesje firmy Veeam
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
VeeamMalwareEvents_CL |
Nie. | Nie. |
VeeamSecurityComplianceAnalyzer_CL |
Nie. | Nie. |
VeeamOneTriggeredAlarms_CL |
Nie. | Nie. |
VeeamAuthorizationEvents_CL |
Nie. | Nie. |
VeeamCovewareFindings_CL |
Nie. | Nie. |
VeeamSessions_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Dostęp do infrastruktury firmy Veeam: wymagany jest dostęp do interfejsu API REST tworzenia kopii zapasowych i replikacji firmy Veeam ONE. Obejmuje to odpowiednie poświadczenia uwierzytelniania i łączność sieciową.
VirtualMetric DataStream dla usługi Microsoft Sentinel
Obsługiwane przez:VirtualMetric
Łącznik VirtualMetric DataStream wdraża reguły zbierania danych w celu pozyskiwania danych telemetrycznych zabezpieczeń w usłudze Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CommonSecurityLog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Rejestracja aplikacji lub tożsamość zarządzana platformy Azure: usługa VirtualMetric DataStream wymaga tożsamości Entra ID do uwierzytelniania i wysyłania dzienników do usługi Microsoft Sentinel. Możesz wybrać między utworzeniem rejestracji aplikacji przy użyciu identyfikatora klienta i klucza tajnego klienta lub użyciem tożsamości zarządzanej platformy Azure w celu zapewnienia zwiększonych zabezpieczeń bez zarządzania poświadczeniami.
-
Przypisanie roli grupy zasobów: wybrana tożsamość (rejestracja aplikacji lub tożsamość zarządzana) musi być przypisana do grupy zasobów zawierającej punkt końcowy zbierania danych z następującymi rolami: Wydawca metryk monitorowania (na potrzeby pozyskiwania dzienników) i Czytelnik monitorowania (do odczytu konfiguracji strumienia).
VirtualMetric DataStream dla usługi Data Lake usługi Microsoft Sentinel
Obsługiwane przez:VirtualMetric
Łącznik VirtualMetric DataStream wdraża reguły zbierania danych w celu pozyskiwania danych telemetrycznych zabezpieczeń w usłudze Data Lake usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CommonSecurityLog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Rejestracja aplikacji lub tożsamość zarządzana platformy Azure: usługa VirtualMetric DataStream wymaga tożsamości Entra ID do uwierzytelniania i wysyłania dzienników do usługi Data Lake usługi Microsoft Sentinel. Możesz wybrać między utworzeniem rejestracji aplikacji przy użyciu identyfikatora klienta i klucza tajnego klienta lub użyciem tożsamości zarządzanej platformy Azure w celu zapewnienia zwiększonych zabezpieczeń bez zarządzania poświadczeniami.
-
Przypisanie roli grupy zasobów: wybrana tożsamość (rejestracja aplikacji lub tożsamość zarządzana) musi być przypisana do grupy zasobów zawierającej punkt końcowy zbierania danych z następującymi rolami: Wydawca metryk monitorowania (na potrzeby pozyskiwania dzienników) i Czytelnik monitorowania (do odczytu konfiguracji strumienia).
VirtualMetric Director Proxy
Obsługiwane przez:VirtualMetric
Serwer proxy usługi VirtualMetric Director wdraża aplikację funkcji platformy Azure w celu bezpiecznego łączenia elementu VirtualMetric DataStream z usługami platformy Azure, takimi jak Microsoft Sentinel, Azure Data Explorer i Azure Storage.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CommonSecurityLog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Aplikacja funkcji platformy Azure: aby hostować serwer proxy usługi Director, należy wdrożyć aplikację funkcji platformy Azure. Wymaga uprawnień do odczytu, zapisu i usuwania zasobów Microsoft.Web/sites w grupie zasobów w celu utworzenia aplikacji funkcji i zarządzania nią.
- Konfiguracja strumienia danych metryki wirtualnej: aby nawiązać połączenie z serwerem proxy usługi Director, musisz skonfigurować usługę VirtualMetric DataStream skonfigurowaną przy użyciu poświadczeń uwierzytelniania. Serwer proxy director działa jako bezpieczny most między usługami VirtualMetric DataStream i Azure.
-
Docelowe usługi platformy Azure: skonfiguruj docelowe usługi platformy Azure, takie jak punkty końcowe zbierania danych usługi Microsoft Sentinel, klastry usługi Azure Data Explorer lub konta usługi Azure Storage, na których serwer proxy usługi Director będzie przekazywać dane.
VMRayThreatIntelligence (używając Azure Functions)
Obsługiwane przez:VMRay
Konektor VMRayThreatIntelligence automatycznie generuje i przekazuje informacje o zagrożeniach dla wszystkich zgłoszeń do VMRay, poprawiając wykrywanie zagrożeń i reagowanie na incydenty w Sentinel. Ta płynna integracja umożliwia zespołom proaktywne przeciwdziałanie pojawiającym się zagrożeniom.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ThreatIntelligenceIndicator |
Tak | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Subskrypcja platformy Azure: Subskrypcja platformy Azure z rolą właściciela jest wymagana do zarejestrowania aplikacji w usłudze Azure Active Directory() i przypisania roli współautora do aplikacji w grupie zasobów.
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: klucz interfejsu API VMRay jest wymagany.
VMware Carbon Black Cloud (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft
Łącznik VMware Carbon Black Cloud zapewnia możliwość pozyskiwania danych z czarnego węgla do usługi Microsoft Sentinel. Łącznik zapewnia wgląd w dzienniki inspekcji, powiadomień i zdarzeń w usłudze Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych oraz zwiększania możliwości monitorowania i badania.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CarbonBlackEvents_CL |
Nie. | Nie. |
CarbonBlackNotifications_CL |
Nie. | Nie. |
CarbonBlackAuditLogs_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
- Wymagane są klucze interfejsu API czarnego węgla i/lub kluczy interfejsu API na poziomie rozwiązania SIEM. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat interfejsu API czarnego węgla.
- Identyfikator interfejsu API i klucz interfejsu API poziomu dostępu do czarnego węgla są wymagane dla dzienników inspekcji i zdarzeń .
- W przypadku alertów dotyczących alertów dotyczących alertów wymagane jest użycie identyfikatora interfejsu API i klucza dostępu do czarnego śladu SIEM.
-
Poświadczenia/uprawnienia interfejsu API REST usługi Amazon S3: identyfikator klucza dostępu platformy AWS, klucz dostępu tajnego platformy AWS, nazwa zasobnika usługi AWS S3, nazwa folderu w zasobniku usługi AWS S3 są wymagane dla interfejsu API REST usługi Amazon S3.
VMware Carbon Black Cloud za pośrednictwem platformy AWS S3
Obsługiwane przez:Microsoft
Łącznik danych VMware Carbon Black Cloud za pośrednictwem usługi AWS S3 zapewnia możliwość pozyskiwania listy obserwowanych, alertów, zdarzeń uwierzytelniania i punktów końcowych za pośrednictwem platformy AWS S3 i przesyłania strumieniowego ich do znormalizowanych tabel ASIM. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CarbonBlack_Alerts_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Środowisko: musisz mieć zdefiniowane i skonfigurowane następujące zasoby platformy AWS: S3, Simple Queue Service (SQS), role IAM i zasady uprawnień
-
Środowisko: musisz mieć konto czarnego węgla i wymagane uprawnienia do tworzenia zasobników Przesłanych dalej do zasobników usługi AWS S3.
Aby uzyskać więcej informacji, zobacz Carbon Black Data Forwarder Docs
Zdarzenia DNS systemu Windows za pośrednictwem usługi AMA
Obsługiwane przez:Microsoft Corporation
Łącznik dziennika DNS systemu Windows umożliwia łatwe filtrowanie i przesyłanie strumieniowe wszystkich dzienników analitycznych z serwerów DNS systemu Windows do obszaru roboczego usługi Microsoft Sentinel przy użyciu agenta monitorowania platformy Azure (AMA). Posiadanie tych danych w usłudze Microsoft Sentinel ułatwia identyfikowanie problemów i zagrożeń bezpieczeństwa, takich jak:
- Próba rozpoznania złośliwych nazw domen.
- Nieaktualne rekordy zasobów.
- Często wykonywane zapytania dotyczące nazw domen i rozmówczych klientów DNS.
- Ataki wykonywane na serwerze DNS.
Możesz uzyskać następujące informacje na temat serwerów DNS systemu Windows z usługi Microsoft Sentinel:
- Wszystkie dzienniki są scentralizowane w jednym miejscu.
- Żądanie ładowania na serwerach DNS.
- Błędy rejestracji dynamicznej DNS.
Zdarzenia DNS systemu Windows są obsługiwane przez zaawansowany model informacji SIEM (ASIM) i przesyłać strumieniowo dane do tabeli ASimDnsActivityLogs. Dowiedz się więcej.
Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ASimDnsActivityLogs |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Zapora systemu Windows
Obsługiwane przez:Microsoft Corporation
Zapora systemu Windows to aplikacja systemu Microsoft Windows, która filtruje informacje przychodzące do systemu z Internetu i blokuje potencjalnie szkodliwe programy. Oprogramowanie blokuje komunikację większości programów przez zaporę. Użytkownicy po prostu dodają program do listy dozwolonych programów, aby umożliwić mu komunikację przez zaporę. W przypadku korzystania z sieci publicznej zapora systemu Windows może również zabezpieczyć system, blokując wszystkie niepożądane próby nawiązania połączenia z komputerem. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Zdarzenia zapory systemu Windows za pośrednictwem usługi AMA
Obsługiwane przez:Microsoft Corporation
Zapora systemu Windows to aplikacja systemu Microsoft Windows, która filtruje informacje przychodzące do systemu z Internetu i blokuje potencjalnie szkodliwe programy. Oprogramowanie zapory blokuje komunikację większości programów przez zaporę. Aby przesłać strumieniowo dzienniki aplikacji Zapory systemu Windows zebrane z maszyn, użyj agenta usługi Azure Monitor (AMA), aby przesłać strumieniowo te dzienniki do obszaru roboczego usługi Microsoft Sentinel.
Skonfigurowany punkt końcowy zbierania danych (DCE) jest wymagany do połączenia z regułą zbierania danych (DCR) utworzoną dla usługi AMA w celu zbierania dzienników. W przypadku tego łącznika kontroler domeny jest automatycznie tworzony w tym samym regionie co obszar roboczy. Jeśli używasz już kontrolera domeny przechowywanego w tym samym regionie, możesz zmienić domyślny utworzony kontroler domeny i użyć istniejącego za pośrednictwem interfejsu API. Kontrolery domeny mogą znajdować się w zasobach z prefiksem SentinelDCE w nazwie zasobu.
Aby uzyskać więcej informacji, zobacz następujące artykuły:
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Zdarzenia przekazywane w systemie Windows
Obsługiwane przez:Microsoft Corporation
Wszystkie dzienniki przekazywania zdarzeń systemu Windows (WEF) można przesyłać strumieniowo z serwerów z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta usługi Azure Monitor (AMA). To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
WindowsEvent |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Zdarzenia zabezpieczeń systemu Windows za pośrednictwem usługi AMA
Obsługiwane przez:Microsoft Corporation
Wszystkie zdarzenia zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityEvent |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
WithSecure Elements API (Azure Function)
Obsługiwane przez:WithSecure
WithSecure Elements to ujednolicona platforma zabezpieczeń cybernetycznych oparta na chmurze, która ma na celu zmniejszenie ryzyka, złożoności i nieefektywności.
Podnieś poziom zabezpieczeń z punktów końcowych do aplikacji w chmurze. Uzbroij się przed każdym rodzajem cyberbezpieczeństwa, od ataków ukierunkowanych na oprogramowanie wymuszającego okup zero-dniowy.
WithSecure Elements łączy zaawansowane funkcje predykcyjne, prewencyjne i dynamiczne zabezpieczeń — wszystkie zarządzane i monitorowane za pośrednictwem jednego centrum zabezpieczeń. Nasza modularna struktura i elastyczne modele cenowe zapewniają swobodę rozwoju. Dzięki naszej wiedzy i wglądowi będziesz zawsze uprawniony - i nigdy nie będziesz sam.
Dzięki integracji z usługą Microsoft Sentinel można skorelować dane zdarzeń zabezpieczeń z rozwiązania WithSecure Elements z danymi z innych źródeł, umożliwiając rozbudowane omówienie całego środowiska i szybszą reakcję na zagrożenia.
Dzięki temu rozwiązaniu funkcja platformy Azure jest wdrażana w dzierżawie, sondowanie okresowo pod kątem zdarzeń zabezpieczeń WithSecure Elements.
Aby uzyskać więcej informacji, odwiedź naszą witrynę internetową pod adresem: https://www.withsecure.com.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
WsSecurityEvents_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
W przypadku poświadczeń klienta interfejsu APISecure Elements: wymagane są poświadczenia klienta.
Zapoznaj się z dokumentacją, aby dowiedzieć się więcej.
Wiz (przy użyciu usługi Azure Functions)
Obsługiwane przez:Wiz
Łącznik Wiz umożliwia łatwe wysyłanie problemów z wiz, znajdowanie luk w zabezpieczeniach i dzienniki inspekcji do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
|Tabela|Obsługa kontrolera domeny |Pozyskiwanie tylko w usłudze Lake| |---|---|---| |union isfuzzy=true (WizIssues_CL), (WizIssuesV2_CL)|Nie|Nie| |union isfuzzy=true (WizVulnerabilities_CL), (WizVulnerabilitiesV2_CL)|Nie|Nie| |union isfuzzy=true (WizAuditLogs_CL), (WizAuditLogsV2_CL)|Nie|Nie|
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia konta usługi Wiz: upewnij się, że masz identyfikator klienta konta usługi Wiz i klucz tajny klienta, adres URL punktu końcowego interfejsu API i adres URL uwierzytelniania. Instrukcje można znaleźć w dokumentacji wiz.
Aktywność użytkownika produktu Workday
Obsługiwane przez:Microsoft Corporation
Łącznik danych aktywności użytkownika produktu Workday umożliwia pozyskiwanie dzienników aktywności użytkowników z interfejsu API produktu Workday do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ASimAuditEventLogs |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
-
Dostęp do interfejsu API aktywności użytkownika produktu Workday: wymagany jest dostęp do interfejsu API aktywności użytkownika produktu Workday za pośrednictwem protokołu Oauth. Klient interfejsu API musi mieć zakres: System i musi być autoryzowany przez konto z uprawnieniami inspekcji systemu.
Miejsce pracy z serwisu Facebook (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych miejsca pracy zapewnia możliwość pozyskiwania typowych zdarzeń w miejscu pracy w usłudze Microsoft Sentinel za pośrednictwem elementów webhook. Elementy webhook umożliwiają niestandardowym aplikacjom integracji subskrybowanie zdarzeń w miejscu pracy i otrzymywanie aktualizacji w czasie rzeczywistym. Gdy w miejscu pracy wystąpi zmiana, żądanie HTTPS POST z informacjami o zdarzeniach jest wysyłane do adresu URL łącznika danych wywołania zwrotnego. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją elementów webhook . Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Workplace_Facebook_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia elementów webhook: WorkplaceAppSecret, WorkplaceVerifyToken, adres URL wywołania zwrotnego jest wymagany dla działających elementów webhook. Zapoznaj się z dokumentacją, aby dowiedzieć się więcej na temat konfigurowania elementów webhook i konfigurowania uprawnień.
Inspekcja segmentów sieci zerowych
Obsługiwane przez:Zero Networks
Łącznik danych Inspekcja segmentu sieci zero umożliwia pozyskiwanie zdarzeń inspekcji sieci zero do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Ten łącznik danych korzysta z natywnej funkcji sondowania usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ZNSegmentAuditNativePoller_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
-
Token interfejsu API zero networks: token ZeroNetworksAPIToken jest wymagany dla interfejsu API REST. Zapoznaj się z przewodnikiem interfejsu API i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.
ZeroFox CTI
Obsługiwane przez:ZeroFox
Łączniki danych ZeroFox CTI zapewniają możliwość pozyskiwania różnych alertów analizy zagrożeń cybernetycznych ZeroFox do usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ZeroFox_CTI_advanced_dark_web_CL |
Nie. | Nie. |
ZeroFox_CTI_botnet_CL |
Nie. | Nie. |
ZeroFox_CTI_breaches_CL |
Nie. | Nie. |
ZeroFox_CTI_C2_CL |
Nie. | Nie. |
ZeroFox_CTI_compromised_credentials_CL |
Nie. | Nie. |
ZeroFox_CTI_credit_cards_CL |
Nie. | Nie. |
ZeroFox_CTI_dark_web_CL |
Nie. | Nie. |
ZeroFox_CTI_discord_CL |
Nie. | Nie. |
ZeroFox_CTI_disruption_CL |
Nie. | Nie. |
ZeroFox_CTI_email_addresses_CL |
Nie. | Nie. |
ZeroFox_CTI_exploits_CL |
Nie. | Nie. |
ZeroFox_CTI_irc_CL |
Nie. | Nie. |
ZeroFox_CTI_malware_CL |
Nie. | Nie. |
ZeroFox_CTI_national_ids_CL |
Nie. | Nie. |
ZeroFox_CTI_phishing_CL |
Nie. | Nie. |
ZeroFox_CTI_phone_numbers_CL |
Nie. | Nie. |
ZeroFox_CTI_ransomware_CL |
Nie. | Nie. |
ZeroFox_CTI_telegram_CL |
Nie. | Nie. |
ZeroFox_CTI_threat_actors_CL |
Nie. | Nie. |
ZeroFox_CTI_vulnerabilities_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
ZeroFox API Credentials/permissions: ZeroFox Username, ZeroFox Personal Access Token są wymagane dla interfejsu API REST ZeroFox CTI.
ZeroFox Enterprise — alerty (sondowanie CCF)
Obsługiwane przez:ZeroFox
Zbiera alerty z interfejsu API ZeroFox.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ZeroFoxAlertPoller_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
Zimperium Mobile Threat Defense
Obsługiwane przez:Zimperium
Łącznik Zimperium Mobile Threat Defense umożliwia łączenie dziennika zagrożeń Zimperium z usługą Microsoft Sentinel w celu wyświetlania pulpitów nawigacyjnych, tworzenia alertów niestandardowych i ulepszania badania. Zapewnia to lepszy wgląd w krajobraz zagrożeń mobilnych w organizacji i zwiększa możliwości operacji zabezpieczeń.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
ZimperiumThreatLog_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Raporty powiększenia (przy użyciu usługi Azure Functions)
Obsługiwane przez:Microsoft Corporation
Łącznik danych Raporty powiększenia umożliwia pozyskiwanie zdarzeń raportów Zoom do usługi Microsoft Sentinel za pośrednictwem interfejsu API REST. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik umożliwia pobieranie zdarzeń w celu oceny potencjalnych zagrożeń bezpieczeństwa, monitorowania współpracy oraz diagnozowania i rozwiązywania problemów z konfiguracją.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Zoom_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API REST: AccountID, ClientID i ClientSecret są wymagane dla interfejsu API Zoom. Aby uzyskać więcej informacji, zobacz Interfejs API powiększenia.
Postępuj zgodnie z instrukcjami dotyczącymi konfiguracji interfejsu API zoom.
Przestarzałe łączniki danych usługi Sentinel
Note
W poniższej tabeli wymieniono przestarzałe i starsze łączniki danych. Przestarzałe łączniki nie są już obsługiwane.
[Przestarzałe] Dziennik inspekcji usługi GitHub Enterprise
Obsługiwane przez:Microsoft Corporation
Łącznik dziennika inspekcji usługi GitHub zapewnia możliwość pozyskiwania dzienników usługi GitHub do usługi Microsoft Sentinel. Łącząc dzienniki inspekcji usługi GitHub z usługą Microsoft Sentinel, możesz wyświetlać te dane w skoroszytach, używać ich do tworzenia alertów niestandardowych i ulepszania procesu badania.
Nuta: Jeśli zamierzasz pozyskać zdarzenia subskrybowane w usłudze GitHub w usłudze Microsoft Sentinel, zapoznaj się z tematem GitHub (using Webhooks) Connector (używanie elementów webhook) z galerii "Łączniki danych".
UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
GitHubAuditLogPolling_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Osobisty token dostępu interfejsu API usługi GitHub: potrzebujesz osobistego tokenu dostępu usługi GitHub, aby umożliwić sondowanie dziennika inspekcji organizacji. Możesz użyć tokenu klasycznego z zakresem "read:org" LUB precyzyjnym tokenem z zakresem "Administracja: tylko do odczytu".
-
Typ usługi GitHub Enterprise: ten łącznik będzie działać tylko w usłudze GitHub Enterprise Cloud; nie będzie on obsługiwać serwera GitHub Enterprise Server.
[Przestarzałe] Łącznik danych usługi SoC Insight programu Infoblox za pośrednictwem starszego agenta
Obsługiwane przez:Infoblox
Łącznik danych usługi Infoblox SOC Insight umożliwia łatwe łączenie danych usługi Infoblox BloxOne SOC Insight z usługą Microsoft Sentinel. Łącząc dzienniki z usługą Microsoft Sentinel, możesz skorzystać z funkcji wyszukiwania i korelacji, alertów i wzbogacania analizy zagrożeń dla każdego dziennika.
Ten łącznik danych pozyskuje dzienniki cdC usługi Infoblox SOC Insight do obszaru roboczego usługi Log Analytics przy użyciu starszego agenta usługi Log Analytics.
Firma Microsoft zaleca instalację łącznika danych usługi Infoblox SOC Insight za pośrednictwem łącznika usługi AMA. Starszy łącznik używa agenta usługi Log Analytics, który ma zostać wycofany do 31 sierpnia 2024 r. i powinien być zainstalowany tylko wtedy, gdy usługa AMA nie jest obsługiwana.
Użycie programu MMA i usługi AMA na tym samym komputerze może spowodować duplikowanie dzienników i dodatkowy koszt pozyskiwania. Więcej informacji.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
CommonSecurityLog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
[Przestarzałe] Powyższy lookout
Obsługiwane przez:Lookout
Łącznik danych usługi Lookout zapewnia możliwość pozyskiwania zdarzeń usługi Lookout do usługi Microsoft Sentinel za pośrednictwem interfejsu API ryzyka dla urządzeń przenośnych. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją interfejsu API. Łącznik danych usługi Lookout zapewnia możliwość pobierania zdarzeń, które ułatwiają analizowanie potencjalnych zagrożeń bezpieczeństwa i nie tylko.
UWAGA: Ten łącznik danych został przestarzały, rozważ przejście do łącznika danych CCF dostępnego w rozwiązaniu, które zastępuje pozyskiwanie za pośrednictwem przestarzałego interfejsu API modułu zbierającego dane HTTP.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Lookout_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych: Obecnie nieobsługiwane
Prerequisites:
- Uprawnienia Microsoft.Web/sites: wymagane są uprawnienia do odczytu i zapisu w usłudze Azure Functions w celu utworzenia aplikacji funkcji. Aby uzyskać więcej informacji, zobacz Azure Functions.
-
Poświadczenia/uprawnienia interfejsu API ryzyka dla urządzeń przenośnych: EnterpriseName i ApiKey są wymagane dla interfejsu API ryzyka dla urządzeń przenośnych. Aby uzyskać więcej informacji, zobacz INTERFEJS API. Sprawdź wszystkie wymagania i postępuj zgodnie z instrukcjami dotyczącymi uzyskiwania poświadczeń.
[Przestarzałe] Dzienniki i zdarzenia programu Microsoft Exchange
Obsługiwane przez:Community
Przestarzałe użyj połączeń danych "ESI-Opt". Wszystkie zdarzenia inspekcji programu Exchange, dzienniki usług IIS, dzienniki serwera proxy HTTP i dzienniki zdarzeń zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Jest to używane przez skoroszyty zabezpieczeń programu Microsoft Exchange w celu zapewnienia szczegółowych informacji o zabezpieczeniach środowiska lokalnego programu Exchange
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Event |
Tak | Nie. |
SecurityEvent |
Tak | Tak |
W3CIISLog |
Tak | Nie. |
MessageTrackingLog_CL |
Nie. | Nie. |
ExchangeHttpProxy_CL |
Nie. | Nie. |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Prerequisites:
- Usługa Azure Log Analytics będzie przestarzała, aby zbierać dane z maszyn wirtualnych spoza platformy Azure, zaleca się usługę Azure Arc. Dowiedz się więcej
-
Szczegółowa dokumentacja: > Szczegółowa dokumentacja dotycząca procedury instalacji i użycia można znaleźć tutaj
Zdarzenia zabezpieczeń za pośrednictwem starszego agenta
Obsługiwane przez:Microsoft Corporation
Wszystkie zdarzenia zabezpieczeń można przesyłać strumieniowo z maszyn z systemem Windows połączonych z obszarem roboczym usługi Microsoft Sentinel przy użyciu agenta systemu Windows. To połączenie umożliwia wyświetlanie dashboardów, tworzenie alertów dostosowanych i ulepszanie analiz. Zapewnia to lepszy wgląd w sieć organizacji i zwiększa możliwości operacji zabezpieczeń. Aby uzyskać więcej informacji, zobacz dokumentację usługi Microsoft Sentinel.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityEvent |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Usługa Microsoft Defender for Cloud oparta na subskrypcji (starsza wersja)
Obsługiwane przez:Microsoft Corporation
Microsoft Defender dla Chmury to narzędzie do zarządzania zabezpieczeniami, które umożliwia wykrywanie i szybkie reagowanie na zagrożenia na platformie Azure, obciążenia hybrydowe i wielochmurowe. Ten łącznik umożliwia przesyłanie strumieniowe alertów zabezpieczeń z Microsoft Defender dla Chmury do usługi Microsoft Sentinel, dzięki czemu można wyświetlać dane usługi Defender w skoroszytach, wysyłać zapytania o alerty oraz badać zdarzenia i reagować na nie.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
SecurityAlert |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Dziennik systemu za pośrednictwem starszego agenta
Obsługiwane przez:Microsoft Corporation
Syslog to protokół rejestrowania zdarzeń, który jest wspólny dla systemu Linux. Aplikacje będą wysyłać komunikaty, które mogą być przechowywane na komputerze lokalnym lub dostarczane do modułu zbierającego syslog. Po zainstalowaniu agenta dla systemu Linux konfiguruje lokalnego demona dziennika systemowego w celu przekazywania komunikatów do agenta. Następnie agent wysyła komunikat do obszaru roboczego.
Tabele usługi Log Analytics:
| Tabela | Obsługa kontrolera domeny | Pozyskiwanie tylko w usłudze Lake |
|---|---|---|
Syslog |
Tak | Tak |
Obsługa reguły zbierania danych:Przekształcanie dcR obszaru roboczego
Dalsze kroki
Aby uzyskać więcej informacji, zobacz: