Partilhar via


Encontrar o seu conector de dados do Microsoft Sentinel

Este artigo lista todos os conectores de dados prontos para uso com suporte e links para as etapas de implantação de cada conector.

Important

Os conectores de dados estão disponíveis como parte das seguintes ofertas:

  • Soluções: Muitos conectores de dados são implantados como parte da solução Microsoft Sentinel juntamente com conteúdo relacionado, como regras de análise, pastas de trabalho e playbooks. Para obter mais informações, consulte o catálogo de soluções do Microsoft Sentinel.

  • Conectores da comunidade: mais conectores de dados são fornecidos pela comunidade do Microsoft Sentinel e podem ser encontrados no Azure Marketplace. A documentação para conectores de dados da comunidade é de responsabilidade da organização que criou o conector.

  • Conectores personalizados: se você tiver uma fonte de dados que não esteja listada ou não seja suportada no momento, também poderá criar seu próprio conector personalizado. Para obter mais informações, consulte Recursos para criar conectores personalizados do Microsoft Sentinel.

Note

Para obter informações sobre a disponibilidade de recursos em nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel em Disponibilidade de recursos de nuvem para clientes do governo dos EUA.

Pré-requisitos do conector de dados

Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir que você deve ter permissões específicas em seu espaço de trabalho, assinatura ou política do Azure. Ou, você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.

Os pré-requisitos para cada conector de dados estão listados na página do conector de dados relevante no Microsoft Sentinel.

Os conectores de dados baseados no agente do Azure Monitor (AMA) exigem uma conexão com a Internet do sistema onde o agente está instalado. Habilite a porta de saída 443 para permitir uma conexão entre o sistema onde o agente está instalado e o Microsoft Sentinel.

Conectores Syslog e CEF (Common Event Format)

A coleta de logs de muitos dispositivos e dispositivos de segurança é suportada pelos conectores de dados Syslog via AMA ou CEF (Common Event Format) via AMA no Microsoft Sentinel. Para encaminhar dados para seu espaço de trabalho do Log Analytics para o Microsoft Sentinel, conclua as etapas em Ingest syslog e mensagens CEF para o Microsoft Sentinel com o Azure Monitor Agent. Essas etapas incluem a instalação da solução Microsoft Sentinel para um dispositivo ou dispositivo de segurança a partir do hub de conteúdo no Microsoft Sentinel. Em seguida, configure o Syslog via AMA ou o Common Event Format (CEF) via conector de dados AMA apropriado para a solução Microsoft Sentinel instalada. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar o seu dispositivo ou dispositivo de segurança num dos seguintes artigos:

Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o aparelho ou dispositivo.

Logs personalizados via conector AMA

Filtre e ingira logs em formato de arquivo de texto de aplicativos de rede ou segurança instalados em máquinas Windows ou Linux usando os Logs Personalizados via conector AMA no Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:

Conectores de dados Sentinel

Note

A tabela a seguir lista os conectores de dados disponíveis no hub de conteúdo do Microsoft Sentinel. Os conectores são suportados pelo fornecedor do produto. Para obter suporte, consulte o link na coluna Suportado por na tabela a seguir.

1Password (sem servidor)

Suportado por:1Password

O conector CCF 1Password permite que o usuário ingira eventos 1Password Audit, Signin & ItemUsage no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
OnePasswordEventLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:


1Password (usando o Azure Functions)

Suportado por:1Password

A solução 1Password para Microsoft Sentinel permite-lhe ingerir tentativas de início de sessão, utilização de itens e eventos de auditoria a partir da sua conta 1Password Business utilizando a API de Relatório de Eventos 1Password. Isso permite que você monitore e investigue eventos no 1Password no Microsoft Sentinel juntamente com outros aplicativos e serviços que sua organização usa.

Tecnologias Microsoft subjacentes usadas:

Essa solução depende das seguintes tecnologias, algumas das quais podem estar no estado de Preview ou podem ter custos adicionais de ingestão ou operação:

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
OnePasswordEventLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • 1Password Events API Token: É necessário um 1Password Events API Token. Para obter mais informações, consulte a API 1Password.

Nota: É necessária uma conta empresarial 1Password


AbnormalSecurity (usando a função do Azure)

Suportado por:Segurança Anormal

O conector de dados da Abnormal Security fornece a capacidade de ingerir registos de ameaças e ocorrências no Microsoft Sentinel usando a API REST da Abnormal Security.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ABNORMAL_THREAT_MESSAGES_CL Não Não
ABNORMAL_CASES_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Token API de Segurança Anormal: É necessário um Token API de Segurança Anormal. Para obter mais informações, consulte API de segurança anormal. Nota: É necessária uma conta de Segurança Anormal


AIShield

Apoiado por:AIShield

O conector AIShield permite que os usuários se conectem com logs de mecanismo de defesa personalizados do AIShield com o Microsoft Sentinel, permitindo a criação de painéis dinâmicos, pastas de trabalho, notebooks e alertas personalizados para melhorar a investigação e impedir ataques a sistemas de IA. Ele dá aos usuários mais informações sobre a postura de segurança de ativos de IA de sua organização e melhora seus recursos de operação de segurança de sistemas de IA. AIShield.GuArdIan analisa o conteúdo gerado pelo LLM para identificar e mitigar conteúdo prejudicial, protegendo contra violações legais, políticas, baseadas em funções e baseadas no uso

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AIShield_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Nota: Os utilizadores deveriam ter utilizado a oferta SaaS do AIShield para realizar análises de vulnerabilidades e implementar mecanismos de defesa personalizados gerados juntamente com o seu ativo de IA. Clique aqui para saber mais ou entrar em contacto.


Alibaba Cloud ActionTrail (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados do Alibaba Cloud ActionTrail fornece a capacidade de recuperar eventos actiontrail armazenados no Alibaba Cloud Simple Log Service e armazená-los no Microsoft Sentinel por meio da API REST do SLS. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AliCloudActionTrailLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Credenciais/permissões da API REST do SLS: AliCloudAccessKeyId e AliCloudAccessKeySecret são necessárias para fazer chamadas API. A declaração de política RAM com ação de pelo menos log:GetLogStoreLogs sobre o recurso acs:log:{#regionId}:{#accountId}:project/{#ProjectName}/logstore/{#LogstoreName} é necessária para conceder a um utilizador de RAM as permissões para chamar esta operação.


AliCloud (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados AliCloud oferece a capacidade de recuperar logs de aplicativos em nuvem usando a API de nuvem e armazenar eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AliCloud_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: AliCloudAccessKeyId e AliCloudAccessKey são necessárias para fazer chamadas API.


Serviços Web da Amazon

Suportado por:Microsoft Corporation

As instruções para se conectar à AWS e transmitir seus logs do CloudTrail para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AWSCloudTrail Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Amazon Web Services CloudFront (via Codeless Connector Framework) (visualização)

Suportado por:Microsoft Corporation

Esse conector de dados permite a integração de logs do AWS CloudFront com o Microsoft Sentinel para oferecer suporte à deteção avançada de ameaças, investigação e monitoramento de segurança. Ao utilizar o Amazon S3 para armazenamento de logs e o Amazon SQS para enfileiramento de mensagens, o conector ingere de forma confiável os logs de acesso do CloudFront no Microsoft Sentinel

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AWSCloudFront_AccessLog_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Amazon Web Services NetworkFirewall (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

Esse conector de dados permite que você ingira os logs do AWS Network Firewall no Microsoft Sentinel para deteção avançada de ameaças e monitoramento de segurança. Ao aproveitar o Amazon S3 e o Amazon SQS, o conector encaminha logs de tráfego de rede, alertas de deteção de intrusão e eventos de firewall para o Microsoft Sentinel, permitindo análise em tempo real e correlação com outros dados de segurança

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AWSNetworkFirewallFlow Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Amazon Web Services S3

Suportado por:Microsoft Corporation

Esse conector permite que você ingira logs de serviço da AWS, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os tipos de dados atualmente suportados são:

  • AWS CloudTrail
  • Registos de Fluxo VPC
  • AWS GuardDuty
  • AWSCloudWatch

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AWSGuardDuty Yes Yes
AWSVPCFlow Yes Yes
AWSCloudTrail Yes Yes
AWSCloudWatch Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Ambiente: Deve ter os seguintes recursos AWS definidos e configurados: S3, Simple Queue Service (SQS), funções e políticas de permissões IAM, e os serviços AWS cujos registos pretende recolher.


Amazon Web Services S3 DNS Route53 (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

Esse conector permite a ingestão de logs DNS do AWS Route 53 no Microsoft Sentinel para maior visibilidade e deteção de ameaças. Ele suporta logs de consulta do DNS Resolver ingeridos diretamente de buckets do AWS S3, enquanto logs de consulta de DNS público e logs de auditoria do Route 53 podem ser ingeridos usando os conectores AWS CloudWatch e CloudTrail do Microsoft Sentinel. São fornecidas instruções abrangentes para guiá-lo através da configuração de cada tipo de log. Aproveite esse conector para monitorar a atividade do DNS, detetar ameaças potenciais e melhorar sua postura de segurança em ambientes de nuvem.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AWSRoute53Resolver Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Amazon Web Services S3 WAF

Suportado por:Microsoft Corporation

Esse conector permite que você ingira logs do AWS WAF, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os logs do AWS WAF são registros detalhados do tráfego que as ACLs (listas de controle de acesso à web) analisam, que são essenciais para manter a segurança e o desempenho dos aplicativos da web. Esses logs contêm informações como a hora em que o AWS WAF recebeu a solicitação, as especificidades da solicitação e a ação executada pela regra correspondente à solicitação.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AWSWAF Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Anvilógica

Suportado por:Anvilogic

O conector de dados Anvilogic permite que você extraia eventos de interesse gerados no cluster Anvilogic ADX para o Microsoft Sentinel

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Anvilogic_Alerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • ID de Cliente e Segredo do Cliente de Registo de Aplicações Anvilogic: Para aceder ao ADX do Anvilogic, precisamos do id do cliente e do segredo do cliente do registo da aplicação Anvilogic


Segurança na nuvem ARGOS

Suportado por:ARGOS Cloud Security

A integração do ARGOS Cloud Security para o Microsoft Sentinel permite que você tenha todos os seus eventos importantes de segurança na nuvem em um só lugar. Isso permite que você crie facilmente painéis, alertas e correlacione eventos em vários sistemas. No geral, isso melhorará a postura de segurança da sua organização e a resposta a incidentes de segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ARGOS_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Atividades de alertas do Armis (usando o Azure Functions)

Apoiado por:Armis Corporation

O conector Armis Alerts Activities oferece a capacidade de ingerir "Armis Alerts and Activities" no Microsoft Sentinel através da API REST do Armis. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector fornece a capacidade de obter informações de alerta e atividade da plataforma Armis e identificar e priorizar ameaças em seu ambiente. O Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem ter que implantar nenhum agente.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Armis_Alerts_CL Não Não
Armis_Activities_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: A Chave Secreta Armis é necessária. Consulte a documentação para saber mais sobre a API no https://<YourArmisInstance>.armis.com/api/v1/doc


Dispositivos Armis (usando o Azure Functions)

Apoiado por:Armis Corporation

O conector Armis Device oferece a capacidade de importar dispositivos Armis para o Microsoft Sentinel através da Armis REST API. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector fornece a capacidade de obter informações do dispositivo a partir da plataforma Armis. O Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem ter que implantar nenhum agente. O Armis também pode se integrar com suas ferramentas existentes de gerenciamento de TI e segurança para identificar e classificar todos os dispositivos, gerenciados ou não em seu ambiente.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Armis_Devices_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: A Chave Secreta Armis é necessária. Consulte a documentação para saber mais sobre a API no https://<YourArmisInstance>.armis.com/api/v1/doc


Alertas Atlassian Beacon

Apoiado por:DEFEND Ltd.

O Atlassian Beacon é um produto na nuvem criado para deteção inteligente de ameaças nas plataformas da Atlassian (Jira, Confluence e Atlassian Admin). Isso pode ajudar os usuários a detetar, investigar e responder a atividades arriscadas do usuário para o conjunto de produtos Atlassian. A solução é um conector de dados personalizado da DEFEND Ltd. que é usado para visualizar os alertas ingeridos do Atlassian Beacon para o Microsoft Sentinel através de um aplicativo lógico.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
atlassian_beacon_alerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Auditoria de confluência da Atlassian (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados do Atlassian Confluence Audit fornece a capacidade de ingerir eventos do Confluence Audit Records no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ConfluenceAuditLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:


Auditoria do Jira Atlassian (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados do Jira Audit da Atlassian fornece a capacidade de ingerir eventos do Jira Audit Records no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Jira_Audit_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: JiraAccessToken, JiraUsername é necessário para a API REST. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais.


Auditoria do Jira da Atlassian (usando a API REST)

Suportado por:Microsoft Corporation

O conector de dados do Jira Audit da Atlassian fornece a capacidade de ingerir eventos do Jira Audit Records no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Jira_Audit_v2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:


Auth0 Access Management (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados Auth0 Access Management fornece a capacidade de ingerir eventos de log do Auth0 no Microsoft Sentinel

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Auth0AM_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: É necessário umtoken da API . Para mais informações, consulte API token


Registos Auth0

Suportado por:Microsoft Corporation

O conector de dados Auth0 permite a ingestão de logs da API Auth0 no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Auth0 para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Auth0Logs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


WebCTRL de lógica automatizada

Suportado por:Microsoft Corporation

Você pode transmitir os logs de auditoria do servidor SQL WebCTRL hospedado em máquinas Windows conectadas ao seu Microsoft Sentinel. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso fornece informações sobre seus Sistemas de Controle Industrial que são monitorados ou controlados pelo aplicativo WebCTRL BAS.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Event Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Logs de acesso ao servidor AWS S3 (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

Esse conector permite que você ingira logs de acesso ao servidor do AWS S3 no Microsoft Sentinel. Esses logs contêm registros detalhados de solicitações feitas a buckets do S3, incluindo o tipo de solicitação, recurso acessado, informações do solicitante e detalhes da resposta. Esses logs são úteis para analisar padrões de acesso, problemas de depuração e garantir a conformidade de segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AWSS3ServerAccess Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Ambiente: Deve ter os seguintes recursos AWS definidos e configurados: S3 Bucket, Simple Queue Service (SQS), funções IAM e políticas de permissões.


Descobertas do AWS Security Hub (por meio do Codeless Connector Framework)

Suportado por:Microsoft Corporation

Esse conector permite a ingestão de descobertas do AWS Security Hub, que são coletadas em buckets do AWS S3, no Microsoft Sentinel. Ele ajuda a simplificar o processo de monitoramento e gerenciamento de alertas de segurança, integrando as descobertas do AWS Security Hub com os recursos avançados de deteção e resposta a ameaças do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AWSSecurityHubFindings Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Ambiente: Deve ter os seguintes recursos AWS definidos e configurados: AWS Security Hub, Amazon Data Firehose, Amazon EventBridge, S3 Bucket, Simple Queue Service (SQS), funções e políticas de permissões IAM.


Atividade do Azure

Suportado por:Microsoft Corporation

O Log de Atividades do Azure é um log de assinatura que fornece informações sobre eventos de nível de assinatura que ocorrem no Azure, incluindo eventos de dados operacionais do Azure Resource Manager, eventos de integridade do serviço, operações de gravação realizadas nos recursos em sua assinatura e o status das atividades executadas no Azure. Para obter mais informações, consulte a documentação do Microsoft Sentinel .

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureActivity Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Conta de lote do Azure

Suportado por:Microsoft Corporation

A Conta de Lote do Azure é uma entidade identificada exclusivamente dentro do serviço de Lote. A maioria das soluções em lote usa o Armazenamento do Azure para armazenar arquivos de recursos e arquivos de saída, portanto, cada conta de lote geralmente é associada a uma conta de armazenamento correspondente. Este conector permite-lhe transmitir os registos de diagnóstico da sua conta do Azure Batch para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureDiagnostics Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Política: Papel de proprietário atribuído a cada âmbito de atribuição de política


Azure CloudNGFW By Palo Alto Networks

Apoiado por:Palo Alto Networks

O Cloud Next-Generation Firewall da Palo Alto Networks - um Serviço ISV Nativo do Azure - é o Firewall de Próxima Geração (NGFW) da Palo Alto Networks fornecido como um serviço nativo da nuvem no Azure. Você pode descobrir o Cloud NGFW no Azure Marketplace e consumi-lo em suas Redes Virtuais do Azure (VNet). Com o Cloud NGFW, você pode acessar os principais recursos do NGFW, como App-ID, tecnologias baseadas em filtragem de URL. Ele fornece prevenção e deteção de ameaças por meio de serviços de segurança fornecidos na nuvem e assinaturas de prevenção de ameaças. O conector permite que você conecte facilmente seus logs Cloud NGFW com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Cloud NGFW for Azure.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
fluentbit_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Azure Cognitive Search

Suportado por:Microsoft Corporation

A Pesquisa Cognitiva do Azure é um serviço de pesquisa na nuvem que oferece aos programadores infraestrutura, APIs e ferramentas para criar uma experiência de pesquisa avançada sobre conteúdo privado e heterogéneo em aplicações Web, móveis e empresariais. Este conector permite-lhe transmitir os seus registos de diagnóstico da Pesquisa Cognitiva do Azure para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureDiagnostics Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Política: Papel de proprietário atribuído a cada âmbito de atribuição de política


Proteção contra DDoS do Azure

Suportado por:Microsoft Corporation

Conecte-se aos logs do Azure DDoS Protection Standard por meio de Logs de Diagnóstico de Endereço IP Público. Além da principal proteção contra DDoS na plataforma, o Azure DDoS Protection Standard fornece recursos avançados de mitigação de DDoS contra ataques de rede. Ele é ajustado automaticamente para proteger seus recursos específicos do Azure. A proteção é simples de ativar durante a criação de novas redes virtuais. Também pode ser feito após a criação e não requer alterações de aplicativos ou recursos. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureDiagnostics Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Logs de auditoria do Azure DevOps (por meio do Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados dos Logs de Auditoria do Azure DevOps permite que você ingira eventos de auditoria do Azure DevOps no Microsoft Sentinel. Este conector de dados é construído usando o Microsoft Sentinel Codeless Connector Framework, garantindo uma integração perfeita. Ele aproveita a API de Logs de Auditoria do Azure DevOps para buscar eventos de auditoria detalhados e dá suporte a transformações de tempo de ingestão baseadas em DCR. Essas transformações permitem a análise dos dados de auditoria recebidos em uma tabela personalizada durante a ingestão, melhorando o desempenho da consulta ao eliminar a necessidade de análise adicional. Usando esse conector, você pode obter visibilidade aprimorada em seu ambiente de DevOps do Azure e simplificar suas operações de segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ADOAuditLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Pré-requisito Azure DevOps: Por favor, assegure o seguinte:
    1. Registe uma Aplicação Entra no Centro de Administração Microsoft Entra em Registos de Aplicações.
    2. Em 'Permissões de API' - adicione Permissões a 'Azure DevOps - vso.auditlog'.
    3. Em 'Certificados & segredos' - gere 'Segredo do cliente'.
    4. Em 'Autenticação' - adicione o URI de redirecionamento: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
    5. Nas configurações do Azure DevOps - habilite o log de auditoria e defina Exibir log de auditoria para o usuário. Auditoria de DevOps do Azure.
    6. Verifique se o usuário designado para conectar o conector de dados tem a permissão Exibir logs de auditoria explicitamente definida como Permitir em todos os momentos. Essa permissão é essencial para a ingestão bem-sucedida do log. Se a autorização for revogada ou não concedida, a ingestão de dados falhará ou será interrompida.


Hub de Eventos do Azure

Suportado por:Microsoft Corporation

Os Hubs de Eventos do Azure são uma plataforma de streaming de big data e um serviço de ingestão de eventos. Pode receber e processar milhões de eventos por segundo. Esse conector permite que você transmita seus logs de diagnóstico do Hub de Eventos do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureDiagnostics Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Política: Papel de proprietário atribuído a cada âmbito de atribuição de política


Azure Firewall

Suportado por:Microsoft Corporation

Conecte-se ao Firewall do Azure. O Azure Firewall é um serviço de segurança de rede gerido e com base na cloud que protege os recursos da Rede Virtual do Azure. É uma firewall com estado integralmente mantido como um serviço, com elevada disponibilidade incorporada e escalabilidade em nuvem sem restrições. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureDiagnostics Não Não
AZFWApplicationRule Yes Yes
AZFWFlowTrace Yes Yes
AZFWFatFlow Yes Yes
AZFWNatRule Yes Yes
AZFWDnsQuery Yes Yes
AZFWIdpsSignature Yes Yes
AZFWInternalFqdnResolutionFailure Yes Yes
AZFWNetworkRule Yes Yes
AZFWThreatIntel Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Azure Key Vault

Suportado por:Microsoft Corporation

O Azure Key Vault é um serviço de nuvem para armazenar e acessar segredos com segurança. Um segredo é qualquer coisa que você queira controlar rigorosamente o acesso, como chaves de API, senhas, certificados ou chaves criptográficas. Esse conector permite que você transmita seus logs de diagnóstico do Azure Key Vault para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureDiagnostics Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Serviço Kubernetes do Azure (AKS)

Suportado por:Microsoft Corporation

O Serviço Kubernetes do Azure (AKS) é um serviço de orquestração de contêineres de código aberto e totalmente gerenciado que permite implantar, dimensionar e gerenciar contêineres do Docker e aplicativos baseados em contêiner em um ambiente de cluster. Esse conector permite que você transmita seus logs de diagnóstico do Serviço Kubernetes do Azure (AKS) para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureDiagnostics Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Aplicativos Lógicos do Azure

Suportado por:Microsoft Corporation

As Aplicações Lógicas do Azure são uma plataforma baseada na nuvem para criar e executar fluxos de trabalho automatizados que integram as suas aplicações, dados, serviços e sistemas. Este conector permite-lhe transmitir os seus registos de diagnóstico das Aplicações Lógicas do Azure para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureDiagnostics Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Política: Papel de proprietário atribuído a cada âmbito de atribuição de política


Azure Resource Graph

Suportado por:Microsoft Corporation

O conector do Azure Resource Graph fornece informações mais detalhadas sobre eventos do Azure complementando detalhes sobre assinaturas do Azure e recursos do Azure.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Política: Permissão de papel de proprietário nas subscrições do Azure


Barramento de Serviço do Azure

Suportado por:Microsoft Corporation

O Barramento de Serviço do Azure é um agente de mensagens empresarial totalmente gerenciado com filas de mensagens e tópicos de publicação-assinatura (em um namespace). Esse conector permite transmitir seus logs de diagnóstico do Barramento de Serviço do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureDiagnostics Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Política: Papel de proprietário atribuído a cada âmbito de atribuição de política


Bancos de Dados SQL do Azure

Suportado por:Microsoft Corporation

O Azure SQL é um mecanismo de banco de dados de plataforma como serviço (PaaS) totalmente gerenciado que lida com a maioria das funções de gerenciamento de banco de dados, como atualização, aplicação de patches, backups e monitoramento, sem a necessidade de envolvimento do usuário. Esse conector permite transmitir seus logs de auditoria e diagnóstico de bancos de dados SQL do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureDiagnostics Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Conta de Armazenamento do Azure

Suportado por:Microsoft Corporation

A conta de Armazenamento do Azure é uma solução na nuvem para cenários modernos de armazenamento de dados. Ele contém todos os seus objetos de dados: blobs, arquivos, filas, tabelas e discos. Esse conector permite transmitir logs de diagnóstico de contas do Armazenamento do Azure para seu espaço de trabalho do Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias e detete atividades maliciosas em sua organização. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureMetrics Não Não
StorageBlobLogs Yes Yes
StorageQueueLogs Yes Yes
StorageTableLogs Yes Yes
StorageFileLogs Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Política: Papel de proprietário atribuído a cada âmbito de atribuição de política


Azure Stream Analytics

Suportado por:Microsoft Corporation

O Azure Stream Analytics é uma análise em tempo real e um mecanismo de processamento de eventos complexo projetado para analisar e processar grandes volumes de dados de streaming rápido de várias fontes simultaneamente. Este conector permite-lhe transmitir os registos de diagnóstico do hub do Azure Stream Analytics para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureDiagnostics Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Política: Papel de proprietário atribuído a cada âmbito de atribuição de política


Firewall de Aplicativo Web do Azure (WAF)

Suportado por:Microsoft Corporation

Conecte-se ao Firewall de Aplicativo Web do Azure (WAF) para Gateway de Aplicativo, Front Door ou CDN. Esse WAF protege seus aplicativos contra vulnerabilidades comuns da Web, como injeção de SQL e scripts entre sites, e permite personalizar regras para reduzir falsos positivos. As instruções para transmitir os logs do firewall do aplicativo Web da Microsoft para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureDiagnostics Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


MELHOR Defesa contra Ameaças Móveis (MTD)

Suportado por:Better Mobile Security Inc.

O BETTER MTD Connector permite que as empresas conectem suas instâncias Better MTD ao Microsoft Sentinel, visualizem seus dados em painéis, criem alertas personalizados, usem-nos para acionar playbooks e expandam os recursos de caça a ameaças. Isso dá aos usuários mais informações sobre os dispositivos móveis de sua organização e a capacidade de analisar rapidamente a postura de segurança móvel atual, o que melhora seus recursos gerais de SecOps.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
BetterMTDIncidentLog_CL Não Não
BetterMTDDeviceLog_CL Não Não
BetterMTDNetflowLog_CL Não Não
BetterMTDAppLog_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Bitglass (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados Bitglass fornece a capacidade de recuperar logs de eventos de segurança dos serviços Bitglass e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
BitglassLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: O BitglassToken e o BitglassServiceURL são necessários para fazer chamadas API.


Conector de dados Bitsight (usando o Azure Functions)

Suportado por:BitSight Support

O BitSight Data Connector suporta monitoramento de risco cibernético baseado em evidências trazendo dados BitSight no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
BitsightAlerts_data_CL Não Não
BitsightBreaches_data_CL Não Não
BitsightCompany_details_CL Não Não
BitsightCompany_rating_details_CL Não Não
BitsightDiligence_historical_statistics_CL Não Não
BitsightDiligence_statistics_CL Não Não
BitsightFindings_data_CL Não Não
BitsightFindings_summary_CL Não Não
BitsightGraph_data_CL Não Não
BitsightIndustrial_statistics_CL Não Não
BitsightObservation_statistics_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: É necessário o BitSight API Token. Consulte a documentação para saber mais sobre o API Token.


Logs de eventos do Bitwarden

Apoiado por:Bitwarden Inc

Este conector fornece informações sobre a atividade da sua organização Bitwarden, como a atividade do usuário (conectado, senha alterada, 2fa, etc.), atividade de cifra (criada, atualizada, excluída, compartilhada, etc.), atividade de coleta, atividade da organização e muito mais.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
BitwardenEventLogs Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Id do Cliente Bitwarden e Segredo do Cliente: A sua chave API pode ser encontrada na consola de administração da organização Bitwarden. Por favor, consulte a documentação do Bitwarden para mais informações.


Box (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados Box fornece a capacidade de ingerir eventos da empresa Box no Microsoft Sentinel usando a API REST do Box. Consulte a documentação do Box para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
BoxEvents_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais da API Box: O ficheiro JSON de configuração do Box é necessário para a autenticação JWT da API REST do Box. Para mais informações, consulte autenticação JWT.


Caixa de Eventos (CCF)

Suportado por:Microsoft Corporation

O conector de dados Box fornece a capacidade de ingerir eventos da empresa Box no Microsoft Sentinel usando a API REST do Box. Consulte a documentação do Box para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
BoxEventsV2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Credenciais da API Box: A API da Box requer um ID de cliente da Box App e um segredo do cliente para autenticação. Para obter mais informações, consulte Concessão de credenciais de cliente
  • Box Enterprise ID: O Box Enterprise ID é necessário para fazer a ligação. Consulte a documentação para encontrar o ID Empresarial


Check Point CloudGuard CNAPP Connector para Microsoft Sentinel

Suportado por:Check Point

O conector de dados do CloudGuard permite a ingestão de eventos de segurança da API do CloudGuard para o Microsoft Sentinel™, usando o Codeless Connector Framework do Microsoft Sentinel. O conector suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas. Esse processo de pré-análise elimina a necessidade de análise em tempo de consulta, resultando em melhor desempenho para consultas de dados.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CloudGuard_SecurityEvents_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Chave API do CloudGuard: Consulte as instruções fornecidas aqui para gerar uma chave API.


Conector IOC Check Point Cyberint

Suportado por:Cyberint

Este é o conector de dados para o Check Point Cyberint IOC.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
iocsent_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Chave API do Check Point Cyberint e URL do Argos: A chave da API do conector e o URL do Argos são necessários


Conector IOC Check Point Cyberint

Suportado por:Cyberint

Este é o conector de dados para o Check Point Cyberint IOC.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
iocsent_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Chave API do Check Point Cyberint e URL do Argos: A chave da API do conector e o URL do Argos são necessários


Cisco ASA/FTD via AMA

Suportado por:Microsoft Corporation

O conector de firewall Cisco ASA permite que você conecte facilmente seus logs Cisco ASA com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CommonSecurityLog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Para recolher dados de VMs que não sejam Azure, estas devem ter o Azure Arc instalado e ativado. Mais informações


Cisco Cloud Security (usando o Azure Functions)

Suportado por:Microsoft Corporation

A solução Cisco Cloud Security para Microsoft Sentinel permite que você ingira logsCisco Secure Access e Cisco Umbrella armazenados no Amazon S3 no Microsoft Sentinel usando a API REST do Amazon S3. Consulte a documentação de gerenciamento de logs do Cisco Cloud Security para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Cisco_Umbrella_dns_CL Não Não
Cisco_Umbrella_proxy_CL Não Não
Cisco_Umbrella_ip_CL Não Não
Cisco_Umbrella_cloudfirewall_CL Não Não
Cisco_Umbrella_firewall_CL Não Não
Cisco_Umbrella_dlp_CL Não Não
Cisco_Umbrella_ravpnlogs_CL Não Não
Cisco_Umbrella_audit_CL Não Não
Cisco_Umbrella_ztna_CL Não Não
Cisco_Umbrella_intrusion_CL Não Não
Cisco_Umbrella_ztaflow_CL Não Não
Cisco_Umbrella_fileevent_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST do Amazon S3: ID da Chave de Acesso AWS, Chave de Acesso Secreta do AWS e Nome do Bucket AWS S3 são necessárias para a API REST do Amazon S3.


Cisco Cloud Security (usando o plano premium elástico) (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados Cisco Umbrella fornece a capacidade de ingerir eventos do Cisco Umbrella armazenados no Amazon S3 no Microsoft Sentinel usando a API REST do Amazon S3. Consulte a documentação de gerenciamento de logs do Cisco Umbrella para obter mais informações.

OBSERVAÇÃO: Esse conector de dados usa o Plano Premium do Azure Functions para habilitar recursos de ingestão segura e incorrerá em custos adicionais. Mais detalhes de preços estão aqui.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Cisco_Umbrella_dns_CL Não Não
Cisco_Umbrella_proxy_CL Não Não
Cisco_Umbrella_ip_CL Não Não
Cisco_Umbrella_cloudfirewall_CL Não Não
Cisco_Umbrella_firewall_CL Não Não
Cisco_Umbrella_dlp_CL Não Não
Cisco_Umbrella_ravpnlogs_CL Não Não
Cisco_Umbrella_audit_CL Não Não
Cisco_Umbrella_ztna_CL Não Não
Cisco_Umbrella_intrusion_CL Não Não
Cisco_Umbrella_ztaflow_CL Não Não
Cisco_Umbrella_fileevent_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST do Amazon S3: ID da Chave de Acesso AWS, Chave de Acesso Secreta do AWS e Nome do Bucket AWS S3 são necessárias para a API REST do Amazon S3.
  • Permissões de Rede Virtual (para acesso privado): Para acesso a contas de armazenamento privado, são necessárias permissões de Network Contributor na Rede Virtual e na sub-rede. A sub-rede deve ser delegada ao Microsoft.Web/serverFarms para integração com o Function App VNet.


Cisco ETD (usando o Azure Functions)

Apoiado por:N/A

O conector busca dados da api ETD para análise de ameaças

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CiscoETD_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • API de Defesa contra Ameaças de Email, Chave API, ID do Cliente e Segredo: Certifique-se de que tem a chave API, ID do Cliente e Chave Secreta.


Cisco Meraki (usando API REST)

Suportado por:Microsoft Corporation

O conector Cisco Meraki permite que você conecte facilmente seus eventos da organização Cisco Meraki (eventos de segurança, alterações de configuração e solicitações de API) ao Microsoft Sentinel. O conector de dados usa a API REST do Cisco Meraki para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados recebidos e ingerem em ASIM e tabelas personalizadas em seu espaço de trabalho do Log Analytics. Esse conector de dados se beneficia de recursos como filtragem de tempo de ingestão baseada em DCR e normalização de dados.

Esquema ASIM suportado:

  1. Sessão de rede
  2. Sessão Web
  3. Evento de Auditoria

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ASimNetworkSessionLogs Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Chave API REST do Cisco Meraki: Ative o acesso à API no Cisco Meraki e gere a Chave API. Consulte a documentação oficial do Cisco Meraki para obter mais informações.
  • ID de empresa Cisco Meraki: Obtenha o seu ID de empresa Cisco Meraki para obter eventos de segurança. Siga os passos na documentação para obter o ID da organização usando a Chave API Meraki obtida no passo anterior.


Cisco Secure Endpoint (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados Cisco Secure Endpoint (anteriormente AMP for Endpoints) fornece a capacidade de ingerir logs de auditoria e eventos do Cisco Secure Endpoint no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CiscoSecureEndpointAuditLogsV2_CL Não Não
CiscoSecureEndpointEventsV2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Credenciais/Regiões da API Cisco Secure Endpoint: Para criar credenciais de API e compreender as regiões, siga o link do documento fornecido aqui. Clique aqui.


WAN definida por software Cisco

Suportado por:Cisco Systems

O conector de dados Cisco Software Defined WAN(SD-WAN) fornece a capacidade de ingerir dados Cisco SD-WAN , Syslog e Netflow no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Syslog Yes Yes
CiscoSDWANNetflow_CL Não Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Claroty xDome |

Suportado por:Suporte ao Cliente xDome

O Claroty xDome oferece recursos abrangentes de segurança e gerenciamento de alertas para ambientes de rede industriais e de saúde. Ele foi projetado para mapear vários tipos de fonte, identificar os dados coletados e integrá-los aos modelos de dados do Microsoft Sentinel. Isso resulta na capacidade de monitorar todas as ameaças potenciais em seus ambientes industriais e de saúde em um único local, levando a um monitoramento de segurança mais eficaz e a uma postura de segurança mais forte.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CommonSecurityLog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Cloudflare (Pré-visualização) (utilizando o Azure Functions)

Suportado por:Cloudflare

O conector de dados da Cloudflare fornece a capacidade de ingerir logs da Cloudflare no Microsoft Sentinel usando o Cloudflare Logpush e o Azure Blob Storage. Consulte a documentação da Cloudflare para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Cloudflare_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • String de ligação e nome do contentor do Azure Blob Storage: string de ligação e nome do contentor do Azure Blob Storage, onde os logs são enviados pelo Cloudflare Logpush. Para mais informações, veja criar um contentor Azure Blob Storage.


Cloudflare (Usando Blob Container) (via Codeless Connector Framework)

Suportado por:Cloudflare

O conector de dados Cloudflare oferece a capacidade de ingerir registos Cloudflare no Microsoft Sentinel usando o Cloudflare Logpush e Azure Blob Storage. Consulte a documentação da Cloudflarepara mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CloudflareV2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Crie uma conta de armazenamento e um contentor: Antes de configurar o logpush no Cloudflare, crie primeiro uma conta de armazenamento e um contentor no Microsoft Azure. Use este guia para saber mais sobre Container e Blob. Siga os passos na documentação para criar uma conta Azure Storage.
  • Gerar um URL SAS de Blob: São necessárias permissões de criação e escrita. Consulte a documentação para saber mais sobre o token e URL do Blob SAS.
  • Recolha de registos da Cloudflare para o seu contentor Blob: Siga os passos na documentação para recolher registos da Cloudflare para o seu contentor Blob.


Cognni

Apoiado por:Cognni

O conector Cognni oferece uma integração rápida e simples com o Microsoft Sentinel. Você pode usar o Cognni para mapear de forma autônoma suas informações importantes não classificadas anteriormente e detetar incidentes relacionados. Isso permite que você reconheça os riscos de suas informações importantes, entenda a gravidade dos incidentes e investigue os detalhes que você precisa corrigir, com rapidez suficiente para fazer a diferença.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CognniIncidents_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Cohesity (usando o Azure Functions)

Apoiado por:Cohesity

As aplicações da função Cohesity fornecem a capacidade de ingerir alertas do ransomware Cohesity Datahawk no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Cohesity_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • String de conexão e nome do container Azure Blob Storage: string de conexão e nome do container Azure Blob Storage


CommvaultSecurityIQ

Apoiado por:Commvault

Esta Função do Azure permite que os usuários do Commvault ingeram alertas/eventos em sua instância do Microsoft Sentinel. Com as Regras Analíticas, o Microsoft Sentinel pode criar automaticamente incidentes do Microsoft Sentinel a partir de eventos e logs recebidos.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CommvaultSecurityIQ_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • URL do endpoint do Ambiente Commvault: Certifique-se de seguir a documentação e definir o valor secreto no KeyVault
  • Commvault QSDK Token: Certifique-se de seguir a documentação e definir o valor secreto no KeyVault


ContrastADR

Suportado por:Contrast Security

O conector de dados ContrastADR oferece a capacidade de ingerir eventos de ataque Contrast ADR no Microsoft Sentinel usando o Webhook ContrastADR. O conector de dados ContrastADR pode enriquecer os dados de webhook recebidos com chamadas de enriquecimento da API ContrastADR.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ContrastADR_CL Não Não
ContrastADRIncident_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.


Corelight Connector Exportador

Suportado por:Corelight

O conector de dados Corelight permite que os socorristas de incidentes e os caçadores de ameaças que usam o Microsoft Sentinel trabalhem de forma mais rápida e eficaz. O conector de dados permite a ingestão de eventos de Zeek e Suricata através dos sensores Corelight no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Corelight Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Cortex XDR - Incidentes

Apoiado por:DEFEND Ltd.

Conector de dados personalizado do DEFEND para utilizar a API do Cortex para ingerir incidentes da plataforma Cortex XDR no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CortexXDR_Incidents_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Credenciais da API Cortex: O Token API Cortex é necessário para a API REST. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais.


Berço

Apoiado por:Cribl

O conector Cribl permite que você conecte facilmente seus logs Cribl (Cribl Enterprise Edition - Standalone) com o Microsoft Sentinel. Isso lhe dá mais informações de segurança sobre os pipelines de dados da sua organização.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CriblInternal_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


CrowdStrike API Data Connector (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O CrowdStrike Data Connector permite a ingestão de logs da API do CrowdStrike no Microsoft Sentinel. Esse conector é criado no Microsoft Sentinel Codeless Connector Framework e usa a API do CrowdStrike para buscar logs para alertas, deteções, hosts, incidentes e vulnerabilidades. Ele suporta transformações de tempo de ingestão baseadas em DCR para que as consultas possam ser executadas com mais eficiência.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CrowdStrikeVulnerabilities Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


CrowdStrike Falcon Adversary Intelligence (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector CrowdStrike Falcon Indicators of Compromise recupera os Indicadores de Comprometimento da API Falcon Intel e os carrega Microsoft Sentinel Threat Intel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ThreatIntelligenceIndicator Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • ID do cliente e segredo do cliente da API CrowdStrike: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. As credenciais do CrowdStrike devem ter o âmbito dos Indicadores (Falcon Intelligence) lido.


CrowdStrike Falcon Data Replicator (AWS S3) (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector Crowdstrike Falcon Data Replicator (S3) oferece a capacidade de ingerir dados de eventos FDR no Microsoft Sentinel a partir do bucket do AWS S3 onde os logs FDR foram transmitidos. A ligação fornece a capacidade de obter eventos de Falcon Agents, o que ajuda a examinar potenciais riscos de segurança, analisar a forma como a sua equipa utiliza a colaboração, diagnosticar problemas de configuração, e muito mais.

NOTE:

1. A licença CrowdStrike FDR deve estar disponível e ativada.

2. O conector requer que uma função do IAM seja configurada na AWS para permitir o acesso ao bucket do AWS S3 e pode não ser adequado para ambientes que utilizam buckets gerenciados pelo CrowdStrike.

3. Para ambientes que utilizam buckets gerenciados pelo CrowdStrike, configure o conector do CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3 ).

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CrowdStrike_Additional_Events_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (usando o Azure Functions)

Suportado por:Microsoft Corporation

Esse conector permite a ingestão de dados FDR no Microsoft Sentinel usando o Azure Functions para dar suporte à avaliação de riscos potenciais de segurança, análise de atividades de colaboração, identificação de problemas de configuração e outros insights operacionais.

NOTE:

1. A licença CrowdStrike FDR deve estar disponível e ativada.

2. O conector usa uma autenticação baseada em Key & Secret e é adequado para buckets gerenciados pelo CrowdStrike.

3. Para ambientes que usam um bucket completo do AWS S3, a Microsoft recomenda o uso do conector CrowdStrike Falcon Data Replicator (AWS S3).

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CrowdStrikeReplicatorV2 Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões das contas SQS e AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL é necessário. Para obter mais informações, consulte extração de dados. Para começar, entre em contato com o suporte do CrowdStrike. A seu pedido, eles criarão um bucket S3 gerido pela CrowdStrike da Amazon Web Services (AWS) para fins de armazenamento de curto prazo, bem como uma conta SQS (simple queue service) para monitorizar alterações no bucket S3.


CTERA Syslog

Apoiado por:CTERA

O CTERA Data Connector for Microsoft Sentinel oferece recursos de monitoramento e deteção de ameaças para sua solução CTERA. Ele inclui uma pasta de trabalho visualizando a soma de todas as operações por tipo, exclusões e operações de acesso negado. Também fornece regras analíticas que detetam incidentes de ransomware e alertam-no quando um utilizador é bloqueado devido a atividade suspeita de ransomware. Além disso, ele ajuda a identificar padrões críticos, como eventos de acesso em massa negados, exclusões em massa e alterações de permissão em massa, permitindo o gerenciamento e a resposta proativos a ameaças.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Syslog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Logs personalizados via AMA

Suportado por:Microsoft Corporation

Muitos aplicativos registram informações em arquivos de texto ou JSON em vez de serviços de log padrão, como logs de eventos do Windows, Syslog ou CEF. O conector de dados de Logs Personalizados permite coletar eventos de arquivos em computadores Windows e Linux e transmiti-los para tabelas de logs personalizadas que você criou. Durante o streaming dos dados, você pode analisar e transformar o conteúdo usando o DCR. Depois de coletar os dados, você pode aplicar regras analíticas, caça, pesquisa, inteligência de ameaças, enriquecimento e muito mais.

NOTA: Utilize este conector para os seguintes dispositivos: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP server, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP e AI vectra stream.

Tabela(s) do Log Analytics:

|Tabela|Suporte DCR|Ingestão exclusiva do lago| |---|---|---| |JBossEvent_CL |Não|Não| |JuniperIDP_CL |Não|Não| |ApacheHTTPServer_CL |Não|Não| |Tomcat_CL |Não|Não| |meraki_CL |Não|Não| |VectraStream_CL |Não|Não| |MarkLogicAudit_CL |Não|Não| |MongoDBAudit_CL |Não|Não| |NGINX_CL |Não|Não| |OracleWebLogicServer_CL |Não|Não| |PostgreSQL_CL |Não|Não| |SquidProxy_CL |Não|Não| |Ubiquiti_CL |Não|Não| |vcenter_CL |Não|Não| |ZPA_CL |Não|Não| |SecurityBridgeLogs_CL |Não|Não|

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões: Para recolher dados de VMs que não sejam Azure, devem ter o Azure Arc instalado e ativado. Mais informações


Integração de Cyber Blind Spot (usando o Azure Functions)

Suportado por:Cyber Threat Management 360

Através da integração de API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações CBS por meio de uma interface RESTful.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CBSLog_Azure_1_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.


CyberArkAudit (usando o Azure Functions)

Suportado por:Suporte CyberArk

O conector de dados do CyberArk Audit fornece a capacidade de recuperar logs de eventos de segurança do serviço CyberArk Audit e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CyberArk_AuditEvents_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Detalhes e credenciais das Conexões API REST para auditar: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl são necessários para fazer chamadas API.


Alertas acionáveis do Cybersixgill (usando o Azure Functions)

Apoiado por:Cybersixgill

Os alertas acionáveis fornecem alertas personalizados com base em ativos configurados

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CyberSixgill_Alerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: Client_ID e Client_Secret são necessárias para fazer chamadas API.


Alertas de Visão Cyble

Suportado por:Cyble Support

O Cyble Vision Alerts CCF Data Connector permite a ingestão de alertas de ameaça do Cyble Vision para o Microsoft Sentinel usando o Codeless Connector Framework Connector. Recolhe dados de alerta via API, normaliza-os e armazena-os numa tabela personalizada para deteção avançada, correlação e resposta.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CybleVisionAlerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Token API Cyble Vision: É necessário um token API da Plataforma Cyble Vision.


Cyborg Security HUNTER Hunt Pacotes

Apoiado por:Cyborg Security

A Cyborg Security é uma fornecedora líder de soluções avançadas de caça a ameaças, com a missão de capacitar as organizações com tecnologia de ponta e ferramentas colaborativas para detetar e responder proativamente a ameaças cibernéticas. A principal oferta da Cyborg Security, a HUNTER Platform, combina análises poderosas, conteúdo de caça a ameaças com curadoria e recursos abrangentes de gerenciamento de caça para criar um ecossistema dinâmico para operações eficazes de caça a ameaças.

Siga os passos para obter acesso à Comunidade da Cyborg Security e configure as capacidades 'Open in Tool' na Plataforma HUNTER.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityEvent Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Superfície de ataque CYFIRMA

Apoiado por:CYFIRMA

N/A

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CyfirmaASCertificatesAlerts_CL Não Não
CyfirmaASConfigurationAlerts_CL Não Não
CyfirmaASDomainIPReputationAlerts_CL Não Não
CyfirmaASOpenPortsAlerts_CL Não Não
CyfirmaASCloudWeaknessAlerts_CL Não Não
CyfirmaASDomainIPVulnerabilityAlerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Inteligência de Marca CYFIRMA

Apoiado por:CYFIRMA

N/A

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CyfirmaBIDomainITAssetAlerts_CL Não Não
CyfirmaBIExecutivePeopleAlerts_CL Não Não
CyfirmaBIProductSolutionAlerts_CL Não Não
CyfirmaBISocialHandlersAlerts_CL Não Não
CyfirmaBIMaliciousMobileAppsAlerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Contas comprometidas CYFIRMA

Apoiado por:CYFIRMA

O conector de dados CYFIRMA Compromised Accounts permite a ingestão contínua de logs da API DeCYFIR/DeTCT para o Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, ele aproveita a API DeCYFIR/DeTCT para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CyfirmaCompromisedAccounts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


CYFIRMA Inteligência Cibernética

Apoiado por:CYFIRMA

O conector de dados CYFIRMA Cyber Intelligence permite a ingestão contínua de logs da API DeCYFIR para o Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de alertas DeCYFIR para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CyfirmaIndicators_CL Não Não
CyfirmaThreatActors_CL Não Não
CyfirmaCampaigns_CL Não Não
CyfirmaMalware_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


CYFIRMA Risco Digital

Apoiado por:CYFIRMA

O conector de dados CYFIRMA Digital Risk Alerts permite a ingestão contínua de logs da API DeCYFIR/DeTCT para o Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de alertas DeCYFIR para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CyfirmaDBWMPhishingAlerts_CL Não Não
CyfirmaDBWMRansomwareAlerts_CL Não Não
CyfirmaDBWMDarkWebAlerts_CL Não Não
CyfirmaSPESourceCodeAlerts_CL Não Não
CyfirmaSPEConfidentialFilesAlerts_CL Não Não
CyfirmaSPEPIIAndCIIAlerts_CL Não Não
CyfirmaSPESocialThreatAlerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


CYFIRMA Inteligência de Vulnerabilidades

Apoiado por:CYFIRMA

O conector de dados CYFIRMA Vulnerabilities Intelligence permite a ingestão contínua de logs da API DeCYFIR para o Microsoft Sentinel. Baseado no Microsoft Sentinel Codeless Connector Framework, utiliza as APIs CYFIRMA para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CyfirmaVulnerabilities_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Eventos de Segurança Cynerio

Apoiado por:Cynerio

O conector Cynerio permite que você conecte facilmente seus eventos de segurança Cynerio com o Microsoft Sentinel, para visualizar eventos IDS. Isso lhe dá mais informações sobre a postura de segurança de rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CynerioEvent_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Conector Darktrace para API REST do Microsoft Sentinel

Suportado por:Darktrace

O conector da API REST do Darktrace envia eventos em tempo real do Darktrace para o Microsoft Sentinel e foi projetado para ser usado com a Solução Darktrace para Sentinel. O conector grava registos numa tabela de registo personalizada denominada "darktrace_model_alerts_CL"; Quebras de modelo, incidentes analisados por IA, alertas do sistema e alertas de email podem ser recolhidos - filtros adicionais podem ser configurados na página de Configuração do Sistema Darktrace. Os dados são enviados para o Sentinel a partir dos masters do Darktrace.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
darktrace_model_alerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Pré-requisitos do Darktrace: Para usar este Conector de Dados é necessário um mestre Darktrace a correr a v5.2+. Os dados são enviados para a API do Coletor de Dados HTTP do Azure Monitor por HTTPs dos mestres do Darktrace, portanto, a conectividade de saída do mestre do Darktrace para a API REST do Microsoft Sentinel é necessária.
  • Filtrar Dados Darktrace: Durante a configuração, é possível configurar filtragem adicional na página de Configuração do Sistema Darktrace para restringir a quantidade ou tipos de dados enviados.
  • Experimente a Solução Darktrace Sentinel: Pode tirar o máximo proveito deste conector instalando a Solução Darktrace para Microsoft Sentinel. Isto fornecerá livros de exercícios para visualizar dados de alertas e regras de análise para criar automaticamente alertas e incidentes a partir de violações do Modelo Darktrace e incidentes de analistas de IA.


Datalake2Sentinel

Suportado por:Orange Cyberdefense

Esta solução instala o conector Datalake2Sentinel que é construído usando o Codeless Connector Framework e permite que você ingira automaticamente indicadores de inteligência de ameaças da plataforma CTI do Datalake Orange Cyberdefense no Microsoft Sentinel por meio da API REST de Indicadores de Upload. Depois de instalar a solução, configure e habilite esse conector de dados seguindo as orientações na visualização Gerenciar solução.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ThreatIntelligenceIndicator Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Dataminr Pulse Alerts Data Connector (usando o Azure Functions)

Suportado por:Suporte Dataminr

O Dataminr Pulse Alerts Data Connector traz nossa inteligência em tempo real alimentada por IA para o Microsoft Sentinel para deteção e resposta mais rápidas a ameaças.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
DataminrPulse_Alerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Subscrição Azure: A subscrição Azure com papel de proprietário é necessária para registar uma aplicação no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões Dataminr necessárias:

a. Os usuários devem ter um ID de cliente e segredo válidos da API Dataminr Pulse para usar esse conector de dados.

b. Uma ou mais Listas de Vigilância Dataminr Pulse devem ser configuradas no site Dataminr Pulse.


Derdack SIGNL4

Apoiado por:Derdack

Quando sistemas críticos falham ou incidentes de segurança acontecem, a SIGNL4 faz a ponte da "última milha" para sua equipe, engenheiros, administradores de TI e trabalhadores em campo. Ele adiciona alertas móveis em tempo real aos seus serviços, sistemas e processos em pouco tempo. O SIGNL4 notifica através de push móvel persistente, SMS de texto e chamadas de voz com confirmação, rastreamento e escalonamento. O plantão integrado e o agendamento de turnos garantem que as pessoas certas sejam alertadas no momento certo.

Saiba mais >

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityIncident Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Holofote de sombras digitais (usando o Azure Functions)

Suportado por:Digital Shadows

O conector de dados Digital Shadows fornece a ingestão dos incidentes e alertas do Digital Shadows Searchlight para o Microsoft Sentinel usando a API REST. O conector fornecerá informações sobre incidentes e alertas que ajudem a examinar, diagnosticar e analisar os potenciais riscos e ameaças à segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
DigitalShadows_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: É necessário o ID da conta, segredo e chave do Digital Shadows . Consulte a documentação para saber mais sobre a API https://portal-digitalshadows.com/learn/searchlight-api/overview/description.


DNS

Suportado por:Microsoft Corporation

O conector de log DNS permite que você conecte facilmente seus logs analíticos e de auditoria de DNS com o Microsoft Sentinel e outros dados relacionados, para melhorar a investigação.

Ao habilitar a coleta de logs DNS, você pode:

  • Identifique clientes que tentam resolver nomes de domínio maliciosos.
  • Identificar registos de recursos obsoletos.
  • Identifique nomes de domínio frequentemente consultados e clientes DNS falativos.
  • Ver carga de pedidos nos servidores DNS.
  • Veja falhas dinâmicas no registo DNS.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
DnsEvents Yes Yes
DnsInventory Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Conector de dados Doppel

Apoiado por:Doppel

O conector de dados é baseado em eventos e alertas do Microsoft Sentinel for Doppel e oferece suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
DoppelTable_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Microsoft Entra Tenant ID, Client ID e Client Secret: O Microsoft Entra ID requer um Client ID e um Client Secret para autenticar a sua aplicação. Além disso, o acesso ao nível de Administrador/Proprietário Global é necessário para atribuir ao aplicativo registrado no Entra, uma função de Publicador de Métricas de Monitoramento de Grupo de Recursos.
  • Requer o ID DO ESPAÇO DE TRABALHO, DCE-URI, DCR-ID: terá de obter o ID do Workspace de Análise de Logs, o URI de Ingestão de Logs DCE e o ID Imutável do DCR para a configuração.


Notificações Dragos via Cloud Sitestore

Apoiado por:Dragos Inc

A Plataforma Dragos é a plataforma líder em Segurança Cibernética Industrial, oferecendo uma abrangente deteção de ameaças cibernéticas de Tecnologia Operacional (OT) construída por experiência inigualável em segurança cibernética industrial. Esta solução permite que os dados de notificação da Plataforma Dragos sejam visualizados no Microsoft Sentinel para que os analistas de segurança possam triar potenciais eventos de cibersegurança que ocorram nos seus ambientes industriais.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
DragosAlerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Acesso à API do Sitestore do Dragos: Uma conta de utilizador do Sitestore que tem essa notification:read permissão. Esta conta também precisa de ter uma chave API que possa ser fornecida ao Sentinel.


Conector de eventos Druva

Apoiado por:Druva Inc

Fornece capacidade para ingerir os eventos Druva a partir de APIs Druva

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
DruvaSecurityEvents_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Acesso à API Druva: A API Druva requer um ID de cliente e um segredo de cliente para autenticação


Dynamics 365 Finanças e Operações

Suportado por:Microsoft Corporation

O Dynamics 365 for Finance and Operations é uma solução abrangente de Planeamento de Recursos Empresariais (ERP) que combina capacidades financeiras e operacionais para ajudar as empresas a gerir as suas operações diárias. Ele oferece uma variedade de recursos que permitem que as empresas otimizem fluxos de trabalho, automatizem tarefas e obtenham informações sobre o desempenho operacional.

O conector de dados do Dynamics 365 Finance and Operations ingere as atividades de administração e os logs de auditoria do Dynamics 365 Finance and Operations, bem como os logs de processos de negócios e atividades de aplicativos do usuário no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
FinanceOperationsActivity_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Registo da aplicação Microsoft Entra: ID do cliente da aplicação e segredo usados para aceder ao Dynamics 365 Finance and Operations.


Dinâmica365

Suportado por:Microsoft Corporation

O conector de atividades do Dynamics 365 Common Data Service (CDS) fornece informações sobre atividades de administrador, usuário e suporte, bem como eventos de log do Microsoft Social Engagement. Ao conectar os logs do Dynamics 365 CRM ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar seu processo de investigação.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Dynamics365Activity Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Ataques Dynatrace

Apoiado por:Dynatrace

Esse conector usa a API REST do Dynatrace Attacks para ingerir ataques detetados no Microsoft Sentinel Log Analytics

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
DynatraceAttacks_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Tenant Dynatrace (ex. xyz.dynatrace.com): Precisa de um tenant Dynatrace válido com Segurança de Aplicações ativada, saiba mais sobre a plataforma Dynatrace.
  • Dynatrace Access Token: Precisas de um Dynatrace Access Token, o token deve ter scope Read attacks (attacks.read).


Logs de auditoria do Dynatrace

Apoiado por:Dynatrace

Esse conector usa a API REST de Logs de Auditoria do Dynatrace para ingerir logs de auditoria de locatário no Microsoft Sentinel Log Analytics

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
DynatraceAuditLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Inquilino Dynatrace (ex. xyz.dynatrace.com): Precisa de um Inquilino Dynatrace válido para saber mais sobre a plataforma Dynatrace. Inicie o seu período experimental gratuito.
  • Dynatrace Access Token: Precisas de um Dynatrace Access Token, o token deve ter o âmbito de Read audit logs (auditLogs.read).


Problemas com Dynatrace

Apoiado por:Dynatrace

Esse conector usa a API REST do Dynatrace Problem para ingerir eventos de problema no Microsoft Sentinel Log Analytics

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
DynatraceProblems_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Inquilino Dynatrace (ex. xyz.dynatrace.com): Precisa de um Inquilino Dynatrace válido para saber mais sobre a plataforma Dynatrace. Inicie o seu período experimental gratuito.
  • Token de Acesso Dynatrace: Precisa de um Token de Acesso Dynatrace, o token deve ter o âmbito de Read problems (problems.read).


Vulnerabilidades do Dynatrace Runtime

Apoiado por:Dynatrace

Esse conector usa a API REST do Dynatrace Security Problem para ingerir as vulnerabilidades de tempo de execução detetadas no Microsoft Sentinel Log Analytics.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
DynatraceSecurityProblems_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Tenant Dynatrace (ex. xyz.dynatrace.com): Precisa de um tenant Dynatrace válido com Segurança de Aplicações ativada, saiba mais sobre a plataforma Dynatrace.
  • Dynatrace Access Token: Precisa de um Dynatrace Access Token, o token deve ter o âmbito de Read problems security (securityProblems.read).


Agente elástico (autônomo)

Suportado por:Microsoft Corporation

O conector de dados do Elastic Agent fornece a capacidade de ingerir logs, métricas e dados de segurança do Elastic Agent no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ElasticAgentEvent Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Incluir pré-requisitos personalizados se a conectividade o exigir - caso contrário, eliminar customs: Descrição para qualquer pré-requisito personalizado


Eventos de segurança do navegador Ermes

Apoiado por:Ermes Cyber Security S.p.A.

Eventos de segurança do navegador Ermes

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ErmesBrowserSecurityEvents_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Ermes Client ID e Client Secret: Ativar o acesso à API em Ermes. Por favor, contacte o suporte da Ermes Cyber Security para mais informações.


ESET Protect Platform (usando o Azure Functions)

Suportado por:ESET Enterprise Integrations

O conector de dados da Plataforma ESET Protect permite que os usuários injetem dados de deteções da Plataforma ESET Protect usando a API REST de integração fornecida. A API REST de integração é executada como Aplicativo de Função do Azure agendado.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
IntegrationTable_CL Não Não
IntegrationTableIncidents_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Permissão para registar uma aplicação no Microsoft Entra ID: São necessárias permissões suficientes para registar uma aplicação junto do seu tenant Microsoft Entra.
  • Permissão para atribuir uma função à aplicação registada: É necessária permissão para atribuir a função de Editor de Métricas de Monitorização à aplicação registada no Microsoft Entra ID.


Coletor local do Exchange Security Insights

Apoiado por:Comunidade

Conector usado para enviar por push a configuração de segurança local do Exchange para o Microsoft Sentinel Analysis

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ESIExchangeConfig_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Conta de Serviço com função de Gestão Organizacional: A Conta de Serviço que inicia o script como tarefa agendada deve ser a Gestão da Organização para conseguir recuperar toda a informação de segurança necessária.
  • Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e uso de instalação pode ser encontrada aqui


Coletor Online do Exchange Security Insights (usando o Azure Functions)

Apoiado por:Comunidade

Conector usado para enviar por push a configuração de segurança do Exchange Online para o Microsoft Sentinel Analysis

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ESIExchangeOnlineConfig_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • permissões microsoft.automation/automationaccounts: São necessárias permissões de leitura e escrita para criar uma Automação Azure com um Runbook. Para obter mais informações, consulte Conta de automação.
  • Permissões Microsoft.Graph: Groups.Read, Users.Read e Auditing. São necessárias permissões de leitura para recuperar informações de utilizadores/grupos ligadas às atribuições do Exchange Online. Consulte a documentação para saber mais.
  • Permissões Exchange Online: São necessárias permissões Exchange.ManageAsApp e o Papel de Leitor Global ou Leitor de Segurança para recuperar a Configuração de Segurança do Exchange Online. Consulte a documentação para saber mais.
  • (Opcional) Permissões de Armazenamento de Registos: O Contribuidor de Dados de Blob de Armazenamento para uma conta de armazenamento ligada à Identidade Gerida da Conta de Automação ou a um ID de Aplicação é obrigatório para armazenar registos. Consulte a documentação para saber mais.


Conector de dados de deteções ExtraHop (usando o Azure Functions)

Suportado por:ExtraHop Support

O ExtraHop Detections Data Connector permite importar dados de deteção do ExtraHop RevealX para o Microsoft Sentinel através de cargas úteis webhook.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ExtraHop_Detections_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Subscrição Azure: A subscrição Azure com papel de proprietário é necessária para registar uma aplicação no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Permissões ExtraHop RevealX: O seguinte é exigido no seu sistema ExtraHop RevealX: 1. O seu sistema RevealX deve estar a correr a versão de firmware 9.9.2 ou posterior. 2.Seu sistema RevealX deve estar conectado aos Serviços de Nuvem ExtraHop. 3. A sua conta de utilizador deve ter privilégios System Administratin no RevealX 360 ou privilégios Full Write no RevealX Enterprise.


F5 BIG-IP

Suportado por:F5 Networks

O conector de firewall F5 permite que você conecte facilmente seus logs F5 com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
F5Telemetry_LTM_CL Não Não
F5Telemetry_system_CL Não Não
F5Telemetry_ASM_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Alimentação

Suportado por:Feedly Inc

Este conector permite que você ingira IoCs do Feedly.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
feedly_indicators_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Pré-requisitos personalizados se necessário, caso contrário elimine esta etiqueta alfândega: Descrição para quaisquer pré-requisitos personalizados


Sinalização

Apoiado por:Flare

O conector Flare permite que você receba dados e inteligência do Flare no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Firework_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Flare Obrigatórias: Apenas os administradores da organização Flare podem configurar a integração com o Microsoft Sentinel.


Forcepoint DLP

Apoiado por:Comunidade

O conector Forcepoint DLP (Data Loss Prevention) permite exportar automaticamente dados de incidentes DLP do Forcepoint DLP para o Microsoft Sentinel em tempo real. Isso enriquece a visibilidade das atividades do usuário e incidentes de perda de dados, permite uma correlação adicional com dados de cargas de trabalho do Azure e outros feeds e melhora a capacidade de monitoramento com pastas de trabalho dentro do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ForcepointDLPEvents_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Forescout

Suportado por:Microsoft Corporation

O conector de dados Forescout fornece a capacidade de ingerir eventos Forescout no Microsoft Sentinel. Consulte a documentação Forescout para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ForescoutEvent Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Monitor de Propriedade do Host Forescout

Suportado por:Microsoft Corporation

O conector Forescout Host Property Monitor permite conectar propriedades de host da plataforma Forescout com o Microsoft Sentinel, para visualizar, criar incidentes personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ForescoutHostProperties_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Requisito do plugin Forescout: Por favor, certifique-se de que o plugin Microsoft Sentinel do Forescout está a correr na plataforma Forescout


Fortinet FortiNDR Nuvem

Suportado por:Fortinet

O conector de dados Fortinet FortiNDR Cloud fornece a capacidade de ingerir dados Fortinet FortiNDR Cloud no Microsoft Sentinel usando a API FortiNDR Cloud

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
FncEventsSuricata_CL Não Não
FncEventsObservation_CL Não Não
FncEventsDetections_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais MetaStream: AWS Access Key Id, AWS Secret Access Access Key, FortiNDR Cloud Account Code são necessárias para recuperar dados de eventos.
  • Credenciais API: O FortiNDR Cloud API Token e o UUID da Conta Cloud FortiNDR são necessários para recuperar os dados de deteção.


Garrison ULTRA Remote Logs (usando o Azure Functions)

Apoiado por:Garrison

O conector Garrison ULTRA Remote Logs permite que você ingira Garrison ULTRA Remote Logs no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Garrison_ULTRARemoteLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Garrison ULTRA: Para usar este conector de dados deve ter uma licença Garrison ULTRA ativa.


GCP Cloud Run (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados GCP Cloud Run permite ingerir logs de solicitações do Cloud Run no Microsoft Sentinel usando Pub/Sub. Consulte a Visão geral do Cloud Run para obter mais detalhes.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPCloudRun Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


GCP Cloud SQL (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados GCP Cloud SQL fornece a capacidade de ingerir logs de auditoria no Microsoft Sentinel usando a API GCP Cloud SQL. Consulte a documentação dos Logs de Auditoria SQL na nuvem do GCP para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPCloudSQL Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Logs de Auditoria Pub/Sub do GCP

Suportado por:Microsoft Corporation

Os logs de auditoria do Google Cloud Platform (GCP), ingeridos a partir do conector do Microsoft Sentinel, permitem capturar três tipos de logs de auditoria: logs de atividades de administrador, logs de acesso a dados e logs de transparência de acesso. Os logs de auditoria na nuvem do Google registram uma trilha que os profissionais podem usar para monitorar o acesso e detetar ameaças potenciais nos recursos do Google Cloud Platform (GCP).

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPAuditLogs Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


GCP Pub/Sub Load Balancer Logs (via Codeless Connector Framework).

Suportado por:Microsoft Corporation

Os logs do Load Balancer do Google Cloud Platform (GCP) fornecem informações detalhadas sobre o tráfego da rede, capturando as atividades de entrada e saída. Esses logs são usados para monitorar padrões de acesso e identificar possíveis ameaças à segurança nos recursos do GCP. Além disso, esses logs também incluem logs do GCP Web Application Firewall (WAF), aprimorando a capacidade de detetar e mitigar riscos de forma eficaz.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPLoadBalancerLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Logs de fluxo GCP Pub/Sub VPC (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

Os logs de fluxo da VPC do Google Cloud Platform (GCP) permitem capturar a atividade do tráfego de rede no nível da VPC, permitindo monitorar padrões de acesso, analisar o desempenho da rede e detetar ameaças potenciais nos recursos do GCP.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPVPCFlow Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Conector de dados Gigamon AMX

Apoiado por:Gigamon

Use este conector de dados para integrar com o Gigamon Application Metadata Exporter (AMX) e obter dados enviados diretamente para o Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Gigamon_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


GitHub (usando Webhooks)

Suportado por:Microsoft Corporation

O conector de dados webhook do GitHub fornece a capacidade de ingerir eventos inscritos no GitHub no Microsoft Sentinel usando eventos de webhook do GitHub. O conector fornece a capacidade de inserir eventos no Microsoft Sentinel, o que ajuda a examinar possíveis riscos de segurança, analisar o uso da colaboração pela sua equipe, diagnosticar problemas de configuração e muito mais.

Observação: Se você pretende ingerir logs de auditoria do Github, consulte o GitHub Enterprise Audit Log Connector na galeria "Conectores de dados".

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
githubscanaudit_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.


Log de auditoria empresarial do GitHub (via Codeless Connector Framework) (visualização)

Suportado por:Microsoft Corporation

O conector de log de auditoria do GitHub fornece a capacidade de ingerir logs do GitHub no Microsoft Sentinel. Ao conectar os logs de auditoria do GitHub ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar seu processo de investigação.

Observação: Se você pretendia ingerir eventos inscritos no GitHub no Microsoft Sentinel, consulte o Conector do GitHub (usando Webhooks) na galeria "Conectores de dados".

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GitHubAuditLogsV2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Token de acesso pessoal da API do GitHub: Para permitir a sondagem para o registo de auditoria da Empresa, certifique-se de que o utilizador autenticado é um administrador da Enterprise e tem um token de acesso pessoal do GitHub (clássico) com o read:audit_log escopo.
  • Tipo GitHub Enterprise: Este conector só funcionará com o GitHub Enterprise Cloud; não suporta o GitHub Enterprise Server.


Google ApigeeX (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados do Google ApigeeX oferece a capacidade de ingerir logs de auditoria no Microsoft Sentinel usando a API do Google Apigee. Consulte a documentação da API do Google Apigee para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPApigee Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Google Cloud Platform CDN (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados CDN do Google Cloud Platform oferece a capacidade de ingerir logs de auditoria de CDN de nuvem e logs de tráfego de CDN de nuvem no Microsoft Sentinel usando a API do Compute Engine. Consulte o documento Visão geral do produto para obter mais detalhes.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPCDN Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Google Cloud Platform Cloud IDS (através do Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados do Google Cloud Platform IDS oferece a capacidade de ingerir logs de tráfego do Cloud IDS, logs de ameaças e logs de auditoria no Microsoft Sentinel usando a API do Google Cloud IDS. Consulte a documentação da API do Cloud IDS para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPIDS Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Monitoramento de nuvem do Google Cloud Platform (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados do Google Cloud Platform Cloud Monitoring ingere logs de monitoramento do Google Cloud para o Microsoft Sentinel usando a API de monitoramento do Google Cloud. Consulte a documentação da API de monitoramento de nuvem para obter mais detalhes.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPMonitoring Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Google Cloud Platform Compute Engine (através do Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados do Google Cloud Platform Compute Engine oferece a capacidade de ingerir logs de auditoria do Compute Engine no Microsoft Sentinel usando a API do Google Cloud Compute Engine. Consulte a documentação da API do Cloud Compute Engine para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPComputeEngine Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


DNS do Google Cloud Platform (através do Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados DNS do Google Cloud Platform oferece a capacidade de ingerir logs do Cloud DNS Query e logs do Cloud DNS Audit no Microsoft Sentinel usando a API do Google Cloud DNS. Consulte a documentação da API do Cloud DNS para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPDNS Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Google Cloud Platform IAM (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados do Google Cloud Platform IAM oferece a capacidade de ingerir os logs de auditoria relacionados às atividades do Gerenciamento de identidade e acesso (IAM) no Google Cloud para o Microsoft Sentinel usando a API do Google IAM. Consulte a documentação da API do GCP IAM para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPIAM Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Google Cloud Platform NAT (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados NAT do Google Cloud Platform oferece a capacidade de ingerir logs do Cloud NAT Audit e logs do Cloud NAT Traffic no Microsoft Sentinel usando a API do Compute Engine. Consulte o documento Visão geral do produto para obter mais detalhes.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPNATAudit Yes Yes
GCPNAT Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Gestor de Recursos do Google Cloud Platform (através do Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados do Google Cloud Platform Resource Manager oferece a capacidade de ingerir a atividade do administrador do Resource Manager e os logs da auditoria de acesso a dados no Microsoft Sentinel usando a API do Cloud Resource Manager. Consulte o documento Visão geral do produto para obter mais detalhes.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GCPResourceManager Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Google Kubernetes Engine (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

Os logs do Google Kubernetes Engine (GKE) permitem capturar a atividade do cluster, o comportamento da carga de trabalho e os eventos de segurança, permitindo monitorar as cargas de trabalho do Kubernetes, analisar o desempenho e detetar ameaças potenciais em clusters GKE.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GKEAudit Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Centro de Comando de Segurança do Google

Suportado por:Microsoft Corporation

O Centro de Comando de Segurança do Google Cloud Platform (GCP) é uma plataforma abrangente de segurança e gestão de riscos para o Google Cloud, ingerida a partir do conector do Sentinel. Ele oferece recursos como inventário e descoberta de ativos, deteção de vulnerabilidades e ameaças e mitigação e remediação de riscos para ajudá-lo a obter informações sobre a superfície de segurança e ataque de dados da sua organização. Essa integração permite que você execute tarefas relacionadas a descobertas e ativos de forma mais eficaz.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GoogleCloudSCC Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Atividades do Google Workspace (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados Atividades do Google Workspace oferece a capacidade de ingerir eventos de atividade da API do Google Workspace no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GoogleWorkspaceReports Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Acesso à API do Google Workspace: É necessário acesso à API de atividades do Google Workspace através do Oauth.


Inteligência de ameaças GreyNoise

Apoiado por:GreyNoise

Este Conector de Dados instala uma aplicação Azure Function para transferir indicadores GreyNoise uma vez por dia e insere-os na tabela ThreatIntelligenceIndicator no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ThreatIntelligenceIndicator Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Chave API GreyNoise: Recupere aqui a sua Chave API GreyNoise.


HackerView Intergration (usando o Azure Functions)

Suportado por:Cyber Threat Management 360

Através da integração de API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações HackerView por meio de uma interface RESTful.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
HackerViewLog_Azure_1_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.


Holm Security Asset Data (usando o Azure Functions)

Apoiado por:Holm Security

O conector fornece a capacidade de sondar dados do Holm Security Center para o Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
net_assets_CL Não Não
web_assets_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Token API de Segurança Holm: O Token API de Segurança Holm é obrigatório. Holm Security API Token


Logs do IIS de servidores Microsoft Exchange

Apoiado por:Comunidade

[Opção 5] - Usando o Azure Monitor Agent - Você pode transmitir todos os logs do IIS das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
W3CIISLog Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • O Azure Log Analytics ficará obsoleto; para recolher dados de VMs não-Azure, recomenda-se o Azure Arc. Mais informações
  • Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e uso de instalação pode ser encontrada aqui


Iluminação Insights

Apoiado por:Illumio

O conector de dados do Illumio Insights permite a ingestão de logs da API do Illumio no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Illumio para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
IlumioInsights Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Resumo do Illumio Insights

Apoiado por:Illumio

O conector de dados Illumio Insights Summary fornece a capacidade de ingerir insights de segurança e relatórios de análise de ameaças do Illumio no Microsoft Sentinel por meio da API REST. Consulte a documentação da API Illumio para obter mais informações. O conector fornece a capacidade de obter relatórios resumidos diários e semanais do Illumio e visualizá-los no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
IllumioInsightsSummary_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Acesso API Illumio: O acesso API Illumio é obrigatório para a API de Resumo Illumio Insights.


Illumio SaaS (usando o Azure Functions)

Apoiado por:Illumio

O conector Illumio fornece a capacidade de ingerir eventos no Microsoft Sentinel. O conector oferece a capacidade de ingerir eventos auditáveis e de fluxo do bucket do AWS S3.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Illumio_Auditable_Events_CL Não Não
Illumio_Flow_Events_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões das contas SQS e AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL é necessário. Se você estiver usando o bucket s3 fornecido pela Illumio, entre em contato com o suporte da Illumio. A seu pedido, eles fornecerão o nome do bucket do AWS S3, o URL do AWS SQS e as credenciais da AWS para acessá-los.
  • Chave e segredo API do Illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET é necessário para que um livro de exercícios possa ligar ao PCE SaaS e buscar respostas da API.


Imperva Cloud WAF (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados Imperva Cloud WAF fornece a capacidade de integrar e ingerir eventos do Web Application Firewall no Microsoft Sentinel por meio da API REST. Consulte a documentação de integração de log para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ImpervaWAFCloud_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI são necessárias para a API. Para obter mais informações, consulte Processo de integração do log de instalação. Verifique todos os requisitos e siga as instruções para obter credenciais. Observe que esse conector usa o formato de evento de log CEF. Mais informações sobre o formato do registo.


Infoblox Cloud Data Connector via AMA

Suportado por:Infoblox

O Infoblox Cloud Data Connector permite-lhe ligar facilmente os seus dados Infoblox ao Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CommonSecurityLog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Infoblox Data Connector via REST API

Suportado por:Infoblox

O Infoblox Data Connector permite-lhe ligar facilmente os seus dados TIDE Infoblox e dados do dossiê com o Microsoft Sentinel. Ao conectar seus dados ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Failed_Range_To_Ingest_CL Não Não
Infoblox_Failed_Indicators_CL Não Não
dossier_whois_CL Não Não
dossier_whitelist_CL Não Não
dossier_tld_risk_CL Não Não
dossier_threat_actor_CL Não Não
dossier_rpz_feeds_records_CL Não Não
dossier_rpz_feeds_CL Não Não
dossier_nameserver_matches_CL Não Não
dossier_nameserver_CL Não Não
dossier_malware_analysis_v3_CL Não Não
dossier_inforank_CL Não Não
dossier_infoblox_web_cat_CL Não Não
dossier_geo_CL Não Não
dossier_dns_CL Não Não
dossier_atp_threat_CL Não Não
dossier_atp_CL Não Não
dossier_ptr_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Subscrição Azure: A subscrição Azure com papel de proprietário é necessária para registar uma aplicação no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: A chave API do Infoblox é necessária. Consulte a documentação para saber mais sobre a API na referência da API Rest


Infoblox SOC Insight Data Connector via AMA

Suportado por:Infoblox

O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Esse conector de dados ingere os logs do Infoblox SOC Insight CDC em seu espaço de trabalho do Log Analytics usando o novo Azure Monitor Agent. Saiba mais sobre como ingerir usando o novo Azure Monitor Agent aqui. A Microsoft recomenda o uso deste conector de dados.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CommonSecurityLog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Para recolher dados de VMs que não sejam Azure, estas devem ter o Azure Arc instalado e ativado. Mais informações
  • Devem ser instalados Common Event Format (CEF) via AMA e Syslog via conectores de dados AMA. Mais informações


Infoblox SOC Insight Data Connector via REST API

Suportado por:Infoblox

O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
InfobloxInsight_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Conector de dados InfoSecGlobal

Suportado por:InfoSecGlobal

Use este conector de dados para se integrar ao InfoSec Crypto Analytics e obter dados enviados diretamente para o Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
InfoSecAnalytics_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Logs de segurança IONIX

Suportado por:IONIX

O conector de dados IONIX Security Logs ingere logs do sistema IONIX diretamente no Sentinel. O conector permite que os usuários visualizem seus dados, criem alertas e incidentes e melhorem as investigações de segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CyberpionActionItems_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:


Auditoria de administrador do navegador Island Enterprise (CCF de sondagem)

Apoiado por:Island

O conector Island Admin fornece a capacidade de ingerir logs do Island Admin Audit no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Island_Admin_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Chave API da Ilha: É necessária uma chave API da Ilha.


Atividade do usuário do Island Enterprise Browser (CCF de pesquisa)

Apoiado por:Island

O conector Island fornece a capacidade de ingerir logs de atividade do usuário da ilha no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Island_User_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Chave API da Ilha: É necessária uma chave API da Ilha.


Conector Jamf Protect Push

Suportado por:Jamf Software, LLC

O conector Jamf Protect fornece a capacidade de ler dados brutos de eventos do Jamf Protect no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
jamfprotecttelemetryv2_CL Não Não
jamfprotectunifiedlogs_CL Não Não
jamfprotectalerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Microsoft Entra: Permissão para criar um registo de aplicação no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
  • Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização na regra de recolha de dados (DCR). Normalmente requer o papel de Proprietário do RBAC Azure ou Administrador de Acesso ao Utilizador


Conector push de segurança do Keeper

Apoiado por:Keeper Security

O conector do Keeper Security fornece a capacidade de ler dados brutos de eventos do Keeper Security no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
KeeperSecurityEventNewLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Microsoft Entra: Permissão para criar um registo de aplicação no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
  • Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização na regra de recolha de dados (DCR). Normalmente requer o papel de Proprietário do RBAC Azure ou Administrador de Acesso ao Utilizador


LastPass Enterprise - Relatórios (Polling CCF)

Apoiado por:The Collective Consulting

O conector LastPass Enterprise fornece a capacidade de relatórios (auditoria) de logs do LastPass no Microsoft Sentinel. O conector fornece visibilidade sobre logins e atividades dentro do LastPass (como ler e remover senhas).

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
LastPassNativePoller_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Chave API LastPass e CID: Uma chave API LastPass e CID são necessárias. Para mais informações, consulte LastPass API.


Lookout Mobile Threat Detection Connector (via Codeless Connector Framework) (Pré-visualização)

Apoiado por:Lookout

O conector de dados Lookout Mobile Threat Detection fornece a capacidade de ingerir eventos relacionados a riscos de segurança móvel no Microsoft Sentinel por meio da API de risco móvel. Consulte a documentação da API para obter mais informações. Este conector ajuda-o a examinar potenciais riscos de segurança detetados em dispositivos móveis.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
LookoutMtdV2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


IOCs do Luminar e credenciais vazadas (usando o Azure Functions)

Apoiado por:Cognyte Luminar

O conector de IOCs e Credenciais Vazadas da Luminar permite a integração de dados de IOC baseados em inteligência e registos de clientes vazados que foram identificados pela Luminar.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ThreatIntelligenceIndicator Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Subscrição Azure: A subscrição Azure com papel de proprietário é necessária para registar uma aplicação no Azure Active Directory() e atribuir o papel de contribuinte à aplicação no grupo de recursos.
  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: Luminar Client ID, Luminar Client Secret e Luminar Account ID são necessários.


MailGuard 365

Suportado por:MailGuard 365

Segurança de e-mail aprimorada do MailGuard 365 para Microsoft 365. Exclusivo para o mercado da Microsoft, o MailGuard 365 é integrado com a segurança do Microsoft 365 (incluindo o Defender) para proteção aprimorada contra ameaças avançadas de e-mail, como phishing, ransomware e ataques BEC sofisticados.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
MailGuard365_Threats_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


MailRisk by Secure Practice (usando o Azure Functions)

Apoiado por:Secure Practice

Conector de dados para enviar e-mails do MailRisk para o Microsoft Sentinel Log Analytics.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
MailRiskEmails_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais da API: Também é necessário o seu par de chaves API Secure Practice, que são criadas nas definições do portal de administração. Se perdeu o seu segredo da API, pode gerar um novo par de chaves (AVISO: Quaisquer outras integrações que usem o par de chaves antigo deixarão de funcionar).


Microsoft 365 (anteriormente, Office 365)

Suportado por:Microsoft Corporation

O conector de log de atividades do Microsoft 365 (anteriormente, Office 365) fornece informações sobre as atividades contínuas do usuário. Você obterá detalhes de operações, como downloads de arquivos, solicitações de acesso enviadas, alterações em eventos de grupo, set-mailbox e detalhes do usuário que executou as ações. Ao conectar os logs do Microsoft 365 ao Microsoft Sentinel, você pode usar esses dados para exibir painéis, criar alertas personalizados e melhorar seu processo de investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
OfficeActivity Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Gerenciamento de risco do Microsoft 365 Insider

Suportado por:Microsoft Corporation

O Microsoft 365 Insider Risk Management é uma solução de conformidade no Microsoft 365 que ajuda a minimizar os riscos internos, permitindo que você detete, investigue e aja em atividades maliciosas e inadvertidas em sua organização. Os analistas de risco em sua organização podem tomar rapidamente as ações apropriadas para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua organização.

As políticas de risco interno permitem-lhe:

  • Defina os tipos de riscos que pretende identificar e detetar na sua organização.
  • decidir que ações tomar em resposta, incluindo escalar casos para Microsoft Advanced eDiscovery se necessário.

Esta solução produz alertas que podem ser vistos pelos clientes do Office na solução Insider Risk Management no Centro de Conformidade do Microsoft 365. Saiba mais sobre o Insider Risk Management.

Esses alertas podem ser importados para o Microsoft Sentinel com esse conector, permitindo que você veja, investigue e responda a eles em um contexto de ameaça organizacional mais amplo. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityAlert Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Logs de eventos de segurança do Microsoft Active-Directory Domain Controllers

Apoiado por:Comunidade

[Opção 3 & 4] - Usando o Azure Monitor Agent -Você pode transmitir uma parte ou todos os logs de eventos de segurança dos controladores de domínio das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityEvent Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • O Azure Log Analytics ficará obsoleto; para recolher dados de VMs não-Azure, recomenda-se o Azure Arc. Mais informações
  • Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e uso de instalação pode ser encontrada aqui


Microsoft Dataverse

Suportado por:Microsoft Corporation

O Microsoft Dataverse é uma plataforma de dados escalável e segura que permite que as organizações armazenem e gerenciem dados usados por aplicativos de negócios. O conector de dados do Microsoft Dataverse fornece a capacidade de ingerir os logs de atividade do Dataverse e do Dynamics 365 CRM do log do Microsoft Purview Audit no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
DataverseActivity Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Permissões de Inquilino: 'Administrador de Segurança' ou 'Administrador Global' no tenant do espaço de trabalho.
  • Auditoria Micorosft Purview: A Auditoria Microsoft Purview (Standard ou Premium) deve ser ativada.
  • Dataverse de Produção: O registo de atividades está disponível apenas para ambientes de Produção. Outros tipos, como sandbox, não suportam registro de atividades.
  • Definições de Auditoria Dataverse: As definições de auditoria devem ser configuradas tanto globalmente como ao nível da entidade/tabela. Para mais informações, consulte as definições de auditoria do Dataverse.


Aplicativos do Microsoft Defender para Nuvem

Suportado por:Microsoft Corporation

Ao conectar-se ao Microsoft Defender for Cloud Apps , você ganhará visibilidade de seus aplicativos na nuvem, obterá análises sofisticadas para identificar e combater ameaças cibernéticas e controlará como seus dados trafegam.

  • Identifique aplicações de cloud de TI sombra na sua rede.
  • Controla e limita o acesso com base nas condições e no contexto da sessão.
  • Use políticas incorporadas ou personalizadas para partilha de dados e prevenção de perda de dados.
  • Identifique usos de alto risco e receba alertas para atividades invulgares de utilizadores com capacidades de análise comportamental e deteção de anomalias da Microsoft, incluindo atividade de ransomware, viagens impossível, regras suspeitas de encaminhamento de emails e download em massa de ficheiros.
  • Transferência em massa de ficheiros

Implantar agora >

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityAlert​ Não Não
McasShadowItReporting​ Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Microsoft Defender para Ponto de Extremidade

Suportado por:Microsoft Corporation

O Microsoft Defender for Endpoint é uma plataforma de segurança projetada para prevenir, detetar, investigar e responder a ameaças avançadas. A plataforma cria alertas quando eventos de segurança suspeitos são vistos em uma organização. Buscar alertas gerados no Microsoft Defender for Endpoint para o Microsoft Sentinel para que você possa analisar eventos de segurança com eficiência. Você pode criar regras, criar painéis e criar playbooks para resposta imediata. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityAlert Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Microsoft Defender para identidade

Suportado por:Microsoft Corporation

Conecte o Microsoft Defender for Identity para obter visibilidade sobre os eventos e a análise do usuário. O Microsoft Defender for Identity identifica, deteta e ajuda você a investigar ameaças avançadas, identidades comprometidas e ações internas maliciosas direcionadas à sua organização. O Microsoft Defender for Identity permite que analistas e profissionais de segurança do SecOp que lutam para detetar ataques avançados em ambientes híbridos possam:

  • Monitorizar utilizadores, comportamento das entidades e atividades com análises baseadas em aprendizagem
  • Proteger as identidades e credenciais dos utilizadores armazenadas no Active Directory
  • Identificar e investigar atividades suspeitas de utilizadores e ataques avançados ao longo da cadeia de eliminação
  • Forneça informações claras sobre incidentes num prazo simples para uma triagem rápida

Experimente agora >

Implantar agora >

Para obter mais informações, consulte a documentação >do Microsoft Sentinel .

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityAlert Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Microsoft Defender para IoT

Suportado por:Microsoft Corporation

Obtenha informações sobre sua segurança de IoT conectando alertas do Microsoft Defender for IoT ao Microsoft Sentinel. Você pode obter métricas e dados de alerta prontos para uso, incluindo tendências de alerta, alertas principais e detalhamento de alertas por gravidade. Você também pode obter informações sobre as recomendações fornecidas para seus hubs IoT, incluindo as principais recomendações e recomendações por gravidade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityAlert Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Microsoft Defender para Office 365 (Pré-visualização)

Suportado por:Microsoft Corporation

O Microsoft Defender para Office 365 protege sua organização contra ameaças maliciosas representadas por mensagens de email, links (URLs) e ferramentas de colaboração. Ao inserir alertas do Microsoft Defender para Office 365 no Microsoft Sentinel, você pode incorporar informações sobre ameaças baseadas em email e URL em sua análise de risco mais ampla e criar cenários de resposta de acordo.

Serão importados os seguintes tipos de alertas:

  • Foi detetado um clique de URL potencialmente malicioso
  • Mensagens de email contendo malware removidas após a entrega
  • Mensagens de email contendo URLs phish removidas após a entrega
  • Email reportado pelo utilizador como malware ou phish
  • Padrões suspeitos de envio de emails detetados
  • Restrito pelo utilizador de enviar emails

Esses alertas podem ser vistos pelos clientes do Office no ** Centro de Conformidade e Segurança do Office**.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityAlert Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Inteligência de ameaças do Microsoft Defender

Suportado por:Microsoft Corporation

O Microsoft Sentinel oferece a capacidade de importar informações sobre ameaças geradas pela Microsoft para permitir o monitoramento, alertas e caça. Use este conector de dados para importar indicadores de comprometimento (IOCs) do Microsoft Defender Threat Intelligence (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros, etc.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ThreatIntelligenceIndicator Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Microsoft Defender XDR

Suportado por:Microsoft Corporation

O Microsoft Defender XDR é um pacote de defesa empresarial unificado, integrado nativamente, pré e pós-violação que protege endpoint, identidade, email e aplicativos e ajuda você a detetar, prevenir, investigar e responder automaticamente a ameaças sofisticadas.

A suíte Microsoft Defender XDR inclui:

  • Microsoft Defender para Endpoint
  • Microsoft Defender para Identidade
  • Microsoft Defender para Office 365
  • Gestão de Ameaças e Vulnerabilidades
  • Microsoft Defender para Aplicações de Nuvem

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityIncident Yes Yes
SecurityAlert Yes Yes
DeviceEvents Yes Yes
EmailEvents Yes Yes
IdentityLogonEvents Yes Yes
CloudAppEvents Yes Yes
AlertEvidence Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Microsoft Entra ID

Suportado por:Microsoft Corporation

Obtenha informações sobre o Microsoft Entra ID conectando logs de Auditoria e Entrada ao Microsoft Sentinel para coletar informações sobre cenários de ID do Microsoft Entra. Você pode saber mais sobre o uso do aplicativo, políticas de acesso condicional, detalhes de relacionamento de autenticação herdados usando nossos logs de login. Você pode obter informações sobre seu uso de SSPR (Self Service Password Reset), atividades de Gerenciamento de ID do Microsoft Entra como gerenciamento de usuários, grupos, funções e aplicativos usando nossa tabela de logs de auditoria. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SigninLogs Yes Yes
AuditLogs Yes Yes
AADNonInteractiveUserSignInLogs Yes Yes
AADServicePrincipalSignInLogs Yes Yes
AADManagedIdentitySignInLogs Yes Yes
AADProvisioningLogs Yes Yes
ADFSSignInLogs Yes Yes
AADUserRiskEvents Yes Yes
AADRiskyUsers Yes Yes
NetworkAccessTraffic Yes Yes
AADRiskyServicePrincipals Yes Yes
AADServicePrincipalRiskEvents Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Microsoft Entra ID Assets

Suportado por:Microsoft Corporation

O conector de dados de ativos do Entra ID fornece informações mais detalhadas sobre os dados de atividade, complementando os detalhes com informações de ativos. Os dados desse conector são usados para criar gráficos de risco de dados no Purview. Se você tiver ativado esses gráficos, desativar esse conector impedirá que os gráficos sejam construídos. Saiba mais sobre o gráfico de risco de dados.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago

Suporte para regras de recolha de dados: Não suportado atualmente


Proteção de ID do Microsoft Entra

Suportado por:Microsoft Corporation

O Microsoft Entra ID Protection fornece uma visão consolidada de usuários em risco, eventos de risco e vulnerabilidades, com a capacidade de corrigir riscos imediatamente e definir políticas para corrigir automaticamente eventos futuros. O serviço é construído com base na experiência da Microsoft na proteção das identidades dos consumidores e ganha uma precisão tremenda a partir do sinal de mais de 13 bilhões de logins por dia. Integre alertas do Microsoft Microsoft Entra ID Protection com o Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel .

Obter o Microsoft Entra ID Premium P1/P2

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityAlert Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Logs de auditoria de administrador do Microsoft Exchange por logs de eventos

Apoiado por:Comunidade

[Opção 1] - Usando o Azure Monitor Agent - Você pode transmitir todos os eventos de Auditoria do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer informações de segurança do seu ambiente Exchange local

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Event Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • O Azure Log Analytics ficará obsoleto; para recolher dados de VMs não-Azure, recomenda-se o Azure Arc. Mais informações
  • Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e uso de instalação pode ser encontrada aqui


Registos de Proxy HTTP do Microsoft Exchange

Apoiado por:Comunidade

[Opção 7] - Usando o Azure Monitor Agent - Você pode transmitir logs de proxy HTTP e logs de eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite criar alertas personalizados e melhorar a investigação. Mais informações

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ExchangeHttpProxy_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • O Azure Log Analytics será descontinuado: o Azure Log Analytics será descontinuado, para recolher dados de VMs não Azure, recomenda-se o Azure Arc. Mais informações
  • Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e uso de instalação pode ser encontrada aqui


Logs e eventos do Microsoft Exchange

Apoiado por:Comunidade

[Opção 2] - Usando o Azure Monitor Agent - Você pode transmitir todos os logs de eventos do Exchange Security & Application das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Event Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • O Azure Log Analytics será descontinuado: o Azure Log Analytics será descontinuado, para recolher dados de VMs não Azure, recomenda-se o Azure Arc. Mais informações
  • Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e uso de instalação pode ser encontrada aqui


Logs de controle de mensagens do Microsoft Exchange

Apoiado por:Comunidade

[Opção 6] - Usando o Azure Monitor Agent - Você pode transmitir todo o Controle de Mensagens do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Esses logs podem ser usados para controlar o fluxo de mensagens em seu ambiente Exchange. Este conector de dados baseia-se na opção 6 do wiki de Segurança do Microsoft Exchange.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
MessageTrackingLog_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • O Azure Log Analytics será descontinuado: o Azure Log Analytics será descontinuado, para recolher dados de VMs não Azure, recomenda-se o Azure Arc. Mais informações
  • Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e uso de instalação pode ser encontrada aqui


Microsoft Power Automate

Suportado por:Microsoft Corporation

O Power Automate é um serviço da Microsoft que ajuda os utilizadores a criar fluxos de trabalho automatizados entre aplicações e serviços para sincronizar ficheiros, receber notificações, recolher dados e muito mais. Ele simplifica a automação de tarefas, aumentando a eficiência reduzindo tarefas manuais e repetitivas e aumentando a produtividade. O conector de dados Power Automate fornece a capacidade de ingerir logs de atividades do Power Automate do log do Microsoft Purview Audit no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
PowerAutomateActivity Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Permissões de Inquilino: 'Administrador de Segurança' ou 'Administrador Global' no tenant do espaço de trabalho.
  • Auditoria Micorosft Purview: A Auditoria Microsoft Purview (Standard ou Premium) deve ser ativada.


Atividade de administração da Microsoft Power Platform

Suportado por:Microsoft Corporation

O Microsoft Power Platform é um pacote low-code/no-code que capacita desenvolvedores cidadãos e profissionais a simplificar processos de negócios, permitindo a criação de aplicativos personalizados, automação de fluxos de trabalho e análise de dados com codificação mínima. O conector de dados do Power Platform Admin fornece a capacidade de ingerir os logs de atividade do administrador do Power Platform a partir do log do Microsoft Purview Audit no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
PowerPlatformAdminActivity Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Permissões de Inquilino: 'Administrador de Segurança' ou 'Administrador Global' no tenant do espaço de trabalho.
  • Auditoria Micorosft Purview: A Auditoria Microsoft Purview (Standard ou Premium) deve ser ativada.


Microsoft PowerBI

Suportado por:Microsoft Corporation

O Microsoft PowerBI é uma coleção de serviços de software, aplicativos e conectores que trabalham juntos para transformar suas fontes de dados não relacionadas em insights coerentes, visualmente imersivos e interativos. Seus dados podem ser uma planilha do Excel, uma coleção de data warehouses híbridos baseados em nuvem e locais ou um armazenamento de dados de outro tipo. Esse conector permite transmitir logs de auditoria do PowerBI para o Microsoft Sentinel, permitindo que você acompanhe as atividades do usuário em seu ambiente PowerBI. Você pode filtrar os dados de auditoria por intervalo de datas, usuário, painel, relatório, conjunto de dados e tipo de atividade.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
PowerBIActivity Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Projeto Microsoft

Suportado por:Microsoft

O Microsoft Project (MSP) é uma solução de software de gestão de projetos. Dependendo do seu plano, o Microsoft Project permite-lhe planear projetos, atribuir tarefas, gerir recursos, criar relatórios e muito mais. Esse conector permite que você transmita seus logs de auditoria do Projeto do Azure para o Microsoft Sentinel para acompanhar as atividades do projeto.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ProjectActivity Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Microsoft Purview

Suportado por:Microsoft Corporation

Conecte-se ao Microsoft Purview para habilitar o enriquecimento da sensibilidade de dados do Microsoft Sentinel. Os logs de classificação de dados e rótulos de sensibilidade das verificações do Microsoft Purview podem ser ingeridos e visualizados por meio de pastas de trabalho, regras analíticas e muito mais. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
PurviewDataSensitivityLogs Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Proteção de informações do Microsoft Purview

Suportado por:Microsoft Corporation

O Microsoft Purview Information Protection ajuda você a descobrir, classificar, proteger e controlar informações confidenciais onde quer que elas vivam ou viajem. O uso desses recursos permite que você conheça seus dados, identifique itens confidenciais e ganhe visibilidade sobre como eles estão sendo usados para proteger melhor seus dados. Os rótulos de sensibilidade são o recurso fundamental que fornece ações de proteção, aplicando criptografia, restrições de acesso e marcações visuais. Integre os logs do Microsoft Purview Information Protection com o Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
MicrosoftPurviewInformationProtection Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Auditoria Mimecast

Apoiado por:Mimecast

O conector de dados para Mimecast Audit fornece aos clientes a visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são: Auditoria

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Audit_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Subscrição Azure: A subscrição Azure com papel de proprietário é necessária para registar uma aplicação no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: Consulte a documentação para saber mais sobre a API na referência da API REST


Mimecast Audit & Authentication (usando o Azure Functions)

Apoiado por:Mimecast

O conector de dados para Mimecast Audit & Authentication fornece aos clientes a visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são: Auditoria e Autenticação

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
MimecastAudit_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais da API Mimecast: Precisa de ter as seguintes informações para configurar a integração:
  • mimecastEmail: Endereço de email de um utilizador administrador dedicado do Mimecast
  • mimecastPassword: Palavra-passe para o utilizador administrador dedicado do Mimecast
  • mimecastAppId: ID da aplicação API da aplicação Microsoft Sentinel do Mimecast registado no Mimecast
  • mimecastAppKey: Chave de Aplicação API da aplicação Microsoft Sentinel do Mimecast registada no Mimecast
  • mimecastAccessKey: Chave de acesso para o utilizador administrador dedicado do Mimecast
  • mimecastSecretKey: Chave Secreta para o utilizador administrador dedicado do Mimecast
  • mimecastBaseURL: URL Base da API Regional Mimecast

O ID da Aplicação Mimecast, a Chave da Aplicação, juntamente com a Chave de Acesso e as chaves Secretas para o utilizador administrador dedicado do Mimecast estão disponíveis através da Consola de Administração Mimecast: Administração | Serviços | Integrações de API e Plataforma.

A URL Base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

  • Grupo de recursos: Precisa de criar um grupo de recursos com uma subscrição que vá usar.
  • Aplicação Functions: Precisa de ter uma aplicação Azure registada para que este conector possa usar
  1. ID do aplicativo
  2. ID de Inquilino
  3. ID de Cliente
  4. Segredo do Cliente


Formação de Sensibilização para o Mimecast

Apoiado por:Mimecast

O conector de dados para Mimecast Awareness Training oferece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção de Proteção contra Ameaças Dirigidas no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:

  • Detalhes da Atuação
  • Detalhes da pontuação segura
  • Dados do Utilizador
  • Detalhes da Lista de Vigilância

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Awareness_Performance_Details_CL Não Não
Awareness_SafeScore_Details_CL Não Não
Awareness_User_Data_CL Não Não
Awareness_Watchlist_Details_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Subscrição Azure: A subscrição Azure com papel de proprietário é necessária para registar uma aplicação no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: Consulte a documentação para saber mais sobre a API na referência da API REST


Mimecast Cloud Integrado

Apoiado por:Mimecast

O conector de dados para Mimecast Cloud Integrated oferece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção Cloud Integrated no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Cloud_Integrated_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Subscrição Azure: A subscrição Azure com papel de proprietário é necessária para registar uma aplicação no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: Consulte a documentação para saber mais sobre a API na referência da API REST


Mimecast Intelligence for Microsoft - Microsoft Sentinel (usando o Azure Functions)

Apoiado por:Mimecast

O conector de dados para o Mimecast Intelligence for Microsoft fornece inteligência de ameaças regionais selecionada a partir das tecnologias de inspeção de e-mail do Mimecast com painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação.
Produtos e funcionalidades Mimecast necessários:

  • Gateway de Email Seguro Mimecast
  • Inteligência de Ameaças Mimecast

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ThreatIntelligenceIndicator Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais da API Mimecast: Precisa de ter as seguintes informações para configurar a integração:
  • mimecastEmail: Endereço de email de um utilizador administrador dedicado do Mimecast
  • mimecastPassword: Palavra-passe para o utilizador administrador dedicado do Mimecast
  • mimecastAppId: ID da aplicação API da aplicação Microsoft Sentinel do Mimecast registado no Mimecast
  • mimecastAppKey: Chave de Aplicação API da aplicação Microsoft Sentinel do Mimecast registada no Mimecast
  • mimecastAccessKey: Chave de acesso para o utilizador administrador dedicado do Mimecast
  • mimecastSecretKey: Chave Secreta para o utilizador administrador dedicado do Mimecast
  • mimecastBaseURL: URL Base da API Regional Mimecast

O ID da Aplicação Mimecast, a Chave da Aplicação, juntamente com a Chave de Acesso e as chaves Secretas para o utilizador administrador dedicado do Mimecast estão disponíveis através da Consola de Administração Mimecast: Administração | Serviços | Integrações de API e Plataforma.

A URL Base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

  • Grupo de recursos: Precisa de criar um grupo de recursos com uma subscrição que vá usar.
  • Aplicação Functions: Precisa de ter uma aplicação Azure registada para que este conector possa usar
  1. ID do aplicativo
  2. ID de Inquilino
  3. ID de Cliente
  4. Segredo do Cliente


Gateway de Email Seguro Mimecast

Apoiado por:Mimecast

O conector de dados para o Mimecast Secure Email Gateway permite a fácil recolha de logs do Secure Email Gateway para exibir informações detalhadas de e-mail e a atividade do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e funcionalidades Mimecast necessários:

  • Gateway de Nuvens Mimecast
  • Prevenção de Fugas de Dados Mimecast

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Seg_Cg_CL Não Não
Seg_Dlp_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Subscrição Azure: A subscrição Azure com papel de proprietário é necessária para registar uma aplicação no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: Consulte a documentação para saber mais sobre a API na referência da API REST


Mimecast Secure Email Gateway (usando o Azure Functions)

Apoiado por:Mimecast

O conector de dados para o Mimecast Secure Email Gateway permite a fácil recolha de logs do Secure Email Gateway para exibir informações detalhadas de e-mail e a atividade do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e funcionalidades Mimecast necessários:

  • Gateway de Email Seguro Mimecast
  • Prevenção de Fugas de Dados Mimecast

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
MimecastSIEM_CL Não Não
MimecastDLP_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais da API Mimecast: Precisa de ter as seguintes informações para configurar a integração:
  • mimecastEmail: Endereço de email de um utilizador administrador dedicado do Mimecast
  • mimecastPassword: Palavra-passe para o utilizador administrador dedicado do Mimecast
  • mimecastAppId: ID da aplicação API da aplicação Microsoft Sentinel do Mimecast registado no Mimecast
  • mimecastAppKey: Chave de Aplicação API da aplicação Microsoft Sentinel do Mimecast registada no Mimecast
  • mimecastAccessKey: Chave de acesso para o utilizador administrador dedicado do Mimecast
  • mimecastSecretKey: Chave Secreta para o utilizador administrador dedicado do Mimecast
  • mimecastBaseURL: URL Base da API Regional Mimecast

O ID da Aplicação Mimecast, a Chave da Aplicação, juntamente com a Chave de Acesso e as chaves Secretas para o utilizador administrador dedicado do Mimecast estão disponíveis através da Consola de Administração Mimecast: Administração | Serviços | Integrações de API e Plataforma.

A URL Base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

  • Grupo de recursos: Precisa de criar um grupo de recursos com uma subscrição que vá usar.
  • Aplicação Functions: Precisa de ter uma aplicação Azure registada para que este conector possa usar
  1. ID do aplicativo
  2. ID de Inquilino
  3. ID de Cliente
  4. Segredo do Cliente


Proteção contra Ameaças Direcionadas Mimecast

Apoiado por:Mimecast

O conector de dados para Mimecast Proteção contra Ameaças Direcionadas fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Mimecast Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:

  • URL Protect
  • Proteção contra Personificação
  • Proteção de Fixação

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Ttp_Url_CL Não Não
Ttp_Attachment_CL Não Não
Ttp_Impersonation_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Subscrição Azure: A subscrição Azure com papel de proprietário é necessária para registar uma aplicação no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: Consulte a documentação para saber mais sobre a API na referência da API REST


Proteção contra ameaças direcionadas Mimecast (usando o Azure Functions)

Apoiado por:Mimecast

O conector de dados para Mimecast Proteção contra Ameaças Direcionadas fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Mimecast Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:

  • URL Protect
  • Proteção contra Personificação
  • Proteção de Fixação

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
MimecastTTPUrl_CL Não Não
MimecastTTPAttachment_CL Não Não
MimecastTTPImpersonation_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: Precisa de ter as seguintes informações para configurar a integração:
  • mimecastEmail: Endereço de email de um utilizador administrador dedicado do Mimecast
  • mimecastPassword: Palavra-passe para o utilizador administrador dedicado do Mimecast
  • mimecastAppId: ID da aplicação API da aplicação Microsoft Sentinel do Mimecast registado no Mimecast
  • mimecastAppKey: Chave de Aplicação API da aplicação Microsoft Sentinel do Mimecast registada no Mimecast
  • mimecastAccessKey: Chave de acesso para o utilizador administrador dedicado do Mimecast
  • mimecastSecretKey: Chave Secreta para o utilizador administrador dedicado do Mimecast
  • mimecastBaseURL: URL Base da API Regional Mimecast

O ID da Aplicação Mimecast, a Chave da Aplicação, juntamente com a Chave de Acesso e as chaves Secretas para o utilizador administrador dedicado do Mimecast estão disponíveis através da Consola de Administração Mimecast: Administração | Serviços | Integrações de API e Plataforma.

A URL Base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/


MISP2Sentinela

Apoiado por:Comunidade

Esta solução instala o conector MISP2Sentinel que permite enviar automaticamente indicadores de ameaça do MISP para o Microsoft Sentinel através da API REST de Indicadores de Carregamento. Depois de instalar a solução, configure e habilite esse conector de dados seguindo as orientações na visualização Gerenciar solução.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ThreatIntelligenceIndicator Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Registos do Atlas MongoDB

Suportado por:MongoDB

O conector MongoDBAtlas Logs oferece a capacidade de carregar registos da base de dados MongoDB Atlas para o Microsoft Sentinel através da API de Administração MongoDB Atlas. Consulte a documentação da API para mais informações. O conector permite obter uma variedade de mensagens de registo da base de dados para os hosts e projetos especificados.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
MDBALogTable_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: O ID do Cliente e o Secret do Cliente do Atlas do MongoDB são necessários. Para mais informações, consulte a criação de uma conta de serviço


MuleSoft Cloudhub (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados MuleSoft Cloudhub fornece a capacidade de recuperar logs de aplicativos Cloudhub usando a API do Cloudhub e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
MuleSoft_Cloudhub_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername e MuleSoftPassword são necessárias para fazer chamadas API.


NC Proteger

Suportado por:archTIS

O NC Protect Data Connector (archtis.com) fornece a capacidade de ingerir logs de atividades e eventos do usuário no Microsoft Sentinel. O conector fornece visibilidade sobre os logs de atividade do usuário e eventos do NC Protect no Microsoft Sentinel para melhorar os recursos de monitoramento e investigação

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
NCProtectUAL_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • NC Protect: Deve ter uma instância ativa de NC Protect para O365. Por favor , contacte-nos.


Alertas e Eventos Netskope

Suportado por:Netskope

Alertas e Eventos de Segurança Netskope

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
NetskopeAlerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • URL da organização Netskope: O conector de dados Netskope exige que forneça a URL da sua organização. Pode encontrar o URL da sua organização iniciando sessão no portal Netskope.
  • Chave API Netskope: O conector de dados Netskope exige que forneça uma chave API válida. Podes criar um seguindo a documentação da Netskope.


Netskope Data Connector

Suportado por:Netskope

O conector de dados Netskope oferece as seguintes capacidades:

  1. NetskopeToAzureStorage :
  • Obtenha os dados Netskope Alerts and Events do Netskope e intenha para o armazenamento Azure. 2. StorageToSentinel :
  • Obtenha os dados de Alertas e Eventos do Netskope do armazenamento Azure e ingira-os para uma tabela de logs personalizada no workspace de análise de logs. 3. WebTxMetrics :
  • Obtenha os dados WebTxMetrics do Netskope e indiga para uma tabela de registos personalizada no workspace de análise de registos.

Para mais detalhes sobre APIs REST, consulte a documentação abaixo:

  1. Documentação da Netskope API:

https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Documentação de armazenamento Azure: /azure/storage/common/storage-introduction 3. Microsoft log analytic documentation: /azure/azure-monitor/logs/log-analytics-overview

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
alertscompromisedcredentialdata_CL Não Não
alertsctepdata_CL Não Não
alertsdlpdata_CL Não Não
alertsmalsitedata_CL Não Não
alertsmalwaredata_CL Não Não
alertspolicydata_CL Não Não
alertsquarantinedata_CL Não Não
alertsremediationdata_CL Não Não
alertssecurityassessmentdata_CL Não Não
alertsubadata_CL Não Não
eventsapplicationdata_CL Não Não
eventsauditdata_CL Não Não
eventsconnectiondata_CL Não Não
eventsincidentdata_CL Não Não
eventsnetworkdata_CL Não Não
eventspagedata_CL Não Não
Netskope_WebTx_metrics_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Subscrição Azure: A subscrição Azure com papel de proprietário é necessária para registar uma aplicação no Azure Active Directory() e atribuir o papel de contribuinte à aplicação no grupo de recursos.
  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: O Tenant Netskope e o Netskope API Token são necessários. Consulte a documentação para saber mais sobre a API na referência da API Rest


Netskope Web Transactions Data Connector

Suportado por:Netskope

O conector de dados Netskope Web Transactions fornece a funcionalidade de uma imagem docker para extrair os dados Netskope Web Transactions do google pubsublite, processar os dados e ingerir os dados processados para o Log Analytics. Como parte desse conector de dados, duas tabelas serão formadas no Log Analytics, uma para dados de transações da Web e outra para erros encontrados durante a execução.

Para mais detalhes relacionados com Transações Web, consulte a documentação abaixo:

  1. Documentação das Transações Web Netskope:

https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
NetskopeWebtxData_CL Não Não
NetskopeWebtxErrors_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Subscrição Azure: A subscrição Azure com papel de proprietário é necessária para registar uma aplicação no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
  • Permissões Microsoft.Compute: Permissões de leitura e escrita para VMs Azure são necessárias. Para obter mais informações, consulte VMs do Azure.
  • Credenciais e permissões TransactionEvents: É necessário o Tenant Netskope e o Netskope API Token . Para obter mais informações, consulte Eventos de transação.
  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.


Grupos de segurança de rede

Suportado por:Microsoft Corporation

Os grupos de segurança de rede (NSG) do Azure permitem filtrar o tráfego de rede de e para os recursos do Azure em uma rede virtual do Azure. Um grupo de segurança de rede inclui regras que permitem ou negam tráfego para uma sub-rede de rede virtual, interface de rede ou ambas.

Ao habilitar o registro em log para um NSG, você pode reunir os seguintes tipos de informações de log de recursos:

  • Evento: As entradas são registadas para as quais as regras NSG são aplicadas às VMs, com base no endereço MAC.
  • Contador de regras: Contém entradas sobre quantas vezes cada regra NSG é aplicada para negar ou permitir tráfego. O status dessas regras é coletado a cada 300 segundos.

Esse conector permite que você transmita seus logs de diagnóstico do NSG para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
AzureDiagnostics Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


NordPass [en]

Suportado por:NordPass

A integração do NordPass com o Microsoft Sentinel SIEM por meio da API permitirá que você transfira automaticamente os dados do Registro de Atividades do NordPass para o Microsoft Sentinel e obtenha informações em tempo real, como atividade de itens, todas as tentativas de login e notificações de segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
NordPassEventLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Garante que o grupo de recursos e o espaço de trabalho de Log Analytics estão criados e localizados na mesma região para que possas implementar as Funções Azure.
  • Adicione o Microsoft Sentinel ao espaço de trabalho de Log Analytics criado.
  • Gerar uma URL e um token da API Microsoft Sentinel no Painel de Administração do NordPass para concluir a integração com o Azure Functions. Observe que você precisará da conta NordPass Enterprise para isso.
  • Importante: Este conector utiliza o Azure Functions para recuperar os Registos de Atividade do NordPass para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Para mais informações, consulte a página de preços do Azure Functions.


Conector de Partilha de Dados Obsidian

Suportado por:Obsidian Security

O conector Obsidian Datasharing oferece a capacidade de ler dados brutos de eventos provenientes do Obsidian Datasharing no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ObsidianActivity_CL Não Não
ObsidianThreat_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Microsoft Entra: Permissão para criar um registo de aplicação no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
  • Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização na regra de recolha de dados (DCR). Normalmente requer o papel de Proprietário do RBAC Azure ou Administrador de Acesso ao Utilizador


Logon único Okta

Suportado por:Microsoft Corporation

O conector de dados Okta Single Sign-On (SSO) fornece a capacidade de ingerir logs de auditoria e eventos da API Okta Sysem Log para o Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework e usa a API de log do sistema Okta para buscar os eventos. O conector suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
OktaSSO Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:


Okta Single Sign-On (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector Okta Single Sign-On (SSO) fornece a capacidade de ingerir logs de auditoria e eventos da API Okta para o Microsoft Sentinel. O conector fornece visibilidade sobre esses tipos de log no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Okta_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Token Okta API: É necessário um Token Okta API. Consulte a documentação para saber mais sobre a Okta System Log API.


Onapsis Defend: Integre SAP Threat Detection incomparável & Intel com o Microsoft Sentinel

Apoiado por:Onapsis

Capacite as equipes de segurança com visibilidade profunda da exploração exclusiva, dia zero e atividade do agente de ameaça; comportamento suspeito do usuário ou insider; downloads de dados sensíveis; violações do controlo de segurança; e mais - tudo enriquecido pelos especialistas SAP da Onapsis.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Onapsis_Defend_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Microsoft Entra: Permissão para criar um registo de aplicação no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
  • Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização nas regras de recolha de dados. Normalmente requer o papel de Proprietário do RBAC Azure ou Administrador de Acesso ao Utilizador.


Plataforma OneLogin IAM (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados OneLogin fornece a capacidade de ingerir eventos comuns do OneLogin IAM Platform no Microsoft Sentinel por meio da API REST usando a API de Eventos OneLogin e a API de Usuários OneLogin. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
OneLoginEventsV2_CL Não Não
OneLoginUsersV2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • OneLogin Credenciais API IAM: Para criar Credenciais API, siga o link do documento fornecido aqui, Clique Aqui. Certifique-se de ter um tipo de conta de proprietário ou administrador da conta para criar as credenciais da API. Depois de criares as credenciais da API, recebes o ID do Cliente e o Secret do Cliente.


OneTrust

Apoiado por:OneTrust, LLC

O conector OneTrust para o Microsoft Sentinel oferece a capacidade de ter visibilidade quase em tempo real sobre onde os dados sensíveis foram localizados ou corrigidos através do Google Cloud e outras fontes de dados suportadas pela OneTrust.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
OneTrustMetadataV3_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Microsoft Entra: Permissão para criar um registo de aplicação no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
  • Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização na regra de recolha de dados (DCR). Normalmente requer o papel de Proprietário do RBAC Azure ou Administrador de Acesso ao Utilizador


Conector de Dados de Sistemas Abertos

Suportado por:Open Systems

A API de Registos de Sistemas Abertos (Microsoft Sentinel Connector) oferece a capacidade de ingerir registos de Sistemas Abertos no Microsoft Sentinel usando a API de Registos de Sistemas Abertos.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
OpenSystemsZtnaLogs_CL Não Não
OpenSystemsFirewallLogs_CL Não Não
OpenSystemsAuthenticationLogs_CL Não Não
OpenSystemsProxyLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Azure Container Apps, DCRs e DCEs: São necessárias permissões para implementar Azure Container Apps, Managed Environments, Data Collection Rules (DCRs) e Data Collection Endpoints (DCEs). Isto é normalmente coberto pelo papel de 'Contribuidor' no grupo de subscrição ou de recursos.
  • Permissões de Atribuição de Funções: São necessárias permissões para criar atribuições de funções (especificamente 'Editor de Métricas de Monitorização' em DCRs) para o utilizador ou principal do serviço que implementa.
  • Credenciais Necessárias para o Modelo ARM: Durante a implementação, terá de fornecer: Open Systems Logs API endpoint e string de ligação, e credenciais de Service Principal (Client ID, Client Secret, Object/Principal ID).
  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Pré-requisitos personalizados se necessário, caso contrário elimine esta etiqueta alfândega: Descrição para quaisquer pré-requisitos personalizados


Oracle Cloud Infrastructure (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados do Oracle Cloud Infrastructure (OCI) fornece a capacidade de ingerir logs OCI do OCI Stream para o Microsoft Sentinel usando a API REST de streaming OCI.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
OCI_LogsV2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Acesso à API de Streaming OCI: É necessário acesso à API de Streaming OCI através de Chaves de Assinatura de API.


Alertas de Segurança Orca

Apoiado por:Orca Security

O conector Orca Security Alerts permite exportar facilmente logs de Alertas para o Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
OrcaAlerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Córtex de Palo Alto XDR

Suportado por:Microsoft Corporation

O conector de dados XDR do Palo Alto Cortex permite a ingestão de logs da API XDR do Palo Alto Cortex no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API XDR do Palo Alto Cortex para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
PaloAltoCortexXDR_Incidents_CL Não Não
PaloAltoCortexXDR_Endpoints_CL Não Não
PaloAltoCortexXDR_Audit_Management_CL Não Não
PaloAltoCortexXDR_Audit_Agent_CL Não Não
PaloAltoCortexXDR_Alerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Palo Alto Cortex Xpanse (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados Palo Alto Cortex Xpanse ingere dados de alertas no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CortexXpanseAlerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Palo Alto Prisma Cloud CSPM (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados Palo Alto Prisma Cloud CSPM permite que você se conecte à sua instância do Palo Alto Prisma Cloud CSPM e ingira Alertas (https://pan.dev/prisma-cloud/api/cspm/alerts/) & Audit Logs(https://pan.dev/prisma-cloud/api/cspm/audit-logs/) no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
PaloAltoPrismaCloudAlertV2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Palo Alto Prisma Cloud CWPP (usando API REST)

Suportado por:Microsoft Corporation

O conector de dados Palo Alto Prisma Cloud CWPP permite que você se conecte à sua instância Palo Alto Prisma Cloud CWPP e ingira alertas no Microsoft Sentinel. O conector de dados é construído no Codeless Connector Framework do Microsoft Sentinel e usa a API do Prisma Cloud para buscar eventos de segurança e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
PrismaCloudCompute_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Chave API PrismaCloudCompute: É necessário um nome de utilizador e palavra-passe da API do Monitor CWPP para o Palo Alto Prisma Cloud. Para mais informações, consulte PrismaCloudCompute SIEM API.


Pathlock Inc.: Deteção e Resposta a Ameaças para SAP

Suportado por:Pathlock Inc.

A integração Pathlock Threat Detection and Response (TD&R) com a Microsoft Sentinel Solution for SAP oferece uma visibilidade unificada e em tempo real dos eventos de segurança do SAP, permitindo às organizações detetar e agir sobre ameaças em todos os ambientes SAP. Esta integração pronta a usar permite que os Centros de Operações de Segurança (SOCs) correlacionem alertas específicos de SAP com telemetria a nível empresarial, criando inteligência acionável que liga a segurança de TI aos processos de negócio.

O conector do Pathlock foi concebido especificamente para SAP e encaminha apenas eventos relevantes para a segurança por defeito, minimizando o volume e o ruído dos dados, mantendo a flexibilidade para encaminhar todas as fontes de registo quando necessário. Cada evento é enriquecido com contexto de processos de negócio, permitindo que a Microsoft Sentinel Solution for SAP analytics distinga padrões operacionais de ameaças reais e priorize o que realmente importa.

Esta abordagem orientada pela precisão ajuda as equipas de segurança a reduzir drasticamente os falsos positivos, focar investigações e acelerar o tempo médio de deteção (MTTD) e o tempo médio de resposta (MTTR). A biblioteca do Pathlock consiste em mais de 1.500 assinaturas de deteção específicas de SAP em 70+ fontes de log, e a solução revela comportamentos complexos de ataques, fragilidades de configuração e anomalias de acesso.

Ao combinar inteligência de contexto empresarial com análises avançadas, o Pathlock permite às empresas reforçar a precisão da deteção, simplificar ações de resposta e manter controlo contínuo nos seus ambientes SAP — sem adicionar complexidade ou camadas redundantes de monitorização.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ABAPAuditLog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Microsoft Entra: Permissão para criar um registo de aplicação no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
  • Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização nas regras de recolha de dados. Normalmente requer o papel de Proprietário do RBAC Azure ou Administrador de Acesso ao Utilizador.


Registros de atividades do Perímetro 81

Suportado por:Perimeter 81

O conector de Registros de Atividades do Perímetro 81 permite que você conecte facilmente seus logs de atividades do Perímetro 81 com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Perimeter81_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Dispositivos de fósforo

Apoiado por:Phosphorus Inc.

O Phosphorus Device Connector fornece a capacidade de o Phosphorus ingerir logs de dados do dispositivo no Microsoft Sentinel por meio da API REST do Phosphorus. O conector fornece visibilidade sobre os dispositivos inscritos no fósforo. Este conector de dados extrai informações de dispositivos juntamente com seus alertas correspondentes.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Phosphorus_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Credenciais/permissões da API REST: É necessária aChave API do Fósforo . Certifique-se de que a chave de API associada ao usuário tenha as permissões Gerenciar configurações habilitadas.

Siga estas instruções para ativar as permissões Gerenciar configurações.

  1. Iniciar sessão na Aplicação Phosphorus
  2. Vai a 'Definições' -> 'Grupos'
  3. Selecione o Grupo do qual o utilizador de Integração faz parte
  4. Navegue até 'Ações do Produto' -> ative a permissão 'Gerir Definições'.


Ping One (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

Esse conector ingere logs de atividades de auditoria da plataforma PingOne Identity no Microsoft Sentinel usando um Codeless Connector Framework.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
PingOne_AuditActivitiesV2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Conector de dados Prancer

Suportado por:Prancer PenSuiteAI Integration

O Prancer Data Connector fornece a capacidade de ingerir dados Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] e PAC para processar através do Microsoft Sentinel. Consulte a Documentação do Prancer para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
prancer_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Incluir pré-requisitos personalizados se a conectividade o exigir - caso contrário, eliminar customs: Descrição para qualquer pré-requisito personalizado


Inteligência de ameaças premium do Microsoft Defender

Suportado por:Microsoft Corporation

O Microsoft Sentinel oferece a capacidade de importar informações sobre ameaças geradas pela Microsoft para permitir o monitoramento, alertas e caça. Use este conector de dados para importar Indicadores de Comprometimento (IOCs) do Premium Microsoft Defender Threat Intelligence (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros, etc. Nota: Este é um conector pago. Para usar e ingerir dados dele, adquira o SKU "MDTI API Access" no Partner Center.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ThreatIntelligenceIndicator Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Segurança de Email Proofpoint On Demand (via Codeless Connector Framework)

Apoiado por:Proofpoint, Inc.

O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados de Proteção de Email Proofpoint on Demand, permitindo que os usuários verifiquem a rastreabilidade das mensagens, monitorem a atividade de email, ameaças e a exfiltração de dados por atacantes e insiders maliciosos. O conector oferece a capacidade de rever eventos na sua organização de forma acelerada e obter ficheiros de registo de eventos em incrementos horários para atividades recentes.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ProofpointPODMailLog_CL Não Não
ProofpointPODMessage_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Credenciais/permissões da API Websocket: São necessárias ProofpointClusterID e ProofpointToken . Para obter mais informações, consulte API.


Segurança de Email Proofpoint On Demand (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados de Proteção de Email Proofpoint on Demand, permitindo que os usuários verifiquem a rastreabilidade das mensagens, monitorem a atividade de email, ameaças e a exfiltração de dados por atacantes e insiders maliciosos. O conector oferece a capacidade de rever eventos na sua organização de forma acelerada e obter ficheiros de registo de eventos em incrementos horários para atividades recentes.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ProofpointPODMailLog_CL Não Não
ProofpointPODMessage_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Credenciais/permissões da API Websocket: São necessárias ProofpointClusterID e ProofpointToken . Para obter mais informações, consulte API.


Proofpoint TAP (via Codeless Connector Framework)

Apoiado por:Proofpoint, Inc.

O conector Proofpoint Targeted Attack Protection (TAP) fornece a capacidade de ingerir logs e eventos Proofpoint TAP no Microsoft Sentinel. O conector fornece visibilidade sobre eventos Message e Click no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ProofPointTAPMessagesDeliveredV2_CL Não Não
ProofPointTAPMessagesBlockedV2_CL Não Não
ProofPointTAPClicksPermittedV2_CL Não Não
ProofPointTAPClicksBlockedV2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Chave API TAP do Proofpoint: É necessário um principal e um segredo do serviço API TAP do Proofpoint para aceder à API SIEM do Proofpoint. Para mais informações, consulte Proofpoint SIEM API.


Proofpoint TAP (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector Proofpoint Targeted Attack Protection (TAP) fornece a capacidade de ingerir logs e eventos Proofpoint TAP no Microsoft Sentinel. O conector fornece visibilidade sobre eventos Message e Click no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ProofPointTAPMessagesDeliveredV2_CL Não Não
ProofPointTAPMessagesBlockedV2_CL Não Não
ProofPointTAPClicksPermittedV2_CL Não Não
ProofPointTAPClicksBlockedV2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Chave API TAP do Proofpoint: É necessário um principal e um segredo do serviço API TAP do Proofpoint para aceder à API SIEM do Proofpoint. Para mais informações, consulte Proofpoint SIEM API.


QscoutAppEventsConnector

Apoiado por:Quokka

Ingerir eventos de aplicação Qscout no Microsoft Sentinel

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
QscoutAppEvents_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • ID de organização Qscout: A API requer o ID da sua organização no Qscout.
  • Chave API da organização Qscout: A API requer a chave API da sua organização no Qscout.


Qualys VM KnowledgeBase (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector Qualys Vulnerability Management (VM) KnowledgeBase (KB) permite importar os dados de vulnerabilidade mais recentes da Qualys KB para o Microsoft Sentinel.

Esses dados podem ser usados para correlacionar e enriquecer as deteções de vulnerabilidade encontradas pelo conector de dados do Qualys Vulnerability Management (VM).

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
QualysKB_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Chave API Qualys: É necessário um nome de utilizador e uma palavra-passe da API VM Qualys. Para mais informações, consulte Qualys VM API.


Gerenciamento de vulnerabilidades do Qualys (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados do Qualys Vulnerability Management (VM) fornece a capacidade de ingerir dados de deteção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector fornece visibilidade dos dados de deteção do host a partir de varreduras de vulerabilidade.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
QualysHostDetectionV3_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Acesso e funções à API: Garantir que o utilizador da VM Qualys tem um papel de Leitor ou superior. Se a função for Leitor, verifique se o acesso à API está habilitado para a conta. Não há suporte para a função de auditor para acessar a API. Para mais detalhes, consulte a API de Deteção de Host VM Qualys e o documento de Comparação de Papéis do Utilizador .


Radiflow iSID via AMA

Suportado por:Radiflow

O iSID permite o monitoramento sem interrupções de redes ICS distribuídas para alterações na topologia e no comportamento, usando vários pacotes de segurança, cada um oferecendo um recurso exclusivo pertencente a um tipo específico de atividade de rede

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
RadiflowEvent Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Relatórios de gerenciamento de vulnerabilidades da plataforma Rapid7 Insight (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados do Rapid7 Insight VM Report fornece a capacidade de ingerir relatórios de varredura e dados de vulnerabilidade no Microsoft Sentinel por meio da API REST da plataforma Rapid7 Insight (gerenciada na nuvem). Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
NexposeInsightVMCloud_assets_CL Não Não
NexposeInsightVMCloud_vulnerabilities_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais da API REST: O InsightVMAPIKey é necessário para a API REST. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais


Conector de Registos de Administração RSA ID Plus

Apoiado por:Equipa de Apoio RSA

O RSA ID Plus AdminLogs Connector oferece a capacidade de integrar eventos de auditoria da Consola de Administração da Nuvem no Microsoft Sentinel usando APIs de Administração da Nuvem.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
RSAIDPlus_AdminLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Autenticação RSA ID Plus API: Para aceder às APIs de Administrador, é necessário um token JWT válido codificado em Base64URL, assinado com a chave da API de Administração Legada do cliente.


Conector de dados do Rubrik Security Cloud (usando o Azure Functions)

Apoiado por:Rubrik

O conector de dados do Rubrik Security Cloud permite que as equipes de operações de segurança integrem informações dos serviços de Observabilidade de Dados da Rubrik no Microsoft Sentinel. Os insights incluem a identificação do comportamento anômalo do sistema de arquivos associado ao ransomware e à exclusão em massa, a avaliação do raio de explosão de um ataque de ransomware e os operadores de dados confidenciais para priorizar e investigar mais rapidamente possíveis incidentes.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Rubrik_Anomaly_Data_CL Não Não
Rubrik_Ransomware_Data_CL Não Não
Rubrik_ThreatHunt_Data_CL Não Não
Rubrik_Events_Data_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.


Segurança SaaS

Apoiado por:Valence Security

Conecta a plataforma de segurança SaaS Valence Azure Log Analytics por meio da interface da API REST

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ValenceAlert_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


SailPoint IdentityNow (usando Azure Functions)

Apoiado por:SailPoint

O conector de dados SailPoint IdentityNow fornece a capacidade de ingerir eventos de pesquisa [SailPoint IdentityNow] no Microsoft Sentinel através da API REST. O conector fornece aos clientes a capacidade de extrair dados de auditoria do seu ambiente do IdentityNow. O objetivo é tornar ainda mais fácil trazer a atividade do usuário e os eventos de governança do IdentityNow para o Microsoft Sentinel para melhorar as informações de sua solução de monitoramento de incidentes e eventos de segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SailPointIDN_Events_CL Não Não
SailPointIDN_Triggers_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais de Autenticação da API SailPoint IdentityNow: TENANT_ID, CLIENT_ID e CLIENT_SECRET são necessárias para autenticação.


Salesforce Service Cloud (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados do Salesforce Service Cloud oferece a capacidade de ingerir informações sobre seus eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de revisar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SalesforceServiceCloudV2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Acesso à API Salesforce Service Cloud: É necessário acesso à API Salesforce Service Cloud através de uma Aplicação Conectada.


Samsung Knox Inteligência de ativos

Suportado por:Samsung Electronics Co., Ltd.

O Samsung Knox Asset Intelligence Data Connector permite-lhe centralizar os seus eventos e registos de segurança móvel para visualizar informações personalizadas utilizando o modelo de Livro e identificar incidentes com base nos modelos de Regras do Analytics.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Samsung_Knox_Audit_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:


SAP BTP

Suportado por:Microsoft Corporation

O SAP Business Technology Platform (SAP BTP) reúne gerenciamento de dados, análises, inteligência artificial, desenvolvimento de aplicativos, automação e integração em um ambiente unificado.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SAPBTPAuditLog_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • ID do cliente e segredo do cliente para API de recuperação de auditoria: Permitir o acesso à API no BTP.


SAP Enterprise Threat Detection, edição na nuvem

Suportado por:SAP

O conector de dados SAP Enterprise Threat Detection, edição em nuvem (ETD) permite a ingestão de alertas de segurança do ETD para o Microsoft Sentinel, suportando correlação cruzada, alertas e caça a ameaças.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SAPETDAlerts_CL Não Não
SAPETDInvestigations_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • ID do cliente e segredo do cliente para a API de recuperação do ETD: Permitir o acesso à API no ETD.


SAP LogServ (RISE), edição privada S/4HANA Cloud

Suportado por:SAP

O SAP LogServ é um serviço SAP Enterprise Cloud Services (ECS) destinado à coleta, armazenamento, encaminhamento e acesso de logs. O LogServ centraliza os logs de todos os sistemas, aplicativos e serviços ECS usados por um cliente registrado.
As principais características incluem:
Coleta de logs quase em tempo real: Com capacidade de integração ao Microsoft Sentinel como solução SIEM.
O LogServ complementa o monitoramento e as deteções de ameaças da camada de aplicativos SAP existentes no Microsoft Sentinel com os tipos de log de propriedade do SAP ECS como provedor do sistema. Isso inclui logs como: SAP Security Audit Log (AS ABAP), HANA database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, 3rd party Database, Network, DNS, Proxy, Firewall

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SAPLogServ_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Microsoft Entra: Permissão para criar um registo de aplicação no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
  • Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização nas regras de recolha de dados. Normalmente requer o papel de Proprietário do RBAC Azure ou Administrador de Acesso ao Utilizador.


SAP S/4HANA Cloud Edição Pública

Suportado por:SAP

O conector de dados SAP S/4HANA Cloud Public Edition (GROW with SAP) permite a ingestão do registo de auditoria de segurança do SAP na Microsoft Sentinel Solution for SAP, suportando correlação cruzada, alertas e caça a ameaças. Procura mecanismos de autenticação alternativos? Veja aqui.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ABAPAuditLog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • ID do cliente e segredo do cliente para API de recuperação de auditoria: Permitir o acesso à API no BTP.


Solução SecurityBridge para SAP

Suportado por:SecurityBridge

O SecurityBridge melhora a segurança SAP integrando-se perfeitamente ao Microsoft Sentinel, permitindo o monitoramento em tempo real e a deteção de ameaças em ambientes SAP. Essa integração permite que os Security Operations Centers (SOCs) consolidem eventos de segurança SAP com outros dados organizacionais, fornecendo uma visão unificada do cenário de ameaças. Aproveitando a análise baseada em IA e o Security Copilot da Microsoft, o SecurityBridge identifica padrões de ataque sofisticados e vulnerabilidades em aplicativos SAP, incluindo verificação de código ABAP e avaliações de configuração. A solução suporta implantações escaláveis em cenários SAP complexos, seja no local, na nuvem ou em ambientes híbridos. Ao preencher a lacuna entre as equipes de segurança de TI e SAP, o SecurityBridge permite que as organizações detetem, investiguem e respondam proativamente a ameaças, aprimorando a postura geral de segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ABAPAuditLog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Microsoft Entra: Permissão para criar um registo de aplicação no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
  • Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização nas regras de recolha de dados. Normalmente requer o papel de Proprietário do RBAC Azure ou Administrador de Acesso ao Utilizador.


SentinelOne

Suportado por:Microsoft Corporation

O conector de dados do SentinelOne permite a ingestão de logs da API do SentinelOne no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API do SentinelOne para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SentinelOneActivities_CL Não Não
SentinelOneAgents_CL Não Não
SentinelOneGroups_CL Não Não
SentinelOneThreats_CL Não Não
SentinelOneAlerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


SentinelOne (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados SentinelOne fornece a capacidade de ingerir objetos comuns do servidor SentinelOne, como Ameaças, Agentes, Aplicativos, Atividades, Políticas, Grupos e mais eventos no Microsoft Sentinel por meio da API REST. Consulte a documentação da API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SentinelOne_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: SentinelOneAPIToken é obrigatório. Consulte a documentação para saber mais sobre a API https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.


Segurança Web Seráfica

Apoiado por:Seraphic Security

O conector de dados do Seraphic Web Security fornece a capacidade de ingerir eventos e alertas do Seraphic Web Security no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SeraphicWebSecurity_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Chave API Seraphic: Chave API para Microsoft Sentinel ligada ao seu inquilino Seraphic Web Security. Para obter esta chave API para o seu inquilino - leia esta documentação.


Consola de Administração de Silverfort

Apoiado por:Silverfort

A solução de conector Silverfort ITDR Admin Console permite a ingestão de eventos Silverfort e o login no Microsoft Sentinel. Silverfort fornece eventos baseados em syslog e registro em log usando Common Event Format (CEF). Ao encaminhar seus dados CEF do Silverfort ITDR Admin Console para o Microsoft Sentinel, você pode aproveitar a correlação, alerta e enriquecimento de inteligência de ameaças do Silverfort nos dados do Silverfort. Entre em contato com Silverfort ou consulte a documentação de Silverfort para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CommonSecurityLog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


SlackAudit (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados do SlackAudit fornece a capacidade de ingerir logs do Slack Audit no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SlackAuditV2_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Nome de Utilizador, Chave da API SlackAudit e Tipo de Ação: Para Gerar o Token de Acesso, crie uma nova aplicação no Slack, depois adicione os escopos necessários e configure a URL de redirecionamento. Para instruções detalhadas sobre como gerar o token de acesso, nome de utilizador e limite de nome de ação, consulte o link.


Floco de neve (via Codeless Connector Framework)

Suportado por:Microsoft Corporation

O conector de dados do Snowflake fornece a capacidade de ingerir Logs de Histórico de Login do Snowflake, Logs de Histórico de Consultas, Logs deUser-Grant, Logs deRole-Grant, Logs de Histórico de Carregamento, Logs de Histórico de Atualização de Exibição Materializada, Logs de Funções, Logs de Tabelas, Logs de Métricas de Armazenamento de Tabelas, Logs de Usuários no Microsoft Sentinel usando a API SQL do Snowflake. Consulte a documentação da API SQL do Snowflake para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SnowflakeLogin_CL Não Não
SnowflakeQuery_CL Não Não
SnowflakeUserGrant_CL Não Não
SnowflakeRoleGrant_CL Não Não
SnowflakeLoad_CL Não Não
SnowflakeMaterializedView_CL Não Não
SnowflakeRoles_CL Não Não
SnowflakeTables_CL Não Não
SnowflakeTableStorageMetrics_CL Não Não
SnowflakeUsers_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Conector de Registos de Registos de Auditoria da Plataforma SOC Prime

Suportado por:SOC Prime

O conector de dados SOC Prime Audit Logs permite a ingestão de logs da API da SOC Prime Platform para o Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Utiliza a API da SOC Prime Platform para obter registos de auditoria da plataforma SOC Prime e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos numa tabela personalizada, resultando assim em melhor desempenho.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SOCPrimeAuditLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Conector de dados Sonrai

Apoiado por:N/A

Use este conector de dados para se integrar com o Sonrai Security e obter tíquetes Sonrai enviados diretamente para o Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Sonrai_Tickets_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Sophos Cloud Optix

Apoiado por:Sophos

O conector Sophos Cloud Optix permite que você conecte facilmente seus logs do Sophos Cloud Optix com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a postura de segurança e conformidade na nuvem da sua organização e melhora os recursos de operação de segurança na nuvem.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SophosCloudOptix_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Sophos Endpoint Protection (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados do Sophos Endpoint Protection fornece a capacidade de ingerir eventos Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Admin para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SophosEP_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: É necessário umtoken da API . Para mais informações, consulte API token


Sophos Endpoint Protection (usando a API REST)

Suportado por:Microsoft Corporation

O conector de dados do Sophos Endpoint Protection oferece a capacidade de ingerir eventos e alertas do Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Admin para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SophosEPEvents_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Acesso à API de Proteção de Endpoints Sophos: É necessário acesso à API de Proteção de Endpoints Sophos através de um principal de serviço.


Intercâmbio integrado de defesa cibernética da Symantec

Suportado por:Microsoft Corporation

O conector Symantec ICDx permite que você conecte facilmente seus logs de soluções de segurança da Symantec ao Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SymantecICDx_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Syslog via AMA

Suportado por:Microsoft Corporation

Syslog é um protocolo de log de eventos que é comum ao Linux. Os aplicativos enviarão mensagens que podem ser armazenadas na máquina local ou entregues a um coletor Syslog. Quando o Agent for Linux é instalado, ele configura o daemon Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.

Saiba mais >

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Syslog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Talon Insights

Apoiado por:Talon Security

O conector Talon Security Logs permite que você conecte facilmente seus eventos Talon e logs de auditoria com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Talon_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Team Cymru Scout Data Connector (usando o Azure Functions)

Apoiado por:Team Cymru

O TeamCymruScout Data Connector permite que os usuários tragam IP do Team Cymru Scout, dados de domínio e uso da conta no Microsoft Sentinel para enriquecimento.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Cymru_Scout_Domain_Data_CL Não Não
Cymru_Scout_IP_Data_Foundation_CL Não Não
Cymru_Scout_IP_Data_Details_CL Não Não
Cymru_Scout_IP_Data_Communications_CL Não Não
Cymru_Scout_IP_Data_PDNS_CL Não Não
Cymru_Scout_IP_Data_Fingerprints_CL Não Não
Cymru_Scout_IP_Data_OpenPorts_CL Não Não
Cymru_Scout_IP_Data_x509_CL Não Não
Cymru_Scout_IP_Data_Summary_Details_CL Não Não
Cymru_Scout_IP_Data_Summary_PDNS_CL Não Não
Cymru_Scout_IP_Data_Summary_OpenPorts_CL Não Não
Cymru_Scout_IP_Data_Summary_Certs_CL Não Não
Cymru_Scout_IP_Data_Summary_Fingerprints_CL Não Não
Cymru_Scout_Account_Usage_Data_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Permissão para atribuir uma função à aplicação registada: É necessária permissão para atribuir uma função à aplicação registada no Microsoft Entra ID.
  • Credenciais/permissões da Equipa Cymru Scout: São necessárias as credenciais da conta da Equipa Cymru Scout (nome de utilizador, palavra-passe).


Exposição de identidade Tenable

Suportado por:Tenable

O conector Tenable Identity Exposure permite que Indicadores de Exposição, Indicadores de Ataque e logs de trailflow sejam ingeridos no Microsoft Sentinel.Os diferentes livros de trabalho e analisadores de dados permitem que você manipule logs e monitore seu ambiente do Ative Directory com mais facilidade. Os modelos analíticos permitem automatizar respostas relativas a diferentes eventos, exposições e ataques.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Acesso à Configuração do TenableIE: Permissões para configurar o motor de alertas de syslog


Tenable Vulnerability Management (usando o Azure Functions)

Suportado por:Tenable

O conector de dados TVM fornece a capacidade de ingerir dados de ativos, vulnerabilidade, conformidade, ativos WAS e vulnerabilidades do WAS no Microsoft Sentinel usando APIs REST do TVM. Consulte a documentação da API para obter mais informações. O conector fornece a capacidade de obter dados que ajudam a examinar potenciais riscos de segurança, obter informações sobre seus ativos de computação, diagnosticar problemas de configuração e muito mais

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Tenable_VM_Asset_CL Não Não
Tenable_VM_Vuln_CL Não Não
Tenable_VM_Compliance_CL Não Não
Tenable_WAS_Asset_CL Não Não
Tenable_WAS_Vuln_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: É necessário tanto um TenableAccessKey como um TenableSecretKey para aceder à API Tenable REST. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais.


Microsoft Defender for Cloud baseado em locatário

Suportado por:Microsoft Corporation

O Microsoft Defender for Cloud é uma ferramenta de gerenciamento de segurança que permite detetar e responder rapidamente a ameaças em cargas de trabalho do Azure, híbridas e multinuvem. Esse conector permite que você transmita seus alertas de segurança do MDC do Microsoft 365 Defender para o Microsoft Sentinel, para que você possa aproveitar as vantagens das correlações XDR conectando os pontos em seus recursos de nuvem, dispositivos e identidades e exibir os dados em pastas de trabalho, consultas e investigar e responder a incidentes. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityAlert Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Projeto TheHive - TheHive (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados TheHive fornece a capacidade de ingerir eventos TheHive comuns no Microsoft Sentinel através de Webhooks. TheHive pode notificar o sistema externo de eventos de modificação (criação de casos, atualização de alerta, atribuição de tarefas) em tempo real. Quando ocorre uma alteração no TheHive, uma solicitação HTTPS POST com informações de evento é enviada para uma URL de conector de dados de retorno de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
TheHive_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões Webhooks: TheHiveBearerToken e Callback URL são necessárias para Webhooks em funcionamento. Consulte a documentação para saber mais sobre como configurar Webhooks.


Theom

Apoiado por:Theom

O Theom Data Connector permite que as organizações conectem seu ambiente Theom ao Microsoft Sentinel. Esta solução permite que os usuários recebam alertas sobre riscos de segurança de dados, criem e enriqueçam incidentes, verifiquem estatísticas e acionem playbooks SOAR no Microsoft Sentinel

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
TheomAlerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Informações sobre ameaças - TAXII

Suportado por:Microsoft Corporation

O Microsoft Sentinel integra-se com fontes de dados TAXII 2.0 e 2.1 para permitir o monitoramento, alerta e caça usando sua inteligência de ameaças. Use este conector para enviar os tipos de objeto STIX suportados dos servidores TAXII para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ThreatIntelligenceIndicator Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Plataformas de Inteligência de Ameaças

Suportado por:Microsoft Corporation

O Microsoft Sentinel integra-se com fontes de dados da API de Segurança do Microsoft Graph para permitir o monitoramento, alertas e caça usando sua inteligência contra ameaças. Use este conector para enviar indicadores de ameaças para o Microsoft Sentinel a partir da sua Threat Intelligence Platform (TIP), como Threat Connect, Palo Alto Networks MindMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ThreatIntelligenceIndicator Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR


API de carregamento de informações sobre ameaças (Pré-visualização)

Suportado por:Microsoft Corporation

O Microsoft Sentinel oferece uma API de plano de dados para trazer informações sobre ameaças da sua Threat Intelligence Platform (TIP), como Threat Connect, Palo Alto Networks MineMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de ficheiros e endereços de e-mail. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ThreatIntelligenceIndicator Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Transmitir conector de segurança (usando o Azure Functions)

Suportado por:Transmit Security

O conector de dados [Transmit Security] fornece a capacidade de ingerir eventos comuns da API de Segurança de Transmissão para o Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
TransmitSecurityActivity_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • ID de cliente da API REST: TransmitSecurityClientID é necessário. Consulte a documentação para saber mais sobre a API https://developer.transmitsecurity.com/.
  • API REST Client Secret: TransmitSecurityClienteSecret é obrigatório. Consulte a documentação para saber mais sobre a API https://developer.transmitsecurity.com/.


Trend Vision One (usando o Azure Functions)

Suportado por:Trend Micro

O conector Trend Vision One permite que você conecte facilmente seus dados de alerta do Workbench ao Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação. Isso lhe dá mais informações sobre as redes/sistemas da sua organização e melhora seus recursos de operação de segurança.

O conector Trend Vision One é suportado no Microsoft Sentinel nas seguintes regiões: Leste da Austrália, Sudeste da Austrália, Sul do Brasil, Canadá Central, Leste do Canadá, Índia Central, EUA Central, Ásia Oriental, Leste dos EUA, Leste dos EUA 2, França Central, Leste do Japão, Coreia Central, Centro-Norte dos EUA, Europa do Norte, Leste da Noruega, África do Sul Norte, Centro-Sul dos EUA, Sudeste Asiático, Suécia Central, Suíça Norte, Norte dos Emirados Árabes Unidos, Sul do Reino Unido, Oeste do Reino Unido, Europa Ocidental, Oeste dos EUA, Oeste dos EUA 2, Oeste dos EUA 3.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
TrendMicro_XDR_WORKBENCH_CL Não Não
TrendMicro_XDR_RCA_Task_CL Não Não
TrendMicro_XDR_RCA_Result_CL Não Não
TrendMicro_XDR_OAT_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Token API Trend Vision One: É necessário um Token API Trend Vision One. Consulte a documentação para saber mais sobre a API do Trend Vision One.


Tropico Security - Alertas

Suportado por:TROPICO Security

Ingerir alertas de segurança da Tropico Security Platform no formato OCSF Security Finding.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
{{graphQueriesTableName}} Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Tropico Security - Eventos

Suportado por:TROPICO Security

Ingerir eventos de segurança a partir da Tropico Security Platform no formato OCSF Security Finding (OCSF Security Finding Search).

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
{{graphQueriesTableName}} Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Tropico Security - Incidentes

Suportado por:TROPICO Security

Ingerir incidentes de sessão de atacantes a partir da Tropico Security Platform.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
{{graphQueriesTableName}} Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Conector Push Varonis Purview

Apoiado por:Varonis

O conector Varonis Purview oferece a capacidade de sincronizar recursos do Varonis para o Microsoft Purview.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
varonisresources_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Microsoft Entra: Permissão para criar um registo de aplicação no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
  • Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização na regra de recolha de dados (DCR). Normalmente requer o papel de Proprietário do RBAC Azure ou Administrador de Acesso ao Utilizador


Varonis SaaS

Apoiado por:Varonis

Varonis SaaS fornece a capacidade de ingerir Varonis Alerts no Microsoft Sentinel.

Varonis prioriza a visibilidade profunda dos dados, os recursos de classificação e a remediação automatizada para acesso aos dados. A Varonis cria uma visão única e priorizada do risco para seus dados, para que você possa eliminar de forma proativa e sistemática o risco de ameaças internas e ataques cibernéticos.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
VaronisAlerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.


Vectra XDR (usando o Azure Functions)

Suportado por:Suporte Vectra

O conector XDR do Vectra oferece a capacidade de ingerir dados de Deteções, Auditorias, Pontuação de Entidades, Bloqueio, Integridade e Entidades do Vectra no Microsoft Sentinel por meio da API REST do Vectra. Consulte a documentação da API: https://support.vectra.ai/s/article/KB-VS-1666 para obter mais informações.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Detections_Data_CL Não Não
Audits_Data_CL Não Não
Entity_Scoring_Data_CL Não Não
Lockdown_Data_CL Não Não
Health_Data_CL Não Não
Entities_Data_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: O ID do cliente Vectra e o Secret do Cliente são necessários para recolha de dados de Saúde, Pontuação de Entidades, Entidades, Deteções, Bloqueio e Auditoria. Consulte a documentação para saber mais sobre a API https://support.vectra.ai/s/article/KB-VS-1666.


Veeam Data Connector (usando Azure Functions)

Suportado por:Veeam Software

O Veeam Data Connector permite-lhe ingerir dados de telemetria Veeam de várias tabelas personalizadas para o Microsoft Sentinel.

O conector suporta integração com as plataformas Veeam Backup & Replication, Veeam ONE e Coveware para fornecer monitorização abrangente e análises de segurança. Os dados são recolhidos através do Azure Functions e armazenados em tabelas personalizadas de Log Analytics com Regras de Recolha de Dados (DCR) dedicadas e Endpoints de Recolha de Dados (DCE).

Tabelas personalizadas incluíam:

  • VeeamMalwareEvents_CL: Eventos de deteção de malware do Veeam Backup & Replication
  • VeeamSecurityComplianceAnalyzer_CL: Resultados do Security & Compliance Analyzer recolhidos dos componentes da infraestrutura de backup Veeam
  • VeeamAuthorizationEvents_CL: Eventos de autorização e autenticação
  • VeeamOneTriggeredAlarms_CL: Alarmes disparados dos servidores Veeam ONE
  • VeeamCovewareFindings_CL: Conclusões de segurança da solução Coveware
  • VeeamSessions_CL: Sessões Veeam

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
VeeamMalwareEvents_CL Não Não
VeeamSecurityComplianceAnalyzer_CL Não Não
VeeamOneTriggeredAlarms_CL Não Não
VeeamAuthorizationEvents_CL Não Não
VeeamCovewareFindings_CL Não Não
VeeamSessions_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Acesso à Infraestrutura Veeam: É necessário acesso à API REST do Veeam Backup & Replication e à plataforma de monitorização Veeam ONE. Isto inclui credenciais de autenticação adequadas e conectividade de rede.


VirtualMetric DataStream para Microsoft Sentinel

Suportado por:VirtualMetric

O conector VirtualMetric DataStream implanta Regras de Coleta de Dados para ingerir telemetria de segurança no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CommonSecurityLog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Registo de Aplicações ou Azure Managed Identity: O VirtualMetric DataStream requer uma identidade Entra ID para autenticar e enviar registos para o Microsoft Sentinel. Você pode escolher entre criar um Registro de Aplicativo com ID do Cliente e Segredo do Cliente ou usar a Identidade Gerenciada do Azure para segurança aprimorada sem gerenciamento de credenciais.
  • Atribuição de Funções do Grupo de Recursos: A identidade escolhida (Registo de Aplicações ou Identidade Gerida) deve ser atribuída ao grupo de recursos que contém o Endpoint de Recolha de Dados com os seguintes papéis: Editor de Métricas de Monitorização (para ingestão de logs) e Leitor de Monitorização (para configuração do fluxo de leitura).


VirtualMetric DataStream para data lake do Microsoft Sentinel

Suportado por:VirtualMetric

O conector VirtualMetric DataStream implanta Regras de Coleta de Dados para ingerir telemetria de segurança no data lake do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CommonSecurityLog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Registo de Aplicações ou Azure Managed Identity: O VirtualMetric DataStream requer uma identidade Entra ID para autenticar e enviar registos para o data lake Microsoft Sentinel. Você pode escolher entre criar um Registro de Aplicativo com ID do Cliente e Segredo do Cliente ou usar a Identidade Gerenciada do Azure para segurança aprimorada sem gerenciamento de credenciais.
  • Atribuição de Funções do Grupo de Recursos: A identidade escolhida (Registo de Aplicações ou Identidade Gerida) deve ser atribuída ao grupo de recursos que contém o Endpoint de Recolha de Dados com os seguintes papéis: Editor de Métricas de Monitorização (para ingestão de logs) e Leitor de Monitorização (para configuração do fluxo de leitura).


Proxy do Diretor VirtualMetric

Suportado por:VirtualMetric

O VirtualMetric Diretor Proxy implanta um Aplicativo de Função do Azure para fazer a ponte segura do VirtualMetric DataStream com os serviços do Azure, incluindo o Microsoft Sentinel, o Azure Data Explorer e o Armazenamento do Azure.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CommonSecurityLog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Azure Function App: Uma Azure Function App deve ser implementada para hospedar o Director Proxy. Requer permissões de leitura, gravação e exclusão em recursos Microsoft.Web/sites dentro do seu grupo de recursos para criar e gerenciar o Aplicativo de Função.
  • Configuração do VirtualMetric DataStream: Precisa do VirtualMetric DataStream configurado com credenciais de autenticação para se ligar ao Director Proxy. O Proxy Diretor atua como uma ponte segura entre o VirtualMetric DataStream e os serviços do Azure.
  • Serviços Azure Target: Configure os seus serviços Azure de destino, como os endpoints Microsoft Sentinel Data Collection, clusters Azure Data Explorer ou contas Azure Storage, onde o Proxy do Director irá encaminhar os dados.


VMRayThreatIntelligence (usando Azure Functions)

Suportado por:VMRay

O conector VMRayThreatIntelligence gera e fornece automaticamente inteligência de ameaças para todas as submissões ao VMRay, melhorando a deteção de ameaças e a resposta a incidentes no Sentinel. Esta integração fluida capacita as equipas a enfrentar proativamente ameaças emergentes.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ThreatIntelligenceIndicator Yes Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Subscrição Azure: A subscrição Azure com papel de proprietário é necessária para registar uma aplicação no Azure Active Directory() e atribuir o papel de contribuinte à aplicação no grupo de recursos.
  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: A chave API VMRay é necessária.


VMware Carbon Black Cloud (usando o Azure Functions)

Suportado por:Microsoft

O conector VMware Carbon Black Cloud oferece a capacidade de ingerir dados Carbon Black no Microsoft Sentinel. O conector fornece visibilidade nos logs de auditoria, notificação e eventos no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CarbonBlackEvents_CL Não Não
CarbonBlackNotifications_CL Não Não
CarbonBlackAuditLogs_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Chave(s) de API(s) VMware Carbon Black: A API Carbon Black e/ou Chave(s) API(s) ao nível SIEM são necessárias. Consulte a documentação para saber mais sobre a API Carbon Black.
  • É necessário um ID e Chave de API ao nível de acesso da API Carbon Black para registos de Auditoria e Eventos .
  • É necessário um ID e Chave de API com nível de acesso SIEM Carbon Black para alertas de notificação .
  • Credenciais/permissões da API REST da Amazon S3: ID da Chave de Acesso AWS, Chave de Acesso Secreta AWS, Nome do Bucket AWS S3, Nome da Pasta no Bucket AWS S3 são necessárias para a API REST do Amazon S3.


VMware Carbon Black Cloud via AWS S3

Suportado por:Microsoft

O VMware Carbon Black Cloud por meio do conector de dados do AWS S3 oferece a capacidade de ingerir eventos de lista de observação, alertas, autenticação e endpoints por meio do AWS S3 e transmiti-los para tabelas normalizadas ASIM. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CarbonBlack_Alerts_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Ambiente: Deve ter os seguintes recursos AWS definidos e configurados: S3, Simple Queue Service (SQS), funções e políticas de permissões IAM
  • Ambiente: Deve ter uma conta Carbon Black e permissões necessárias para criar um bucket de Dados Encaminhados para AWS S3. Para mais informações, consulte Documentos do Carbon Black Data Forwarder


Eventos DNS do Windows via AMA

Suportado por:Microsoft Corporation

O conector de log DNS do Windows permite filtrar e transmitir facilmente todos os logs de análise de seus servidores DNS do Windows para seu espaço de trabalho do Microsoft Sentinel usando o agente de monitoramento do Azure (AMA). Ter esses dados no Microsoft Sentinel ajuda a identificar problemas e ameaças à segurança, como:

  • A tentar resolver nomes de domínio maliciosos.
  • Registos de recursos estagnados.
  • Nomes de domínio frequentemente consultados e clientes DNS faladores.
  • Ataques realizados ao servidor DNS.

Você pode obter as seguintes informações sobre seus servidores DNS do Windows no Microsoft Sentinel:

  • Todos os registos centralizados num único lugar.
  • Solicitar carga nos servidores DNS.
  • Falhas de registo DNS dinâmico.

Os eventos DNS do Windows são suportados pelo ASIM (Advanced SIEM Information Model) e transmitem dados para a tabela ASimDnsActivityLogs. Mais informações.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ASimDnsActivityLogs Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Windows Firewall

Suportado por:Microsoft Corporation

O Firewall do Windows é um aplicativo do Microsoft Windows que filtra as informações que chegam ao seu sistema a partir da Internet e bloqueiam programas potencialmente prejudiciais. O software bloqueia a maioria dos programas de comunicação através do firewall. Os usuários simplesmente adicionam um programa à lista de programas permitidos para permitir que ele se comunique através do firewall. Ao usar uma rede pública, o Firewall do Windows também pode proteger o sistema bloqueando todas as tentativas não solicitadas de conexão ao seu computador. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago

Suporte para regras de recolha de dados: Não suportado atualmente


Eventos do Firewall do Windows via AMA

Suportado por:Microsoft Corporation

O Firewall do Windows é um aplicativo do Microsoft Windows que filtra as informações que chegam ao seu sistema a partir da Internet e bloqueiam programas potencialmente prejudiciais. O software de firewall impede que a maioria dos programas se comunique através do firewall. Para transmitir os logs do aplicativo do Firewall do Windows coletados de suas máquinas, use o agente do Azure Monitor (AMA) para transmitir esses logs para o espaço de trabalho do Microsoft Sentinel.

Um ponto de extremidade de coleta de dados (DCE) configurado deve ser vinculado à regra de coleta de dados (DCR) criada para o AMA coletar logs. Para esse conector, um DCE é criado automaticamente na mesma região do espaço de trabalho. Se você já usa um DCE armazenado na mesma região, é possível alterar o DCE padrão criado e usar o existente por meio da API. Os DCEs podem ser localizados em seus recursos com o prefixo SentinelDCE no nome do recurso.

Para obter mais informações, consulte os seguintes artigos:

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago

Suporte para regras de recolha de dados: Não suportado atualmente


Eventos encaminhados do Windows

Suportado por:Microsoft Corporation

Você pode transmitir todos os logs de Encaminhamento de Eventos do Windows (WEF) dos Servidores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o Azure Monitor Agent (AMA). Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
WindowsEvent Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Eventos de segurança do Windows via AMA

Suportado por:Microsoft Corporation

Você pode transmitir todos os eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityEvent Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


API WithSecure Elements (Função do Azure)

Suportado por:WithSecure

WithSecure Elements é a plataforma unificada de segurança cibernética baseada em nuvem projetada para reduzir riscos, complexidade e ineficiência.

Eleve a sua segurança dos seus terminais para as suas aplicações na nuvem. Arme-se contra todos os tipos de ameaças cibernéticas, desde ataques direcionados até ransomware de dia zero.

O WithSecure Elements combina poderosas capacidades de segurança preditivas, preventivas e responsivas - todas geridas e monitorizadas através de um único centro de segurança. A nossa estrutura modular e modelos de preços flexíveis dão-lhe a liberdade de evoluir. Com a nossa experiência e perceção, estará sempre capacitado - e nunca estará sozinho.

Com a integração do Microsoft Sentinel, você pode correlacionar dados de eventos de segurança da solução WithSecure Elements com dados de outras fontes, permitindo uma visão geral rica de todo o seu ambiente e uma reação mais rápida a ameaças.

Com esta solução, o Azure Function é implantado em seu locatário, pesquisando periodicamente os eventos de segurança WithSecure Elements.

Para mais informações visite o nosso website em: https://www.withsecure.com.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
WsSecurityEvents_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais do cliente da API WithSecure Elements: As credenciais do cliente são necessárias. Consulte a documentação para saber mais.


Wiz (usando o Azure Functions)

Apoiado por:Wiz

O conector Wiz permite que você envie facilmente problemas Wiz, descobertas de vulnerabilidade e logs de auditoria para o Microsoft Sentinel.

Tabela(s) do Log Analytics:

|Tabela|Suporte DCR|Ingestão exclusiva do lago| |---|---|---| |union isfuzzy=true (WizIssues_CL), (WizIssuesV2_CL)|Não|Não| |union isfuzzy=true (WizVulnerabilities_CL), (WizVulnerabilitiesV2_CL)|Não|Não| |union isfuzzy=true (WizAuditLogs_CL), (WizAuditLogsV2_CL)|Não|Não|

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais da Conta de Serviço Wiz: Certifique-se de que tem o ID do cliente e o segredo do cliente da sua conta de serviço Wiz, o URL do endpoint da API e o URL de autenticação. As instruções podem ser encontradas na documentação da Wiz.


Atividade do usuário no dia útil

Suportado por:Microsoft Corporation

O conector de dados de Atividade do Usuário do Workday fornece a capacidade de ingerir Logs de Atividade do Usuário da API do Workday para o Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ASimAuditEventLogs Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • Acesso à API de Atividade de Utilizador Workday: É necessário acesso à API de Atividade de Utilizadores Workday através do Oauth. O Cliente API precisa de ter o âmbito do Sistema e deve ser autorizado por uma conta com permissões de Auditoria do Sistema.


Workplace do Facebook (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados do Workplace fornece a capacidade de ingerir eventos comuns do Workplace no Microsoft Sentinel por meio de Webhooks. Os Webhooks permitem que aplicativos de integração personalizados se inscrevam em eventos no Workplace e recebam atualizações em tempo real. Quando ocorre uma alteração no Workplace, uma solicitação HTTPS POST com informações de evento é enviada para uma URL de conector de dados de retorno de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Workplace_Facebook_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Webhooks Credenciais/permissões: WorkplaceAppSecret, WorkplaceVerifyToken e Callback URL são necessárias para Webhooks funcionais. Consulte a documentação para saber mais sobre como configurar Webhooks, configurar permissões.


Auditoria do Segmento Zero Networks

Suportado por:Zero Networks

O conector de dados Zero Networks Segment Audit fornece a capacidade de ingerir eventos Zero Networks Audit no Microsoft Sentinel por meio da API REST. Esse conector de dados usa o recurso de sondagem nativo do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ZNSegmentAuditNativePoller_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Token API Zero Networks: ZeroNetworksAPIToken é obrigatório para a API REST. Consulte o Guia da API e siga as instruções para obter credenciais.


ZeroFox CTI

Suportado por:ZeroFox

Os conectores de dados CTI ZeroFox fornecem a capacidade de ingerir os diferentes alertas de inteligência de ameaças cibernéticas ZeroFox no Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ZeroFox_CTI_advanced_dark_web_CL Não Não
ZeroFox_CTI_botnet_CL Não Não
ZeroFox_CTI_breaches_CL Não Não
ZeroFox_CTI_C2_CL Não Não
ZeroFox_CTI_compromised_credentials_CL Não Não
ZeroFox_CTI_credit_cards_CL Não Não
ZeroFox_CTI_dark_web_CL Não Não
ZeroFox_CTI_discord_CL Não Não
ZeroFox_CTI_disruption_CL Não Não
ZeroFox_CTI_email_addresses_CL Não Não
ZeroFox_CTI_exploits_CL Não Não
ZeroFox_CTI_irc_CL Não Não
ZeroFox_CTI_malware_CL Não Não
ZeroFox_CTI_national_ids_CL Não Não
ZeroFox_CTI_phishing_CL Não Não
ZeroFox_CTI_phone_numbers_CL Não Não
ZeroFox_CTI_ransomware_CL Não Não
ZeroFox_CTI_telegram_CL Não Não
ZeroFox_CTI_threat_actors_CL Não Não
ZeroFox_CTI_vulnerabilities_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API ZeroFox: O nome de utilizador ZeroFox e o Token de Acesso Pessoal ZeroFox são necessários para a API REST do ZeroFox.


ZeroFox Enterprise - Alertas (Polling CCF)

Suportado por:ZeroFox

Coleta alertas da API ZeroFox.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ZeroFoxAlertPoller_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:


Defesa contra ameaças móveis do Zimperium

Suportado por:Zimperium

O conector Zimperium Mobile Threat Defense oferece a capacidade de conectar o log de ameaças do Zimperium ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre o cenário de ameaças móveis da sua organização e aprimora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
ZimperiumThreatLog_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente


Ampliar relatórios (usando o Azure Functions)

Suportado por:Microsoft Corporation

O conector de dados Zoom Reports fornece a capacidade de ingerir eventos Zoom Reports no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Zoom_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API REST: AccountID,ClientID e ClientSecret são necessárias para a API do Zoom. Para obter mais informações, consulte API de zoom. Siga as instruções para configurações da API do Zoom.


Conectores de dados do Sentinel preteridos

Note

A tabela a seguir lista os conectores de dados preteridos e herdados. Conectores preteridos não são mais suportados.

[Preterido] Log de auditoria empresarial do GitHub

Suportado por:Microsoft Corporation

O conector de log de auditoria do GitHub fornece a capacidade de ingerir logs do GitHub no Microsoft Sentinel. Ao conectar os logs de auditoria do GitHub ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar seu processo de investigação.

Observação: Se você pretendia ingerir eventos inscritos no GitHub no Microsoft Sentinel, consulte o Conector do GitHub (usando Webhooks) na galeria "Conectores de dados".

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
GitHubAuditLogPolling_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Token de acesso pessoal da API do GitHub: Precisa de um token de acesso pessoal do GitHub para permitir a sondagem para o registo de auditoria da organização. Você pode usar um token clássico com escopo 'read:org' OU um token refinado com escopo 'Administração: somente leitura'.
  • Tipo GitHub Enterprise: Este conector só funcionará com o GitHub Enterprise Cloud; não suporta o GitHub Enterprise Server.


[Preterido] Infoblox SOC Insight Data Connector via Legacy Agent

Suportado por:Infoblox

O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Esse conector de dados ingere os logs do Infoblox SOC Insight CDC em seu espaço de trabalho do Log Analytics usando o agente herdado do Log Analytics.

A Microsoft recomenda a instalação do Infoblox SOC Insight Data Connector via AMA Connector. O conector herdado usa o agente do Log Analytics, que está prestes a ser preterido em 31 de agosto de 2024 e só deve ser instalado onde o AMA não é suportado.

Usar MMA e AMA na mesma máquina pode causar duplicação de logs e custo de ingestão extra. Mais detalhes.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
CommonSecurityLog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


[Preterido] Miradouro

Apoiado por:Lookout

O conector de dados do Lookout fornece a capacidade de ingerir eventos do Lookout no Microsoft Sentinel por meio da API de risco móvel. Consulte a documentação da API para obter mais informações. O conector de dados Lookout fornece a capacidade de obter eventos, o que ajuda a examinar potenciais riscos de segurança e muito mais.

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Lookout_CL Não Não

Suporte para regras de recolha de dados: Não suportado atualmente

Prerequisites:

  • Permissões Microsoft.Web/sites: São necessárias permissões de leitura e escrita no Azure Functions para criar uma Function App. Para obter mais informações, consulte Azure Functions.
  • Credenciais/permissões da API Mobile Risk: EnterpriseName e ApiKey são necessárias para a API Mobile Risk. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais.


[Preterido] Logs e eventos do Microsoft Exchange

Apoiado por:Comunidade

Preterido, use os conectores de dados 'ESI-Opt'. Você pode transmitir todos os eventos de Auditoria do Exchange, Logs do IIS, logs de Proxy HTTP e logs de Eventos de Segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer informações de segurança do seu ambiente Exchange local

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Event Yes Não
SecurityEvent Yes Yes
W3CIISLog Yes Não
MessageTrackingLog_CL Não Não
ExchangeHttpProxy_CL Não Não

Suporte a regras de recolha de dados:Transformação de Workspace DCR

Prerequisites:

  • O Azure Log Analytics ficará obsoleto; para recolher dados de VMs não-Azure, recomenda-se o Azure Arc. Mais informações
  • Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e uso de instalação pode ser encontrada aqui


Eventos de segurança via Legacy Agent

Suportado por:Microsoft Corporation

Você pode transmitir todos os eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityEvent Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Microsoft Defender for Cloud baseado em assinatura (Legado)

Suportado por:Microsoft Corporation

O Microsoft Defender for Cloud é uma ferramenta de gerenciamento de segurança que permite detetar e responder rapidamente a ameaças em cargas de trabalho do Azure, híbridas e multinuvem. Esse conector permite que você transmita seus alertas de segurança do Microsoft Defender for Cloud para o Microsoft Sentinel, para que você possa exibir dados do Defender em pastas de trabalho, consultá-los para produzir alertas e investigar e responder a incidentes.

Para obter mais informações>

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
SecurityAlert Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Syslog via Agente Legado

Suportado por:Microsoft Corporation

Syslog é um protocolo de log de eventos que é comum ao Linux. Os aplicativos enviarão mensagens que podem ser armazenadas na máquina local ou entregues a um coletor Syslog. Quando o Agent for Linux é instalado, ele configura o daemon Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.

Saiba mais >

Tabela(s) do Log Analytics:

Table Suporte DCR Ingestão exclusiva do lago
Syslog Yes Yes

Suporte a regras de recolha de dados:Transformação de Workspace DCR


Próximos passos

Para obter mais informações, consulte: