Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo lista todos os conectores de dados prontos para uso com suporte e links para as etapas de implantação de cada conector.
Important
- Os conectores de dados do Microsoft Sentinel observados estão atualmente em visualização. Os Termos Suplementares do Azure Preview incluem termos legais adicionais que se aplicam a funcionalidades do Azure que estão em versão beta, pré-visualização ou ainda não disponibilizadas para disponibilidade geral.
- A partir de julho de 2026, todos os clientes que usam o Microsoft Sentinel no portal do Azure serão redirecionados para o portal do Defender e usarão o Microsoft Sentinel somente no portal do Defender. A partir de julho de 2025, muitos novos usuários também são automaticamente integrados e redirecionados do portal do Azure para o portal do Defender. Se você ainda estiver usando o Microsoft Sentinel no portal do Azure, recomendamos que comece a planejar sua transição para o portal do Defender para garantir uma transição suave e aproveitar ao máximo a experiência unificada de operações de segurança oferecida pelo Microsoft Defender. Para obter mais informações, consulte É hora de mover: desativando o portal do Azure do Microsoft Sentinel para maior segurança.
Os conectores de dados estão disponíveis como parte das seguintes ofertas:
Soluções: Muitos conectores de dados são implantados como parte da solução Microsoft Sentinel juntamente com conteúdo relacionado, como regras de análise, pastas de trabalho e playbooks. Para obter mais informações, consulte o catálogo de soluções do Microsoft Sentinel.
Conectores da comunidade: mais conectores de dados são fornecidos pela comunidade do Microsoft Sentinel e podem ser encontrados no Azure Marketplace. A documentação para conectores de dados da comunidade é de responsabilidade da organização que criou o conector.
Conectores personalizados: se você tiver uma fonte de dados que não esteja listada ou não seja suportada no momento, também poderá criar seu próprio conector personalizado. Para obter mais informações, consulte Recursos para criar conectores personalizados do Microsoft Sentinel.
Note
Para obter informações sobre a disponibilidade de recursos em nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel em Disponibilidade de recursos de nuvem para clientes do governo dos EUA.
Pré-requisitos do conector de dados
Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir que você deve ter permissões específicas em seu espaço de trabalho, assinatura ou política do Azure. Ou, você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.
Os pré-requisitos para cada conector de dados estão listados na página do conector de dados relevante no Microsoft Sentinel.
Os conectores de dados baseados no agente do Azure Monitor (AMA) exigem uma conexão com a Internet do sistema onde o agente está instalado. Habilite a porta de saída 443 para permitir uma conexão entre o sistema onde o agente está instalado e o Microsoft Sentinel.
Conectores Syslog e CEF (Common Event Format)
A coleta de logs de muitos dispositivos e dispositivos de segurança é suportada pelos conectores de dados Syslog via AMA ou CEF (Common Event Format) via AMA no Microsoft Sentinel. Para encaminhar dados para seu espaço de trabalho do Log Analytics para o Microsoft Sentinel, conclua as etapas em Ingest syslog e mensagens CEF para o Microsoft Sentinel com o Azure Monitor Agent. Essas etapas incluem a instalação da solução Microsoft Sentinel para um dispositivo ou dispositivo de segurança a partir do hub de conteúdo no Microsoft Sentinel. Em seguida, configure o Syslog via AMA ou o Common Event Format (CEF) via conector de dados AMA apropriado para a solução Microsoft Sentinel instalada. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar o seu dispositivo ou dispositivo de segurança num dos seguintes artigos:
- CEF via conector de dados AMA - Configurar dispositivo ou dispositivo específico para ingestão de dados do Microsoft Sentinel
- Syslog via conector de dados AMA - Configure um dispositivo ou dispositivo específico para a ingestão de dados do Microsoft Sentinel
Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o aparelho ou dispositivo.
Logs personalizados via conector AMA
Filtre e ingira logs em formato de arquivo de texto de aplicativos de rede ou segurança instalados em máquinas Windows ou Linux usando os Logs Personalizados via conector AMA no Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:
- Colete logs de arquivos de texto com o Azure Monitor Agent e ingira ao Microsoft Sentinel
- Logs personalizados via conector de dados AMA - Configure a ingestão de dados para o Microsoft Sentinel a partir de aplicativos específicos
Conectores de dados Sentinel
Note
A tabela a seguir lista os conectores de dados disponíveis no hub de conteúdo do Microsoft Sentinel. Os conectores são suportados pelo fornecedor do produto. Para obter suporte, consulte o link na coluna Suportado por na tabela a seguir.
| Connector | Apoiado por |
|---|---|
1Password (sem servidor)O conector CCF 1Password permite que o usuário ingira eventos 1Password Audit, Signin & ItemUsage no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
1Password |
1Password (usando o Azure Functions)A solução 1Password para Microsoft Sentinel permite-lhe ingerir tentativas de início de sessão, utilização de itens e eventos de auditoria a partir da sua conta 1Password Business utilizando a API de Relatório de Eventos 1Password. Isso permite que você monitore e investigue eventos no 1Password no Microsoft Sentinel juntamente com outros aplicativos e serviços que sua organização usa. Tecnologias Microsoft subjacentes usadas: Essa solução depende das seguintes tecnologias, algumas das quais podem estar no estado de Preview ou podem ter custos adicionais de ingestão ou operação: - Azure Functions
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Token da API de Eventos 1Password: É necessário um Token da API de Eventos 1Password. Para obter mais informações, consulte a API 1Password. |
1Password |
AbnormalSecurity (usando a função do Azure)O conector de dados da Abnormal Security fornece a capacidade de ingerir registos de ameaças e ocorrências no Microsoft Sentinel usando a API REST da Abnormal Security.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Token de API de Segurança Anormal: É necessário um Token de API de Segurança Anormal. Para obter mais informações, consulte API de segurança anormal. Observação: É necessária uma conta de Segurança Anormal |
Segurança anormal |
AIShieldO conector AIShield permite que os usuários se conectem com logs de mecanismo de defesa personalizados do AIShield com o Microsoft Sentinel, permitindo a criação de painéis dinâmicos, pastas de trabalho, notebooks e alertas personalizados para melhorar a investigação e impedir ataques a sistemas de IA. Ele dá aos usuários mais informações sobre a postura de segurança de ativos de IA de sua organização e melhora seus recursos de operação de segurança de sistemas de IA. AIShield.GuArdIan analisa o conteúdo gerado pelo LLM para identificar e mitigar conteúdo prejudicial, protegendo contra violações legais, políticas, baseadas em funções e baseadas no uso
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
AIShield |
Alibaba Cloud ActionTrail (via Codeless Connector Framework)O conector de dados do Alibaba Cloud ActionTrail fornece a capacidade de recuperar eventos actiontrail armazenados no Alibaba Cloud Simple Log Service e armazená-los no Microsoft Sentinel por meio da API REST do SLS. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
AliCloud (usando o Azure Functions)O conector de dados AliCloud oferece a capacidade de recuperar logs de aplicativos em nuvem usando a API de nuvem e armazenar eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: AliCloudAccessKeyId e AliCloudAccessKey são necessários para fazer chamadas de API. |
Corporação Microsoft |
Serviços Web da AmazonAs instruções para se conectar à AWS e transmitir seus logs do CloudTrail para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Amazon Web Services CloudFront (via Codeless Connector Framework) (visualização)Esse conector de dados permite a integração de logs do AWS CloudFront com o Microsoft Sentinel para oferecer suporte à deteção avançada de ameaças, investigação e monitoramento de segurança. Ao utilizar o Amazon S3 para armazenamento de logs e o Amazon SQS para enfileiramento de mensagens, o conector ingere de forma confiável os logs de acesso do CloudFront no Microsoft Sentinel
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Amazon Web Services NetworkFirewall (via Codeless Connector Framework)Esse conector de dados permite que você ingira os logs do AWS Network Firewall no Microsoft Sentinel para deteção avançada de ameaças e monitoramento de segurança. Ao aproveitar o Amazon S3 e o Amazon SQS, o conector encaminha logs de tráfego de rede, alertas de deteção de intrusão e eventos de firewall para o Microsoft Sentinel, permitindo análise em tempo real e correlação com outros dados de segurança
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Amazon Web Services S3Esse conector permite que você ingira logs de serviço da AWS, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os tipos de dados atualmente suportados são: * AWS CloudTrail * Logs de fluxo de VPC * AWS GuardDuty * AWSCloudWatch Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Amazon Web Services S3 DNS Route53 (via Codeless Connector Framework)Esse conector permite a ingestão de logs DNS do AWS Route 53 no Microsoft Sentinel para maior visibilidade e deteção de ameaças. Ele suporta logs de consulta do DNS Resolver ingeridos diretamente de buckets do AWS S3, enquanto logs de consulta de DNS público e logs de auditoria do Route 53 podem ser ingeridos usando os conectores AWS CloudWatch e CloudTrail do Microsoft Sentinel. São fornecidas instruções abrangentes para guiá-lo através da configuração de cada tipo de log. Aproveite esse conector para monitorar a atividade do DNS, detetar ameaças potenciais e melhorar sua postura de segurança em ambientes de nuvem.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Amazon Web Services S3 WAFEsse conector permite que você ingira logs do AWS WAF, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os logs do AWS WAF são registros detalhados do tráfego que as ACLs (listas de controle de acesso à web) analisam, que são essenciais para manter a segurança e o desempenho dos aplicativos da web. Esses logs contêm informações como a hora em que o AWS WAF recebeu a solicitação, as especificidades da solicitação e a ação executada pela regra correspondente à solicitação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
AnvilógicaO conector de dados Anvilogic permite que você extraia eventos de interesse gerados no cluster Anvilogic ADX para o Microsoft Sentinel
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Anvilógica |
Segurança na nuvem ARGOSA integração do ARGOS Cloud Security para o Microsoft Sentinel permite que você tenha todos os seus eventos importantes de segurança na nuvem em um só lugar. Isso permite que você crie facilmente painéis, alertas e correlacione eventos em vários sistemas. No geral, isso melhorará a postura de segurança da sua organização e a resposta a incidentes de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Segurança na nuvem ARGOS |
Atividades de alertas do Armis (usando o Azure Functions)O conector Armis Alerts Activities oferece a capacidade de ingerir "Armis Alerts and Activities" no Microsoft Sentinel através da API REST do Armis. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector fornece a capacidade de obter informações de alerta e atividade da plataforma Armis e identificar e priorizar ameaças em seu ambiente. O Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem ter que implantar nenhum agente.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais/permissões da API REST: Armis Secret Key é necessária. Consulte a documentação para saber mais sobre a API no |
Armis Corporação |
Dispositivos Armis (usando o Azure Functions)O conector Armis Device oferece a capacidade de importar dispositivos Armis para o Microsoft Sentinel através da Armis REST API. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector fornece a capacidade de obter informações do dispositivo a partir da plataforma Armis. O Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem ter que implantar nenhum agente. O Armis também pode se integrar com suas ferramentas existentes de gerenciamento de TI e segurança para identificar e classificar todos os dispositivos, gerenciados ou não em seu ambiente.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais/permissões da API REST: Armis Secret Key é necessária. Consulte a documentação para saber mais sobre a API no |
Armis Corporação |
Alertas Atlassian BeaconO Atlassian Beacon é um produto na nuvem criado para deteção inteligente de ameaças nas plataformas da Atlassian (Jira, Confluence e Atlassian Admin). Isso pode ajudar os usuários a detetar, investigar e responder a atividades arriscadas do usuário para o conjunto de produtos Atlassian. A solução é um conector de dados personalizado da DEFEND Ltd. que é usado para visualizar os alertas ingeridos do Atlassian Beacon para o Microsoft Sentinel através de um aplicativo lógico.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
DEFENDER Lda. |
Auditoria de confluência da Atlassian (via Codeless Connector Framework)O conector de dados do Atlassian Confluence Audit fornece a capacidade de ingerir eventos do Confluence Audit Records no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Auditoria do Jira Atlassian (usando o Azure Functions)O conector de dados do Jira Audit da Atlassian fornece a capacidade de ingerir eventos do Jira Audit Records no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: JiraAccessToken, JiraUsername é necessário para a API REST. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais. |
Corporação Microsoft |
Auditoria do Jira da Atlassian (usando a API REST)O conector de dados do Jira Audit da Atlassian fornece a capacidade de ingerir eventos do Jira Audit Records no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Auth0 Access Management (usando o Azure Functions)O conector de dados Auth0 Access Management fornece a capacidade de ingerir eventos de log do Auth0 no Microsoft Sentinel
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: o token da API é necessário. Para obter mais informações, consulte API token |
Corporação Microsoft |
Registos Auth0O conector de dados Auth0 permite a ingestão de logs da API Auth0 no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Auth0 para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
WebCTRL de lógica automatizadaVocê pode transmitir os logs de auditoria do servidor SQL WebCTRL hospedado em máquinas Windows conectadas ao seu Microsoft Sentinel. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso fornece informações sobre seus Sistemas de Controle Industrial que são monitorados ou controlados pelo aplicativo WebCTRL BAS.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Logs de acesso ao servidor AWS S3 (via Codeless Connector Framework)Esse conector permite que você ingira logs de acesso ao servidor do AWS S3 no Microsoft Sentinel. Esses logs contêm registros detalhados de solicitações feitas a buckets do S3, incluindo o tipo de solicitação, recurso acessado, informações do solicitante e detalhes da resposta. Esses logs são úteis para analisar padrões de acesso, problemas de depuração e garantir a conformidade de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Descobertas do AWS Security Hub (por meio do Codeless Connector Framework)Esse conector permite a ingestão de descobertas do AWS Security Hub, que são coletadas em buckets do AWS S3, no Microsoft Sentinel. Ele ajuda a simplificar o processo de monitoramento e gerenciamento de alertas de segurança, integrando as descobertas do AWS Security Hub com os recursos avançados de deteção e resposta a ameaças do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Atividade do AzureO Log de Atividades do Azure é um log de assinatura que fornece informações sobre eventos de nível de assinatura que ocorrem no Azure, incluindo eventos de dados operacionais do Azure Resource Manager, eventos de integridade do serviço, operações de gravação realizadas nos recursos em sua assinatura e o status das atividades executadas no Azure. Para obter mais informações, consulte a documentação do Microsoft Sentinel .
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Conta de lote do AzureA Conta de Lote do Azure é uma entidade identificada exclusivamente dentro do serviço de Lote. A maioria das soluções em lote usa o Armazenamento do Azure para armazenar arquivos de recursos e arquivos de saída, portanto, cada conta de lote geralmente é associada a uma conta de armazenamento correspondente. Este conector permite-lhe transmitir os registos de diagnóstico da sua conta do Azure Batch para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Azure CloudNGFW By Palo Alto NetworksO Cloud Next-Generation Firewall da Palo Alto Networks - um Serviço ISV Nativo do Azure - é o Firewall de Próxima Geração (NGFW) da Palo Alto Networks fornecido como um serviço nativo da nuvem no Azure. Você pode descobrir o Cloud NGFW no Azure Marketplace e consumi-lo em suas Redes Virtuais do Azure (VNet). Com o Cloud NGFW, você pode acessar os principais recursos do NGFW, como App-ID, tecnologias baseadas em filtragem de URL. Ele fornece prevenção e deteção de ameaças por meio de serviços de segurança fornecidos na nuvem e assinaturas de prevenção de ameaças. O conector permite que você conecte facilmente seus logs Cloud NGFW com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Cloud NGFW for Azure.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Palo Alto Redes |
Azure Cognitive SearchA Pesquisa Cognitiva do Azure é um serviço de pesquisa na nuvem que oferece aos programadores infraestrutura, APIs e ferramentas para criar uma experiência de pesquisa avançada sobre conteúdo privado e heterogéneo em aplicações Web, móveis e empresariais. Este conector permite-lhe transmitir os seus registos de diagnóstico da Pesquisa Cognitiva do Azure para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Proteção contra DDoS do AzureConecte-se aos logs do Azure DDoS Protection Standard por meio de Logs de Diagnóstico de Endereço IP Público. Além da principal proteção contra DDoS na plataforma, o Azure DDoS Protection Standard fornece recursos avançados de mitigação de DDoS contra ataques de rede. Ele é ajustado automaticamente para proteger seus recursos específicos do Azure. A proteção é simples de ativar durante a criação de novas redes virtuais. Também pode ser feito após a criação e não requer alterações de aplicativos ou recursos. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Logs de auditoria do Azure DevOps (por meio do Codeless Connector Framework)O conector de dados dos Logs de Auditoria do Azure DevOps permite que você ingira eventos de auditoria do Azure DevOps no Microsoft Sentinel. Este conector de dados é construído usando o Microsoft Sentinel Codeless Connector Framework, garantindo uma integração perfeita. Ele aproveita a API de Logs de Auditoria do Azure DevOps para buscar eventos de auditoria detalhados e dá suporte a transformações de tempo de ingestão baseadas em DCR. Essas transformações permitem a análise dos dados de auditoria recebidos em uma tabela personalizada durante a ingestão, melhorando o desempenho da consulta ao eliminar a necessidade de análise adicional. Usando esse conector, você pode obter visibilidade aprimorada em seu ambiente de DevOps do Azure e simplificar suas operações de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Hub de Eventos do AzureOs Hubs de Eventos do Azure são uma plataforma de streaming de big data e um serviço de ingestão de eventos. Pode receber e processar milhões de eventos por segundo. Esse conector permite que você transmita seus logs de diagnóstico do Hub de Eventos do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Azure FirewallConecte-se ao Firewall do Azure. O Azure Firewall é um serviço de segurança de rede gerido e com base na cloud que protege os recursos da Rede Virtual do Azure. É uma firewall com estado integralmente mantido como um serviço, com elevada disponibilidade incorporada e escalabilidade em nuvem sem restrições. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Azure Key VaultO Azure Key Vault é um serviço de nuvem para armazenar e acessar segredos com segurança. Um segredo é qualquer coisa que você queira controlar rigorosamente o acesso, como chaves de API, senhas, certificados ou chaves criptográficas. Esse conector permite que você transmita seus logs de diagnóstico do Azure Key Vault para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Serviço Kubernetes do Azure (AKS)O Serviço Kubernetes do Azure (AKS) é um serviço de orquestração de contêineres de código aberto e totalmente gerenciado que permite implantar, dimensionar e gerenciar contêineres do Docker e aplicativos baseados em contêiner em um ambiente de cluster. Esse conector permite que você transmita seus logs de diagnóstico do Serviço Kubernetes do Azure (AKS) para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Aplicativos Lógicos do AzureAs Aplicações Lógicas do Azure são uma plataforma baseada na nuvem para criar e executar fluxos de trabalho automatizados que integram as suas aplicações, dados, serviços e sistemas. Este conector permite-lhe transmitir os seus registos de diagnóstico das Aplicações Lógicas do Azure para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Azure Resource GraphO conector do Azure Resource Graph fornece informações mais detalhadas sobre eventos do Azure complementando detalhes sobre assinaturas do Azure e recursos do Azure.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Barramento de Serviço do AzureO Barramento de Serviço do Azure é um agente de mensagens empresarial totalmente gerenciado com filas de mensagens e tópicos de publicação-assinatura (em um namespace). Esse conector permite transmitir seus logs de diagnóstico do Barramento de Serviço do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Bancos de Dados SQL do AzureO Azure SQL é um mecanismo de banco de dados de plataforma como serviço (PaaS) totalmente gerenciado que lida com a maioria das funções de gerenciamento de banco de dados, como atualização, aplicação de patches, backups e monitoramento, sem a necessidade de envolvimento do usuário. Esse conector permite transmitir seus logs de auditoria e diagnóstico de bancos de dados SQL do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Conta de Armazenamento do AzureA conta de Armazenamento do Azure é uma solução na nuvem para cenários modernos de armazenamento de dados. Ele contém todos os seus objetos de dados: blobs, arquivos, filas, tabelas e discos. Esse conector permite transmitir logs de diagnóstico de contas do Armazenamento do Azure para seu espaço de trabalho do Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias e detete atividades maliciosas em sua organização. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Azure Stream AnalyticsO Azure Stream Analytics é uma análise em tempo real e um mecanismo de processamento de eventos complexo projetado para analisar e processar grandes volumes de dados de streaming rápido de várias fontes simultaneamente. Este conector permite-lhe transmitir os registos de diagnóstico do hub do Azure Stream Analytics para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Firewall de Aplicativo Web do Azure (WAF)Conecte-se ao Firewall de Aplicativo Web do Azure (WAF) para Gateway de Aplicativo, Front Door ou CDN. Esse WAF protege seus aplicativos contra vulnerabilidades comuns da Web, como injeção de SQL e scripts entre sites, e permite personalizar regras para reduzir falsos positivos. As instruções para transmitir os logs do firewall do aplicativo Web da Microsoft para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
MELHOR Defesa contra Ameaças Móveis (MTD)O BETTER MTD Connector permite que as empresas conectem suas instâncias Better MTD ao Microsoft Sentinel, visualizem seus dados em painéis, criem alertas personalizados, usem-nos para acionar playbooks e expandam os recursos de caça a ameaças. Isso dá aos usuários mais informações sobre os dispositivos móveis de sua organização e a capacidade de analisar rapidamente a postura de segurança móvel atual, o que melhora seus recursos gerais de SecOps.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Melhor Segurança Móvel Inc. |
Bitglass (usando o Azure Functions)O conector de dados Bitglass fornece a capacidade de recuperar logs de eventos de segurança dos serviços Bitglass e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: BitglassToken e BitglassServiceURL são necessários para fazer chamadas de API. |
Corporação Microsoft |
Conector de dados Bitsight (usando o Azure Functions)O BitSight Data Connector suporta monitoramento de risco cibernético baseado em evidências trazendo dados BitSight no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: o Token da API BitSight é necessário. Consulte a documentação para saber mais sobre o API Token. |
Suporte BitSight |
Logs de eventos do BitwardenEste conector fornece informações sobre a atividade da sua organização Bitwarden, como a atividade do usuário (conectado, senha alterada, 2fa, etc.), atividade de cifra (criada, atualizada, excluída, compartilhada, etc.), atividade de coleta, atividade da organização e muito mais.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Bitwarden Inc |
Box (usando o Azure Functions)O conector de dados Box fornece a capacidade de ingerir eventos da empresa Box no Microsoft Sentinel usando a API REST do Box. Consulte a documentação do Box para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Box API Credentials: O arquivo JSON Box config é necessário para a autenticação Box REST API JWT. Para obter mais informações, consulte Autenticação JWT. |
Corporação Microsoft |
Caixa de Eventos (CCF)O conector de dados Box fornece a capacidade de ingerir eventos da empresa Box no Microsoft Sentinel usando a API REST do Box. Consulte a documentação do Box para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Box Enterprise ID: Box Enterprise ID é necessário para fazer a conexão. Consulte a documentação para encontrar o Enterprise ID |
Corporação Microsoft |
Check Point CloudGuard CNAPP Connector para Microsoft SentinelO conector de dados do CloudGuard permite a ingestão de eventos de segurança da API do CloudGuard para o Microsoft Sentinel™, usando o Codeless Connector Framework do Microsoft Sentinel. O conector suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas. Esse processo de pré-análise elimina a necessidade de análise em tempo de consulta, resultando em melhor desempenho para consultas de dados.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Ponto de verificação |
Conector IOC Check Point CyberintEste é o conector de dados para o Check Point Cyberint IOC.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Cyberint |
Conector IOC Check Point CyberintEste é o conector de dados para o Check Point Cyberint IOC.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Cyberint |
Cisco ASA/FTD via AMAO conector de firewall Cisco ASA permite que você conecte facilmente seus logs Cisco ASA com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Cisco Cloud Security (usando o Azure Functions)A solução Cisco Cloud Security para Microsoft Sentinel permite que você ingira logsCisco Secure Access e Cisco Umbrella armazenados no Amazon S3 no Microsoft Sentinel usando a API REST do Amazon S3. Consulte a documentação de gerenciamento de logs do Cisco Cloud Security para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso da AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3 são necessários para a API REST do Amazon S3. |
Corporação Microsoft |
Cisco Cloud Security (usando o plano premium elástico) (usando o Azure Functions)O conector de dados Cisco Umbrella fornece a capacidade de ingerir eventos do Cisco Umbrella armazenados no Amazon S3 no Microsoft Sentinel usando a API REST do Amazon S3. Consulte a documentação de gerenciamento de logs do Cisco Umbrella para obter mais informações. OBSERVAÇÃO: Esse conector de dados usa o Plano Premium do Azure Functions para habilitar recursos de ingestão segura e incorrerá em custos adicionais. Mais detalhes de preços estão aqui.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso da AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3 são necessários para a API REST do Amazon S3. - Permissões de Rede Virtual (para acesso privado): Para acesso à conta de armazenamento privado, são necessárias permissões de Colaborador de Rede na Rede Virtual e na sub-rede. A sub-rede deve ser delegada a Microsoft.Web/serverFarms para integração de VNet de aplicativo de função. |
Corporação Microsoft |
Cisco ETD (usando o Azure Functions)O conector busca dados da api ETD para análise de ameaças
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - API de defesa contra ameaças de e-mail, chave de API, ID do cliente e segredo: certifique-se de ter a chave da API, a ID do cliente e a chave secreta. |
N/A |
Cisco Meraki (usando API REST)O conector Cisco Meraki permite que você conecte facilmente seus eventos da organização Cisco Meraki (eventos de segurança, alterações de configuração e solicitações de API) ao Microsoft Sentinel. O conector de dados usa a API REST do Cisco Meraki para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados recebidos e ingerem em ASIM e tabelas personalizadas em seu espaço de trabalho do Log Analytics. Esse conector de dados se beneficia de recursos como filtragem de tempo de ingestão baseada em DCR e normalização de dados. Esquema ASIM suportado: 1. Sessão de rede 2. Sessão Web 3. Evento de auditoria
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Cisco Meraki Organization Id: Obtenha o ID da organização Cisco Meraki para buscar eventos de segurança. Siga as etapas na documentação para obter a ID da Organização usando a chave de API Meraki obtida na etapa anterior. |
Corporação Microsoft |
Cisco Secure Endpoint (via Codeless Connector Framework)O conector de dados Cisco Secure Endpoint (anteriormente AMP for Endpoints) fornece a capacidade de ingerir logs de auditoria e eventos do Cisco Secure Endpoint no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
WAN definida por software CiscoO conector de dados Cisco Software Defined WAN(SD-WAN) fornece a capacidade de ingerir dados Cisco SD-WAN , Syslog e Netflow no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Sistemas Cisco |
Claroty xDome |O Claroty xDome oferece recursos abrangentes de segurança e gerenciamento de alertas para ambientes de rede industriais e de saúde. Ele foi projetado para mapear vários tipos de fonte, identificar os dados coletados e integrá-los aos modelos de dados do Microsoft Sentinel. Isso resulta na capacidade de monitorar todas as ameaças potenciais em seus ambientes industriais e de saúde em um único local, levando a um monitoramento de segurança mais eficaz e a uma postura de segurança mais forte.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Suporte ao Cliente xDome |
Cloudflare (Pré-visualização) (utilizando o Azure Functions)O conector de dados da Cloudflare fornece a capacidade de ingerir logs da Cloudflare no Microsoft Sentinel usando o Cloudflare Logpush e o Azure Blob Storage. Consulte a documentação da Cloudflare para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Cadeia de conexão e nome do contêiner do Armazenamento de Blobs do Azure: cadeia de conexão do Armazenamento de Blobs do Azure e nome do contêiner para onde os logs são enviados por push pelo Cloudflare Logpush. Para obter mais informações, consulte criando contêiner de Armazenamento de Blob do Azure. |
Cloudflare |
Cloudflare (Usando Blob Container) (via Codeless Connector Framework)O conector de dados Cloudflare oferece a capacidade de ingerir registos Cloudflare no Microsoft Sentinel usando o Cloudflare Logpush e Azure Blob Storage. Consulte a documentação da Cloudflarepara mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Gerar um URL SAS de Blob: São necessárias permissões de criação e escrita. Consulte a documentação para saber mais sobre o token e URL do Blob SAS. - Recolha de registos da Cloudflare para o seu contentor Blob: Siga os passos na documentação para recolher registos da Cloudflare para o seu contentor Blob. |
Cloudflare |
CognniO conector Cognni oferece uma integração rápida e simples com o Microsoft Sentinel. Você pode usar o Cognni para mapear de forma autônoma suas informações importantes não classificadas anteriormente e detetar incidentes relacionados. Isso permite que você reconheça os riscos de suas informações importantes, entenda a gravidade dos incidentes e investigue os detalhes que você precisa corrigir, com rapidez suficiente para fazer a diferença.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Cognni |
Cohesity (usando o Azure Functions)As aplicações da função Cohesity fornecem a capacidade de ingerir alertas do ransomware Cohesity Datahawk no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Cadeia de conexão e nome do contêiner do Armazenamento de Blobs do Azure: cadeia de conexão do Armazenamento de Blobs do Azure e nome do contêiner |
Cohesity |
CommvaultSecurityIQEsta Função do Azure permite que os usuários do Commvault ingeram alertas/eventos em sua instância do Microsoft Sentinel. Com as Regras Analíticas, o Microsoft Sentinel pode criar automaticamente incidentes do Microsoft Sentinel a partir de eventos e logs recebidos.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - URL do ponto de extremidade do ambiente Commvault: Certifique-se de seguir a documentação e definir o valor secreto no KeyVault - Commvault QSDK Token: Certifique-se de seguir a documentação e definir o valor secreto no KeyVault |
Commvault |
ContrastADRO conector de dados ContrastADR oferece a capacidade de ingerir eventos de ataque Contrast ADR no Microsoft Sentinel usando o Webhook ContrastADR. O conector de dados ContrastADR pode enriquecer os dados de webhook recebidos com chamadas de enriquecimento da API ContrastADR.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Segurança de contraste |
Corelight Connector ExportadorO conector de dados Corelight permite que os socorristas de incidentes e os caçadores de ameaças que usam o Microsoft Sentinel trabalhem de forma mais rápida e eficaz. O conector de dados permite a ingestão de eventos de Zeek e Suricata através dos sensores Corelight no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corelight |
Cortex XDR - IncidentesConector de dados personalizado do DEFEND para utilizar a API do Cortex para ingerir incidentes da plataforma Cortex XDR no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
DEFENDER Lda. |
BerçoO conector Cribl permite que você conecte facilmente seus logs Cribl (Cribl Enterprise Edition - Standalone) com o Microsoft Sentinel. Isso lhe dá mais informações de segurança sobre os pipelines de dados da sua organização.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Cribl |
CrowdStrike API Data Connector (via Codeless Connector Framework)O CrowdStrike Data Connector permite a ingestão de logs da API do CrowdStrike no Microsoft Sentinel. Esse conector é criado no Microsoft Sentinel Codeless Connector Framework e usa a API do CrowdStrike para buscar logs para alertas, deteções, hosts, incidentes e vulnerabilidades. Ele suporta transformações de tempo de ingestão baseadas em DCR para que as consultas possam ser executadas com mais eficiência.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
CrowdStrike Falcon Adversary Intelligence (usando o Azure Functions)O conector CrowdStrike Falcon Indicators of Compromise recupera os Indicadores de Comprometimento da API Falcon Intel e os carrega Microsoft Sentinel Threat Intel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - ID do Cliente e Segredo do Cliente da API do CrowdStrike: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. As credenciais do CrowdStrike devem ter o escopo de leitura de Indicadores (Falcon Intelligence). |
Corporação Microsoft |
CrowdStrike Falcon Data Replicator (AWS S3) (via Codeless Connector Framework)O conector Crowdstrike Falcon Data Replicator (S3) oferece a capacidade de ingerir dados de eventos FDR no Microsoft Sentinel a partir do bucket do AWS S3 onde os logs FDR foram transmitidos. A ligação fornece a capacidade de obter eventos de Falcon Agents, o que ajuda a examinar potenciais riscos de segurança, analisar a forma como a sua equipa utiliza a colaboração, diagnosticar problemas de configuração, e muito mais. NOTE: 1. A licença CrowdStrike FDR deve estar disponível e ativada. 2. O conector requer que uma função do IAM seja configurada na AWS para permitir o acesso ao bucket do AWS S3 e pode não ser adequado para ambientes que utilizam buckets gerenciados pelo CrowdStrike. 3. Para ambientes que utilizam buckets gerenciados pelo CrowdStrike, configure o conector do CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3 ).
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (usando o Azure Functions)Esse conector permite a ingestão de dados FDR no Microsoft Sentinel usando o Azure Functions para dar suporte à avaliação de riscos potenciais de segurança, análise de atividades de colaboração, identificação de problemas de configuração e outros insights operacionais. NOTE: 1. A licença CrowdStrike FDR deve estar disponível e ativada. 2. O conector usa uma autenticação baseada em Key & Secret e é adequado para buckets gerenciados pelo CrowdStrike. 3. Para ambientes que usam um bucket completo do AWS S3, a Microsoft recomenda o uso do conector CrowdStrike Falcon Data Replicator (AWS S3).
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY QUEUE_URL é necessário. Para obter mais informações, consulte extração de dados. Para começar, entre em contato com o suporte do CrowdStrike. A seu pedido, eles criarão um bucket S3 da Amazon Web Services (AWS) gerenciado pelo CrowdStrike para fins de armazenamento de curto prazo, bem como uma conta SQS (serviço de fila simples) para monitorar alterações no bucket do S3. |
Corporação Microsoft |
CTERA SyslogO CTERA Data Connector for Microsoft Sentinel oferece recursos de monitoramento e deteção de ameaças para sua solução CTERA. Ele inclui uma pasta de trabalho visualizando a soma de todas as operações por tipo, exclusões e operações de acesso negado. Também fornece regras analíticas que detetam incidentes de ransomware e alertam-no quando um utilizador é bloqueado devido a atividade suspeita de ransomware. Além disso, ele ajuda a identificar padrões críticos, como eventos de acesso em massa negados, exclusões em massa e alterações de permissão em massa, permitindo o gerenciamento e a resposta proativos a ameaças.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
CTERA |
Logs personalizados via AMAMuitos aplicativos registram informações em arquivos de texto ou JSON em vez de serviços de log padrão, como logs de eventos do Windows, Syslog ou CEF. O conector de dados de Logs Personalizados permite coletar eventos de arquivos em computadores Windows e Linux e transmiti-los para tabelas de logs personalizadas que você criou. Durante o streaming dos dados, você pode analisar e transformar o conteúdo usando o DCR. Depois de coletar os dados, você pode aplicar regras analíticas, caça, pesquisa, inteligência de ameaças, enriquecimento e muito mais. NOTA: Utilize este conector para os seguintes dispositivos: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP server, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP e AI vectra stream.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Integração de Cyber Blind Spot (usando o Azure Functions)Através da integração de API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações CBS por meio de uma interface RESTful.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Gestão de Ameaças Cibernéticas 360 |
CyberArkAudit (usando o Azure Functions)O conector de dados do CyberArk Audit fornece a capacidade de recuperar logs de eventos de segurança do serviço CyberArk Audit e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Detalhes e credenciais das conexões da API REST de auditoria: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl são necessários para fazer chamadas de API. |
Suporte CyberArk |
Alertas acionáveis do Cybersixgill (usando o Azure Functions)Os alertas acionáveis fornecem alertas personalizados com base em ativos configurados
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: Client_ID e Client_Secret são necessários para fazer chamadas de API. |
Cybersixgill |
Cyborg Security HUNTER Hunt PacotesA Cyborg Security é uma fornecedora líder de soluções avançadas de caça a ameaças, com a missão de capacitar as organizações com tecnologia de ponta e ferramentas colaborativas para detetar e responder proativamente a ameaças cibernéticas. A principal oferta da Cyborg Security, a HUNTER Platform, combina análises poderosas, conteúdo de caça a ameaças com curadoria e recursos abrangentes de gerenciamento de caça para criar um ecossistema dinâmico para operações eficazes de caça a ameaças. Siga os passos para obter acesso à Comunidade da Cyborg Security e configure as capacidades 'Open in Tool' na Plataforma HUNTER.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Segurança Cyborg |
Superfície de ataque CYFIRMAN/A
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
CYFIRMA |
Inteligência de Marca CYFIRMAN/A
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
CYFIRMA |
Contas comprometidas CYFIRMAO conector de dados CYFIRMA Compromised Accounts permite a ingestão contínua de logs da API DeCYFIR/DeTCT para o Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, ele aproveita a API DeCYFIR/DeTCT para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
CYFIRMA |
CYFIRMA Inteligência CibernéticaO conector de dados CYFIRMA Cyber Intelligence permite a ingestão contínua de logs da API DeCYFIR para o Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de alertas DeCYFIR para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
CYFIRMA |
CYFIRMA Risco DigitalO conector de dados CYFIRMA Digital Risk Alerts permite a ingestão contínua de logs da API DeCYFIR/DeTCT para o Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de alertas DeCYFIR para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
CYFIRMA |
CYFIRMA Inteligência de VulnerabilidadesO conector de dados CYFIRMA Vulnerabilities Intelligence permite a ingestão contínua de logs da API DeCYFIR para o Microsoft Sentinel. Baseado no Microsoft Sentinel Codeless Connector Framework, utiliza as APIs CYFIRMA para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
CYFIRMA |
Eventos de Segurança CynerioO conector Cynerio permite que você conecte facilmente seus eventos de segurança Cynerio com o Microsoft Sentinel, para visualizar eventos IDS. Isso lhe dá mais informações sobre a postura de segurança de rede da sua organização e melhora seus recursos de operação de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Cynerio |
Conector Darktrace para API REST do Microsoft SentinelO conector da API REST do Darktrace envia eventos em tempo real do Darktrace para o Microsoft Sentinel e foi projetado para ser usado com a Solução Darktrace para Sentinel. O conector grava registos numa tabela de registo personalizada denominada "darktrace_model_alerts_CL"; Quebras de modelo, incidentes analisados por IA, alertas do sistema e alertas de email podem ser recolhidos - filtros adicionais podem ser configurados na página de Configuração do Sistema Darktrace. Os dados são enviados para o Sentinel a partir dos masters do Darktrace.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Filtrar dados do Darktrace: Durante a configuração, é possível configurar filtragem adicional na página Configuração do sistema Darktrace para restringir a quantidade ou os tipos de dados enviados. - Experimente a Solução Darktrace Sentinel: Você pode aproveitar ao máximo esse conector instalando a Solução Darktrace para Microsoft Sentinel. Isso fornecerá pastas de trabalho para visualizar dados de alerta e regras de análise para criar automaticamente alertas e incidentes de violações de modelo Darktrace e incidentes do AI Analyst. |
Darktrace |
Datalake2SentinelEsta solução instala o conector Datalake2Sentinel que é construído usando o Codeless Connector Framework e permite que você ingira automaticamente indicadores de inteligência de ameaças da plataforma CTI do Datalake Orange Cyberdefense no Microsoft Sentinel por meio da API REST de Indicadores de Upload. Depois de instalar a solução, configure e habilite esse conector de dados seguindo as orientações na visualização Gerenciar solução.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Orange Ciberdefesa |
Dataminr Pulse Alerts Data Connector (usando o Azure Functions)O Dataminr Pulse Alerts Data Connector traz nossa inteligência em tempo real alimentada por IA para o Microsoft Sentinel para deteção e resposta mais rápidas a ameaças.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.
-
Credenciais/permissões Dataminr necessárias: |
Suporte Dataminr |
Derdack SIGNL4Quando sistemas críticos falham ou incidentes de segurança acontecem, a SIGNL4 faz a ponte da "última milha" para sua equipe, engenheiros, administradores de TI e trabalhadores em campo. Ele adiciona alertas móveis em tempo real aos seus serviços, sistemas e processos em pouco tempo. O SIGNL4 notifica através de push móvel persistente, SMS de texto e chamadas de voz com confirmação, rastreamento e escalonamento. O plantão integrado e o agendamento de turnos garantem que as pessoas certas sejam alertadas no momento certo. Saiba mais >
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Derdack |
Holofote de sombras digitais (usando o Azure Functions)O conector de dados Digital Shadows fornece a ingestão dos incidentes e alertas do Digital Shadows Searchlight para o Microsoft Sentinel usando a API REST. O conector fornecerá informações sobre incidentes e alertas que ajudem a examinar, diagnosticar e analisar os potenciais riscos e ameaças à segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais/permissões da API REST: ID da conta, segredo e chave do Digital Shadows são necessários. Consulte a documentação para saber mais sobre a |
Sombras digitais |
DNSO conector de log DNS permite que você conecte facilmente seus logs analíticos e de auditoria de DNS com o Microsoft Sentinel e outros dados relacionados, para melhorar a investigação. Ao habilitar a coleta de logs DNS, você pode: - Identificar clientes que tentam resolver nomes de domínio maliciosos. - Identificar registros de recursos obsoletos. - Identificar nomes de domínio frequentemente consultados e clientes DNS faladores. - Ver carga de solicitação em servidores DNS. - Ver falhas de registro de DNS dinâmico. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Conector de dados DoppelO conector de dados é baseado em eventos e alertas do Microsoft Sentinel for Doppel e oferece suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Requer ID do espaço de trabalho, DCE-URI, ID do DCR: você precisará obter o ID do espaço de trabalho do Log Analytics, o URI de ingestão de logs DCE e o ID imutável do DCR para a configuração. |
Doppel |
Notificações Dragos via Cloud SitestoreA Plataforma Dragos é a plataforma líder em Segurança Cibernética Industrial, oferecendo uma abrangente deteção de ameaças cibernéticas de Tecnologia Operacional (OT) construída por experiência inigualável em segurança cibernética industrial. Esta solução permite que os dados de notificação da Plataforma Dragos sejam visualizados no Microsoft Sentinel para que os analistas de segurança possam triar potenciais eventos de cibersegurança que ocorram nos seus ambientes industriais.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Dragos Inc |
Conector de eventos DruvaFornece capacidade para ingerir os eventos Druva a partir de APIs Druva
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Druva Inc |
Dynamics 365 Finanças e OperaçõesO Dynamics 365 for Finance and Operations é uma solução abrangente de Planeamento de Recursos Empresariais (ERP) que combina capacidades financeiras e operacionais para ajudar as empresas a gerir as suas operações diárias. Ele oferece uma variedade de recursos que permitem que as empresas otimizem fluxos de trabalho, automatizem tarefas e obtenham informações sobre o desempenho operacional. O conector de dados do Dynamics 365 Finance and Operations ingere as atividades de administração e os logs de auditoria do Dynamics 365 Finance and Operations, bem como os logs de processos de negócios e atividades de aplicativos do usuário no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Dinâmica365O conector de atividades do Dynamics 365 Common Data Service (CDS) fornece informações sobre atividades de administrador, usuário e suporte, bem como eventos de log do Microsoft Social Engagement. Ao conectar os logs do Dynamics 365 CRM ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar seu processo de investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Ataques DynatraceEsse conector usa a API REST do Dynatrace Attacks para ingerir ataques detetados no Microsoft Sentinel Log Analytics
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read attacks (attacks.read). |
Dynatrace |
Logs de auditoria do DynatraceEsse conector usa a API REST de Logs de Auditoria do Dynatrace para ingerir logs de auditoria de locatário no Microsoft Sentinel Log Analytics
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read audit logs (auditLogs.read). |
Dynatrace |
Problemas com DynatraceEsse conector usa a API REST do Dynatrace Problem para ingerir eventos de problema no Microsoft Sentinel Log Analytics
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read problems (problems.read). |
Dynatrace |
Vulnerabilidades do Dynatrace RuntimeEsse conector usa a API REST do Dynatrace Security Problem para ingerir as vulnerabilidades de tempo de execução detetadas no Microsoft Sentinel Log Analytics.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read security problems (securityProblems.read). |
Dynatrace |
Agente elástico (autônomo)O conector de dados do Elastic Agent fornece a capacidade de ingerir logs, métricas e dados de segurança do Elastic Agent no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Eventos de segurança do navegador ErmesEventos de segurança do navegador Ermes
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Ermes Cibersegurança S.p.A. |
ESET Protect Platform (usando o Azure Functions)O conector de dados da Plataforma ESET Protect permite que os usuários injetem dados de deteções da Plataforma ESET Protect usando a API REST de integração fornecida. A API REST de integração é executada como Aplicativo de Função do Azure agendado.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissão para registrar um aplicativo no Microsoft Entra ID: são necessárias permissões suficientes para registrar um aplicativo com seu locatário do Microsoft Entra. - Permissão para atribuir uma função ao aplicativo registrado: É necessária permissão para atribuir a função Monitoring Metrics Publisher ao aplicativo registrado no Microsoft Entra ID. |
Integrações ESET Enterprise |
Coletor local do Exchange Security InsightsConector usado para enviar por push a configuração de segurança local do Exchange para o Microsoft Sentinel Analysis
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui |
Community |
Coletor Online do Exchange Security Insights (usando o Azure Functions)Conector usado para enviar por push a configuração de segurança do Exchange Online para o Microsoft Sentinel Analysis
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - microsoft.automation/automationaccounts permissions: são necessárias permissões de leitura e gravação para criar uma Automação do Azure com um Runbook. Para obter mais informações, consulte Conta de automação. - Permissões Microsoft.Graph: as permissões Groups.Read, Users.Read e Auditing.Read são necessárias para recuperar informações de usuário/grupo vinculadas a atribuições do Exchange Online. Consulte a documentação para saber mais. - Permissões do Exchange Online: a permissão Exchange.ManageAsApp e a Função de Leitor Global ou Leitor de Segurança são necessárias para recuperar a Configuração de Segurança do Exchange Online. Consulte a documentação para saber mais. - (Opcional) Permissões de armazenamento de log: o contribuidor de dados de Blob de armazenamento para uma conta de armazenamento vinculada à identidade gerenciada da conta de automação ou a uma ID de aplicativo é obrigatório para armazenar logs. Consulte a documentação para saber mais. |
Community |
Conector de dados de deteções ExtraHop (usando o Azure Functions)O ExtraHop Detections Data Connector permite importar dados de deteção do ExtraHop RevealX para o Microsoft Sentinel através de cargas úteis webhook.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.
-
Permissões do ExtraHop RevealX: O seguinte é necessário no seu sistema ExtraHop RevealX: |
Suporte ExtraHop |
F5 BIG-IPO conector de firewall F5 permite que você conecte facilmente seus logs F5 com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Redes F5 |
AlimentaçãoEste conector permite que você ingira IoCs do Feedly.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Pré-requisitos personalizados, se necessário, exclua esta tag alfandegária: Descrição para quaisquer pré-requisitos personalizados |
Feedly Inc |
SinalizaçãoO conector Flare permite que você receba dados e inteligência do Flare no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Flare |
Forcepoint DLPO conector Forcepoint DLP (Data Loss Prevention) permite exportar automaticamente dados de incidentes DLP do Forcepoint DLP para o Microsoft Sentinel em tempo real. Isso enriquece a visibilidade das atividades do usuário e incidentes de perda de dados, permite uma correlação adicional com dados de cargas de trabalho do Azure e outros feeds e melhora a capacidade de monitoramento com pastas de trabalho dentro do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Community |
ForescoutO conector de dados Forescout fornece a capacidade de ingerir eventos Forescout no Microsoft Sentinel. Consulte a documentação Forescout para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Monitor de Propriedade do Host ForescoutO conector Forescout Host Property Monitor permite conectar propriedades de host da plataforma Forescout com o Microsoft Sentinel, para visualizar, criar incidentes personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Fortinet FortiNDR NuvemO conector de dados Fortinet FortiNDR Cloud fornece a capacidade de ingerir dados Fortinet FortiNDR Cloud no Microsoft Sentinel usando a API FortiNDR Cloud
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais do MetaStream: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code são necessárias para recuperar dados de eventos. - Credenciais da API: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID são necessários para recuperar dados de deteção. |
Fortinet |
Garrison ULTRA Remote Logs (usando o Azure Functions)O conector Garrison ULTRA Remote Logs permite que você ingira Garrison ULTRA Remote Logs no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Garrison |
GCP Cloud Run (via Codeless Connector Framework)O conector de dados GCP Cloud Run permite ingerir logs de solicitações do Cloud Run no Microsoft Sentinel usando Pub/Sub. Consulte a Visão geral do Cloud Run para obter mais detalhes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
GCP Cloud SQL (via Codeless Connector Framework)O conector de dados GCP Cloud SQL fornece a capacidade de ingerir logs de auditoria no Microsoft Sentinel usando a API GCP Cloud SQL. Consulte a documentação dos Logs de Auditoria SQL na nuvem do GCP para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Logs de Auditoria Pub/Sub do GCPOs logs de auditoria do Google Cloud Platform (GCP), ingeridos a partir do conector do Microsoft Sentinel, permitem capturar três tipos de logs de auditoria: logs de atividades de administrador, logs de acesso a dados e logs de transparência de acesso. Os logs de auditoria na nuvem do Google registram uma trilha que os profissionais podem usar para monitorar o acesso e detetar ameaças potenciais nos recursos do Google Cloud Platform (GCP).
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
GCP Pub/Sub Load Balancer Logs (via Codeless Connector Framework).Os logs do Load Balancer do Google Cloud Platform (GCP) fornecem informações detalhadas sobre o tráfego da rede, capturando as atividades de entrada e saída. Esses logs são usados para monitorar padrões de acesso e identificar possíveis ameaças à segurança nos recursos do GCP. Além disso, esses logs também incluem logs do GCP Web Application Firewall (WAF), aprimorando a capacidade de detetar e mitigar riscos de forma eficaz.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Logs de fluxo GCP Pub/Sub VPC (via Codeless Connector Framework)Os logs de fluxo da VPC do Google Cloud Platform (GCP) permitem capturar a atividade do tráfego de rede no nível da VPC, permitindo monitorar padrões de acesso, analisar o desempenho da rede e detetar ameaças potenciais nos recursos do GCP.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Conector de dados Gigamon AMXUse este conector de dados para integrar com o Gigamon Application Metadata Exporter (AMX) e obter dados enviados diretamente para o Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Gigamon |
GitHub (usando Webhooks)O conector de dados webhook do GitHub fornece a capacidade de ingerir eventos inscritos no GitHub no Microsoft Sentinel usando eventos de webhook do GitHub. O conector fornece a capacidade de inserir eventos no Microsoft Sentinel, o que ajuda a examinar possíveis riscos de segurança, analisar o uso da colaboração pela sua equipe, diagnosticar problemas de configuração e muito mais. Observação: Se você pretende ingerir logs de auditoria do Github, consulte o GitHub Enterprise Audit Log Connector na galeria "Conectores de dados".
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Log de auditoria empresarial do GitHub (via Codeless Connector Framework) (visualização)O conector de log de auditoria do GitHub fornece a capacidade de ingerir logs do GitHub no Microsoft Sentinel. Ao conectar os logs de auditoria do GitHub ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar seu processo de investigação. Observação: Se você pretendia ingerir eventos inscritos no GitHub no Microsoft Sentinel, consulte o Conector do GitHub (usando Webhooks) na galeria "Conectores de dados".
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Tipo GitHub Enterprise: Este conector só funcionará com o GitHub Enterprise Cloud; ele não suportará o GitHub Enterprise Server. |
Corporação Microsoft |
Google ApigeeX (via Codeless Connector Framework)O conector de dados do Google ApigeeX oferece a capacidade de ingerir logs de auditoria no Microsoft Sentinel usando a API do Google Apigee. Consulte a documentação da API do Google Apigee para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Google Cloud Platform CDN (via Codeless Connector Framework)O conector de dados CDN do Google Cloud Platform oferece a capacidade de ingerir logs de auditoria de CDN de nuvem e logs de tráfego de CDN de nuvem no Microsoft Sentinel usando a API do Compute Engine. Consulte o documento Visão geral do produto para obter mais detalhes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Google Cloud Platform Cloud IDS (através do Codeless Connector Framework)O conector de dados do Google Cloud Platform IDS oferece a capacidade de ingerir logs de tráfego do Cloud IDS, logs de ameaças e logs de auditoria no Microsoft Sentinel usando a API do Google Cloud IDS. Consulte a documentação da API do Cloud IDS para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Monitoramento de nuvem do Google Cloud Platform (via Codeless Connector Framework)O conector de dados do Google Cloud Platform Cloud Monitoring ingere logs de monitoramento do Google Cloud para o Microsoft Sentinel usando a API de monitoramento do Google Cloud. Consulte a documentação da API de monitoramento de nuvem para obter mais detalhes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Google Cloud Platform Compute Engine (através do Codeless Connector Framework)O conector de dados do Google Cloud Platform Compute Engine oferece a capacidade de ingerir logs de auditoria do Compute Engine no Microsoft Sentinel usando a API do Google Cloud Compute Engine. Consulte a documentação da API do Cloud Compute Engine para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
DNS do Google Cloud Platform (através do Codeless Connector Framework)O conector de dados DNS do Google Cloud Platform oferece a capacidade de ingerir logs do Cloud DNS Query e logs do Cloud DNS Audit no Microsoft Sentinel usando a API do Google Cloud DNS. Consulte a documentação da API do Cloud DNS para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Google Cloud Platform IAM (via Codeless Connector Framework)O conector de dados do Google Cloud Platform IAM oferece a capacidade de ingerir os logs de auditoria relacionados às atividades do Gerenciamento de identidade e acesso (IAM) no Google Cloud para o Microsoft Sentinel usando a API do Google IAM. Consulte a documentação da API do GCP IAM para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Google Cloud Platform NAT (via Codeless Connector Framework)O conector de dados NAT do Google Cloud Platform oferece a capacidade de ingerir logs do Cloud NAT Audit e logs do Cloud NAT Traffic no Microsoft Sentinel usando a API do Compute Engine. Consulte o documento Visão geral do produto para obter mais detalhes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Gestor de Recursos do Google Cloud Platform (através do Codeless Connector Framework)O conector de dados do Google Cloud Platform Resource Manager oferece a capacidade de ingerir a atividade do administrador do Resource Manager e os logs da auditoria de acesso a dados no Microsoft Sentinel usando a API do Cloud Resource Manager. Consulte o documento Visão geral do produto para obter mais detalhes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Google Kubernetes Engine (via Codeless Connector Framework)Os logs do Google Kubernetes Engine (GKE) permitem capturar a atividade do cluster, o comportamento da carga de trabalho e os eventos de segurança, permitindo monitorar as cargas de trabalho do Kubernetes, analisar o desempenho e detetar ameaças potenciais em clusters GKE.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Centro de Comando de Segurança do GoogleO Centro de Comando de Segurança do Google Cloud Platform (GCP) é uma plataforma abrangente de segurança e gestão de riscos para o Google Cloud, ingerida a partir do conector do Sentinel. Ele oferece recursos como inventário e descoberta de ativos, deteção de vulnerabilidades e ameaças e mitigação e remediação de riscos para ajudá-lo a obter informações sobre a superfície de segurança e ataque de dados da sua organização. Essa integração permite que você execute tarefas relacionadas a descobertas e ativos de forma mais eficaz.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Atividades do Google Workspace (via Codeless Connector Framework)O conector de dados Atividades do Google Workspace oferece a capacidade de ingerir eventos de atividade da API do Google Workspace no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Inteligência de ameaças GreyNoiseEste Conector de Dados instala uma aplicação Azure Function para transferir indicadores GreyNoise uma vez por dia e insere-os na tabela ThreatIntelligenceIndicator no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - GreyNoise API Key: Recupere sua chave de API GreyNoise aqui. |
GreyNoise |
HackerView Intergration (usando o Azure Functions)Através da integração de API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações HackerView por meio de uma interface RESTful.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Gestão de Ameaças Cibernéticas 360 |
Holm Security Asset Data (usando o Azure Functions)O conector fornece a capacidade de sondar dados do Holm Security Center para o Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Holm Security API Token: Holm Security API Token é necessário. Holm Security API Token |
Holm Segurança |
Logs do IIS de servidores Microsoft Exchange[Opção 5] - Usando o Azure Monitor Agent - Você pode transmitir todos os logs do IIS das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui |
Community |
Iluminação InsightsO conector de dados do Illumio Insights permite a ingestão de logs da API do Illumio no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Illumio para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Illumio |
Resumo do Illumio InsightsO conector de dados Illumio Insights Summary fornece a capacidade de ingerir insights de segurança e relatórios de análise de ameaças do Illumio no Microsoft Sentinel por meio da API REST. Consulte a documentação da API Illumio para obter mais informações. O conector fornece a capacidade de obter relatórios resumidos diários e semanais do Illumio e visualizá-los no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Illumio |
Illumio SaaS (usando o Azure Functions)O conector Illumio fornece a capacidade de ingerir eventos no Microsoft Sentinel. O conector oferece a capacidade de ingerir eventos auditáveis e de fluxo do bucket do AWS S3.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY QUEUE_URL é necessário. Se você estiver usando o bucket s3 fornecido pela Illumio, entre em contato com o suporte da Illumio. A seu pedido, eles fornecerão o nome do bucket do AWS S3, o URL do AWS SQS e as credenciais da AWS para acessá-los. - Chave e segredo da API Illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET é necessário para que uma pasta de trabalho estabeleça conexão com SaaS PCE e busque respostas da api. |
Illumio |
Imperva Cloud WAF (usando o Azure Functions)O conector de dados Imperva Cloud WAF fornece a capacidade de integrar e ingerir eventos do Web Application Firewall no Microsoft Sentinel por meio da API REST. Consulte a documentação de integração de log para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI são necessários para a API. Para obter mais informações, consulte Processo de integração do log de instalação. Verifique todos os requisitos e siga as instruções para obter credenciais. Observe que esse conector usa o formato de evento de log CEF. Mais informações sobre o formato de log. |
Corporação Microsoft |
Infoblox Cloud Data Connector via AMAO Infoblox Cloud Data Connector permite-lhe ligar facilmente os seus dados Infoblox ao Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Infoblox |
Infoblox Data Connector via REST APIO Infoblox Data Connector permite-lhe ligar facilmente os seus dados TIDE Infoblox e dados do dossiê com o Microsoft Sentinel. Ao conectar seus dados ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions. - Credenciais/permissões da API REST: a chave da API Infoblox é necessária. Consulte a documentação para saber mais sobre a API na referência da API Rest |
Infoblox |
Infoblox SOC Insight Data Connector via AMAO Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log. Esse conector de dados ingere os logs do Infoblox SOC Insight CDC em seu espaço de trabalho do Log Analytics usando o novo Azure Monitor Agent. Saiba mais sobre como ingerir usando o novo Azure Monitor Agent aqui. A Microsoft recomenda o uso deste conector de dados.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Formato de evento comum (CEF) via AMA e Syslog via conectores de dados AMA devem ser instalados. Saiba mais |
Infoblox |
Infoblox SOC Insight Data Connector via REST APIO Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Infoblox |
Conector de dados InfoSecGlobalUse este conector de dados para se integrar ao InfoSec Crypto Analytics e obter dados enviados diretamente para o Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
InfoSecGlobal |
Logs de segurança IONIXO conector de dados IONIX Security Logs ingere logs do sistema IONIX diretamente no Sentinel. O conector permite que os usuários visualizem seus dados, criem alertas e incidentes e melhorem as investigações de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
IONIX |
Auditoria de administrador do navegador Island Enterprise (CCF de sondagem)O conector Island Admin fornece a capacidade de ingerir logs do Island Admin Audit no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Island |
Atividade do usuário do Island Enterprise Browser (CCF de pesquisa)O conector Island fornece a capacidade de ingerir logs de atividade do usuário da ilha no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Island |
Conector Jamf Protect PushO conector Jamf Protect fornece a capacidade de ler dados brutos de eventos do Jamf Protect no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário |
Jamf Software, LLC |
Conector push de segurança do KeeperO conector do Keeper Security fornece a capacidade de ler dados brutos de eventos do Keeper Security no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário |
Segurança do Keeper |
LastPass Enterprise - Relatórios (Polling CCF)O conector LastPass Enterprise fornece a capacidade de relatórios (auditoria) de logs do LastPass no Microsoft Sentinel. O conector fornece visibilidade sobre logins e atividades dentro do LastPass (como ler e remover senhas).
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
A Consultoria Coletiva |
Lookout Mobile Threat Detection Connector (via Codeless Connector Framework) (Pré-visualização)O conector de dados Lookout Mobile Threat Detection fornece a capacidade de ingerir eventos relacionados a riscos de segurança móvel no Microsoft Sentinel por meio da API de risco móvel. Consulte a documentação da API para obter mais informações. Este conector ajuda-o a examinar potenciais riscos de segurança detetados em dispositivos móveis.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Lookout |
IOCs do Luminar e credenciais vazadas (usando o Azure Functions)O conector de IOCs e Credenciais Vazadas da Luminar permite a integração de dados de IOC baseados em inteligência e registos de clientes vazados que foram identificados pela Luminar.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions. - Credenciais/permissões da API REST: ID do Cliente Luminar, Segredo do Cliente Luminar e ID da Conta Luminar são necessários. |
Cognyte Luminar |
MailGuard 365Segurança de e-mail aprimorada do MailGuard 365 para Microsoft 365. Exclusivo para o mercado da Microsoft, o MailGuard 365 é integrado com a segurança do Microsoft 365 (incluindo o Defender) para proteção aprimorada contra ameaças avançadas de e-mail, como phishing, ransomware e ataques BEC sofisticados.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
MailGuard 365 |
MailRisk by Secure Practice (usando o Azure Functions)Conector de dados para enviar e-mails do MailRisk para o Microsoft Sentinel Log Analytics.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais da API: seu par de chaves da API de Prática Segura também é necessário, que são criadas nas configurações do portal de administração. Se você perdeu o segredo da API, pode gerar um novo par de chaves (AVISO: Qualquer outra integração usando o par de chaves antigo deixará de funcionar). |
Prática segura |
Microsoft 365 (anteriormente, Office 365)O conector de log de atividades do Microsoft 365 (anteriormente, Office 365) fornece informações sobre as atividades contínuas do usuário. Você obterá detalhes de operações, como downloads de arquivos, solicitações de acesso enviadas, alterações em eventos de grupo, set-mailbox e detalhes do usuário que executou as ações. Ao conectar os logs do Microsoft 365 ao Microsoft Sentinel, você pode usar esses dados para exibir painéis, criar alertas personalizados e melhorar seu processo de investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Gerenciamento de risco do Microsoft 365 InsiderO Microsoft 365 Insider Risk Management é uma solução de conformidade no Microsoft 365 que ajuda a minimizar os riscos internos, permitindo que você detete, investigue e aja em atividades maliciosas e inadvertidas em sua organização. Os analistas de risco em sua organização podem tomar rapidamente as ações apropriadas para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua organização. As políticas de risco interno permitem-lhe: - Defina os tipos de riscos que pretende identificar e detetar na sua organização. - decidir quais ações tomar em resposta, incluindo escalar casos para Microsoft Advanced eDiscovery, se necessário. Esta solução produz alertas que podem ser vistos pelos clientes do Office na solução Insider Risk Management no Centro de Conformidade do Microsoft 365. Saiba mais sobre o Insider Risk Management. Esses alertas podem ser importados para o Microsoft Sentinel com esse conector, permitindo que você veja, investigue e responda a eles em um contexto de ameaça organizacional mais amplo. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Logs de eventos de segurança do Microsoft Active-Directory Domain Controllers[Opção 3 & 4] - Usando o Azure Monitor Agent -Você pode transmitir uma parte ou todos os logs de eventos de segurança dos controladores de domínio das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui |
Community |
Microsoft DataverseO Microsoft Dataverse é uma plataforma de dados escalável e segura que permite que as organizações armazenem e gerenciem dados usados por aplicativos de negócios. O conector de dados do Microsoft Dataverse fornece a capacidade de ingerir os logs de atividade do Dataverse e do Dynamics 365 CRM do log do Microsoft Purview Audit no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Micorosft Purview Audit: O Microsoft Purview Audit (Standard ou Premium) deve ser ativado. - Production Dataverse: O registro de atividades está disponível apenas para ambientes de produção. Outros tipos, como sandbox, não suportam registro de atividades. - Configurações de auditoria do Dataverso: As configurações de auditoria devem ser definidas globalmente e no nível da entidade/tabela. Para obter mais informações, consulte Configurações de auditoria do Dataverse. |
Corporação Microsoft |
Aplicativos do Microsoft Defender para NuvemAo conectar-se ao Microsoft Defender for Cloud Apps , você ganhará visibilidade de seus aplicativos na nuvem, obterá análises sofisticadas para identificar e combater ameaças cibernéticas e controlará como seus dados trafegam. - Identifique aplicativos de nuvem de TI sombra em sua rede. - Controlar e limitar o acesso com base nas condições e contexto da sessão. - Use políticas internas ou personalizadas para compartilhamento de dados e prevenção de perda de dados. - Identifique o uso de alto risco e receba alertas para atividades incomuns do usuário com recursos de análise comportamental e deteção de anomalias da Microsoft, incluindo atividade de ransomware, viagens impossíveis, regras de encaminhamento de e-mails suspeitos e download em massa de arquivos. - Download em massa de arquivos Implantar agora >
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Microsoft Defender para Ponto de ExtremidadeO Microsoft Defender for Endpoint é uma plataforma de segurança projetada para prevenir, detetar, investigar e responder a ameaças avançadas. A plataforma cria alertas quando eventos de segurança suspeitos são vistos em uma organização. Buscar alertas gerados no Microsoft Defender for Endpoint para o Microsoft Sentinel para que você possa analisar eventos de segurança com eficiência. Você pode criar regras, criar painéis e criar playbooks para resposta imediata. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Microsoft Defender para identidadeConecte o Microsoft Defender for Identity para obter visibilidade sobre os eventos e a análise do usuário. O Microsoft Defender for Identity identifica, deteta e ajuda você a investigar ameaças avançadas, identidades comprometidas e ações internas maliciosas direcionadas à sua organização. O Microsoft Defender for Identity permite que analistas e profissionais de segurança do SecOp que lutam para detetar ataques avançados em ambientes híbridos possam: - Monitorar usuários, comportamento da entidade e atividades com análises baseadas em aprendizagem - Proteja as identidades e credenciais dos usuários armazenadas no Ative Directory - Identificar e investigar atividades suspeitas do usuário e ataques avançados em toda a cadeia de morte - Fornecer informações claras sobre incidentes em um cronograma simples para triagem rápida Experimente agora > Implantar agora > Para obter mais informações, consulte a documentação >do Microsoft Sentinel .
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Microsoft Defender para IoTObtenha informações sobre sua segurança de IoT conectando alertas do Microsoft Defender for IoT ao Microsoft Sentinel. Você pode obter métricas e dados de alerta prontos para uso, incluindo tendências de alerta, alertas principais e detalhamento de alertas por gravidade. Você também pode obter informações sobre as recomendações fornecidas para seus hubs IoT, incluindo as principais recomendações e recomendações por gravidade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Microsoft Defender para Office 365 (Pré-visualização)O Microsoft Defender para Office 365 protege sua organização contra ameaças maliciosas representadas por mensagens de email, links (URLs) e ferramentas de colaboração. Ao inserir alertas do Microsoft Defender para Office 365 no Microsoft Sentinel, você pode incorporar informações sobre ameaças baseadas em email e URL em sua análise de risco mais ampla e criar cenários de resposta de acordo. Serão importados os seguintes tipos de alertas: - Um clique de URL potencialmente malicioso foi detetado - Mensagens de e-mail contendo malware removido após a entrega - Mensagens de e-mail contendo URLs phish removidas após a entrega - E-mail relatado pelo usuário como malware ou phish - Padrões de envio de e-mail suspeitos detetados - Usuário impedido de enviar e-mail Esses alertas podem ser vistos pelos clientes do Office no ** Centro de Conformidade e Segurança do Office**. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Inteligência de ameaças do Microsoft DefenderO Microsoft Sentinel oferece a capacidade de importar informações sobre ameaças geradas pela Microsoft para permitir o monitoramento, alertas e caça. Use este conector de dados para importar indicadores de comprometimento (IOCs) do Microsoft Defender Threat Intelligence (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros, etc.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Microsoft Defender XDRO Microsoft Defender XDR é um pacote de defesa empresarial unificado, integrado nativamente, pré e pós-violação que protege endpoint, identidade, email e aplicativos e ajuda você a detetar, prevenir, investigar e responder automaticamente a ameaças sofisticadas. O pacote Microsoft Defender XDR inclui: - Microsoft Defender para Endpoint - Microsoft Defender para Identidade - Microsoft Defender para Office 365 - Gestão de Ameaças e Vulnerabilidades - Microsoft Defender para aplicativos em nuvem Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Microsoft Entra IDObtenha informações sobre o Microsoft Entra ID conectando logs de Auditoria e Entrada ao Microsoft Sentinel para coletar informações sobre cenários de ID do Microsoft Entra. Você pode saber mais sobre o uso do aplicativo, políticas de acesso condicional, detalhes de relacionamento de autenticação herdados usando nossos logs de login. Você pode obter informações sobre seu uso de SSPR (Self Service Password Reset), atividades de Gerenciamento de ID do Microsoft Entra como gerenciamento de usuários, grupos, funções e aplicativos usando nossa tabela de logs de auditoria. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Microsoft Entra ID AssetsO conector de dados de ativos do Entra ID fornece informações mais detalhadas sobre os dados de atividade, complementando os detalhes com informações de ativos. Os dados desse conector são usados para criar gráficos de risco de dados no Purview. Se você tiver ativado esses gráficos, desativar esse conector impedirá que os gráficos sejam construídos. Saiba mais sobre o gráfico de risco de dados.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Proteção de ID do Microsoft EntraO Microsoft Entra ID Protection fornece uma visão consolidada de usuários em risco, eventos de risco e vulnerabilidades, com a capacidade de corrigir riscos imediatamente e definir políticas para corrigir automaticamente eventos futuros. O serviço é construído com base na experiência da Microsoft na proteção das identidades dos consumidores e ganha uma precisão tremenda a partir do sinal de mais de 13 bilhões de logins por dia. Integre alertas do Microsoft Microsoft Entra ID Protection com o Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel . Obter o Microsoft Entra ID Premium P1/P2
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Logs de auditoria de administrador do Microsoft Exchange por logs de eventos[Opção 1] - Usando o Azure Monitor Agent - Você pode transmitir todos os eventos de Auditoria do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer informações de segurança do seu ambiente Exchange local
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui |
Community |
Registos de Proxy HTTP do Microsoft Exchange[Opção 7] - Usando o Azure Monitor Agent - Você pode transmitir logs de proxy HTTP e logs de eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite criar alertas personalizados e melhorar a investigação. Mais informações
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui |
Community |
Logs e eventos do Microsoft Exchange[Opção 2] - Usando o Azure Monitor Agent - Você pode transmitir todos os logs de eventos do Exchange Security & Application das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui |
Community |
Logs de controle de mensagens do Microsoft Exchange[Opção 6] - Usando o Azure Monitor Agent - Você pode transmitir todo o Controle de Mensagens do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Esses logs podem ser usados para controlar o fluxo de mensagens em seu ambiente Exchange. Este conector de dados baseia-se na opção 6 do wiki de Segurança do Microsoft Exchange.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui |
Community |
Microsoft Power AutomateO Power Automate é um serviço da Microsoft que ajuda os utilizadores a criar fluxos de trabalho automatizados entre aplicações e serviços para sincronizar ficheiros, receber notificações, recolher dados e muito mais. Ele simplifica a automação de tarefas, aumentando a eficiência reduzindo tarefas manuais e repetitivas e aumentando a produtividade. O conector de dados Power Automate fornece a capacidade de ingerir logs de atividades do Power Automate do log do Microsoft Purview Audit no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Micorosft Purview Audit: O Microsoft Purview Audit (Standard ou Premium) deve ser ativado. |
Corporação Microsoft |
Atividade de administração da Microsoft Power PlatformO Microsoft Power Platform é um pacote low-code/no-code que capacita desenvolvedores cidadãos e profissionais a simplificar processos de negócios, permitindo a criação de aplicativos personalizados, automação de fluxos de trabalho e análise de dados com codificação mínima. O conector de dados do Power Platform Admin fornece a capacidade de ingerir os logs de atividade do administrador do Power Platform a partir do log do Microsoft Purview Audit no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Micorosft Purview Audit: O Microsoft Purview Audit (Standard ou Premium) deve ser ativado. |
Corporação Microsoft |
Microsoft PowerBIO Microsoft PowerBI é uma coleção de serviços de software, aplicativos e conectores que trabalham juntos para transformar suas fontes de dados não relacionadas em insights coerentes, visualmente imersivos e interativos. Seus dados podem ser uma planilha do Excel, uma coleção de data warehouses híbridos baseados em nuvem e locais ou um armazenamento de dados de outro tipo. Esse conector permite transmitir logs de auditoria do PowerBI para o Microsoft Sentinel, permitindo que você acompanhe as atividades do usuário em seu ambiente PowerBI. Você pode filtrar os dados de auditoria por intervalo de datas, usuário, painel, relatório, conjunto de dados e tipo de atividade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Projeto MicrosoftO Microsoft Project (MSP) é uma solução de software de gestão de projetos. Dependendo do seu plano, o Microsoft Project permite-lhe planear projetos, atribuir tarefas, gerir recursos, criar relatórios e muito mais. Esse conector permite que você transmita seus logs de auditoria do Projeto do Azure para o Microsoft Sentinel para acompanhar as atividades do projeto.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Microsoft |
Microsoft PurviewConecte-se ao Microsoft Purview para habilitar o enriquecimento da sensibilidade de dados do Microsoft Sentinel. Os logs de classificação de dados e rótulos de sensibilidade das verificações do Microsoft Purview podem ser ingeridos e visualizados por meio de pastas de trabalho, regras analíticas e muito mais. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Proteção de informações do Microsoft PurviewO Microsoft Purview Information Protection ajuda você a descobrir, classificar, proteger e controlar informações confidenciais onde quer que elas vivam ou viajem. O uso desses recursos permite que você conheça seus dados, identifique itens confidenciais e ganhe visibilidade sobre como eles estão sendo usados para proteger melhor seus dados. Os rótulos de sensibilidade são o recurso fundamental que fornece ações de proteção, aplicando criptografia, restrições de acesso e marcações visuais. Integre os logs do Microsoft Purview Information Protection com o Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Auditoria MimecastO conector de dados para Mimecast Audit fornece aos clientes a visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: Audit
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST |
Mimecast |
Mimecast Audit & Authentication (usando o Azure Functions)O conector de dados para Mimecast Audit & Authentication fornece aos clientes a visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: Auditoria e autenticação
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais da API Mimecast: Você precisa ter as seguintes informações para configurar a integração: - Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você vai usar.
-
Aplicativo Funções: você precisa ter um Aplicativo do Azure registrado para esse conector usar |
Mimecast |
Formação de Sensibilização para o MimecastO conector de dados para Mimecast Awareness Training oferece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção de Proteção contra Ameaças Dirigidas no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: - Detalhes de desempenho - Detalhes da pontuação segura - Dados do Utilizador - Detalhes da lista de observação
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST |
Mimecast |
Mimecast Cloud IntegradoO conector de dados para Mimecast Cloud Integrated oferece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção Cloud Integrated no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST |
Mimecast |
Mimecast Intelligence for Microsoft - Microsoft Sentinel (usando o Azure Functions)O conector de dados para o Mimecast Intelligence for Microsoft fornece inteligência de ameaças regionais selecionada a partir das tecnologias de inspeção de e-mail do Mimecast com painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação. Produtos e recursos Mimecast necessários: - Gateway de Email Seguro Mimecast - Mimecast Inteligência de Ameaças
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais da API Mimecast: Você precisa ter as seguintes informações para configurar a integração: - Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você vai usar.
-
Aplicativo Funções: você precisa ter um Aplicativo do Azure registrado para esse conector usar |
Mimecast |
Gateway de Email Seguro MimecastO conector de dados para o Mimecast Secure Email Gateway permite a fácil recolha de logs do Secure Email Gateway para exibir informações detalhadas de e-mail e a atividade do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos Mimecast necessários: - Portal de Nuvem Mimecast - Mimecast Prevenção de Fuga de Dados
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST |
Mimecast |
Mimecast Secure Email Gateway (usando o Azure Functions)O conector de dados para o Mimecast Secure Email Gateway permite a fácil recolha de logs do Secure Email Gateway para exibir informações detalhadas de e-mail e a atividade do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos Mimecast necessários: - Gateway de Email Seguro Mimecast - Mimecast Prevenção de Fuga de Dados
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais da API Mimecast: Você precisa ter as seguintes informações para configurar a integração: - Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você vai usar.
-
Aplicativo Funções: você precisa ter um Aplicativo do Azure registrado para esse conector usar |
Mimecast |
Proteção contra Ameaças Direcionadas MimecastO conector de dados para Mimecast Proteção contra Ameaças Direcionadas fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Mimecast Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: - Proteger URL - Proteção de Personificação - Proteção de Anexos
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions. - Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST |
Mimecast |
Proteção contra ameaças direcionadas Mimecast (usando o Azure Functions)O conector de dados para Mimecast Proteção contra Ameaças Direcionadas fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Mimecast Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Os produtos Mimecast incluídos no conector são: - Proteger URL - Proteção de Personificação - Proteção de Anexos
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais/permissões da API REST: você precisa ter as seguintes informações para configurar a integração: |
Mimecast |
MISP2SentinelaEsta solução instala o conector MISP2Sentinel que permite enviar automaticamente indicadores de ameaça do MISP para o Microsoft Sentinel através da API REST de Indicadores de Carregamento. Depois de instalar a solução, configure e habilite esse conector de dados seguindo as orientações na visualização Gerenciar solução.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Community |
Registos do Atlas MongoDBO conector MongoDBAtlas Logs oferece a capacidade de carregar registos da base de dados MongoDB Atlas para o Microsoft Sentinel através da API de Administração MongoDB Atlas. Consulte a documentação da API para mais informações. O conector permite obter uma variedade de mensagens de registo da base de dados para os hosts e projetos especificados.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: O ID do Cliente e o Secret do Cliente do Atlas do MongoDB são necessários. Para mais informações, consulte a criação de uma conta de serviço |
MongoDB |
MuleSoft Cloudhub (usando o Azure Functions)O conector de dados MuleSoft Cloudhub fornece a capacidade de recuperar logs de aplicativos Cloudhub usando a API do Cloudhub e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername e MuleSoftPassword são necessários para fazer chamadas de API. |
Corporação Microsoft |
NC ProtegerO NC Protect Data Connector (archtis.com) fornece a capacidade de ingerir logs de atividades e eventos do usuário no Microsoft Sentinel. O conector fornece visibilidade sobre os logs de atividade do usuário e eventos do NC Protect no Microsoft Sentinel para melhorar os recursos de monitoramento e investigação
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
archTIS |
Alertas e Eventos NetskopeAlertas e Eventos de Segurança Netskope
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Chave da API Netskope: O conector de dados Netskope requer que você forneça uma chave de API válida. Você pode criar um seguindo a documentação do Netskope. |
Netskope |
Netskope Data ConnectorO conector de dados Netskope fornece os seguintes recursos: 1. NetskopeToAzureStorage : >* Obtenha os dados de Alertas e Eventos do Netskope do Netskope e compre para o armazenamento do Azure. 2. StorageToSentinel : >* Obtenha os dados de Alertas e Eventos Netskope do armazenamento do Azure e ingira a tabela de log personalizada no espaço de trabalho de análise de log. 3. WebTxMetrics : >* Obtenha os dados WebTxMetrics do Netskope e ingira a tabela de log personalizada no espaço de trabalho de análise de log. Para obter mais detalhes sobre APIs REST, consulte as documentações abaixo: 1. Documentação da API Netskope: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Documentação de armazenamento do Azure: > /azure/armazenamento/comum/armazenamento - introdução 3. Documentação analítica de log da Microsoft: > /azure/azure-monitor/logs/log-analytics-overview
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions. - Credenciais/permissões da API REST: É necessário o Locatário Netskope e o Token da API Netskope . Consulte a documentação para saber mais sobre a API na referência da API Rest |
Netskope |
Netskope Web Transactions Data ConnectorO conector de dados Netskope Web Transactions fornece a funcionalidade de uma imagem docker para extrair os dados Netskope Web Transactions do google pubsublite, processar os dados e ingerir os dados processados para o Log Analytics. Como parte desse conector de dados, duas tabelas serão formadas no Log Analytics, uma para dados de transações da Web e outra para erros encontrados durante a execução. Para obter mais detalhes relacionados a Transações da Web, consulte a documentação abaixo: 1. Documentação de Transações Web Netskope: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissões Microsoft.Compute: são necessárias permissões de leitura e gravação para VMs do Azure. Para obter mais informações, consulte VMs do Azure. - Credenciais e permissões TransactionEvents: É necessário o Locatário Netskope e o Token da API Netskope . Para obter mais informações, consulte Eventos de transação. - Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions. |
Netskope |
Grupos de segurança de redeOs grupos de segurança de rede (NSG) do Azure permitem filtrar o tráfego de rede de e para os recursos do Azure em uma rede virtual do Azure. Um grupo de segurança de rede inclui regras que permitem ou negam tráfego para uma sub-rede de rede virtual, interface de rede ou ambas. Ao habilitar o registro em log para um NSG, você pode reunir os seguintes tipos de informações de log de recursos: - Evento: As entradas são registradas para as quais as regras NSG são aplicadas a VMs, com base no endereço MAC. - Contador de regras: Contém entradas para quantas vezes cada regra NSG é aplicada para negar ou permitir tráfego. O status dessas regras é coletado a cada 300 segundos. Esse conector permite que você transmita seus logs de diagnóstico do NSG para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
NordPass [en]A integração do NordPass com o Microsoft Sentinel SIEM por meio da API permitirá que você transfira automaticamente os dados do Registro de Atividades do NordPass para o Microsoft Sentinel e obtenha informações em tempo real, como atividade de itens, todas as tentativas de login e notificações de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Adicione o Microsoft Sentinel ao espaço de trabalho criado do Log Analytics. - Gere uma URL e um token da API do Microsoft Sentinel no Painel de Administração do NordPass para concluir a integração do Azure Functions. Observe que você precisará da conta NordPass Enterprise para isso. - Importante: Este conector usa o Azure Functions para recuperar logs de atividade do NordPass para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Para obter mais informações, consulte a página de preços do Azure Functions. |
NordPass |
Conector de Partilha de Dados ObsidianO conector Obsidian Datasharing oferece a capacidade de ler dados brutos de eventos provenientes do Obsidian Datasharing no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário |
Obsidian Security |
Logon único OktaO conector de dados Okta Single Sign-On (SSO) fornece a capacidade de ingerir logs de auditoria e eventos da API Okta Sysem Log para o Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework e usa a API de log do sistema Okta para buscar os eventos. O conector suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Okta Single Sign-On (usando o Azure Functions)O conector Okta Single Sign-On (SSO) fornece a capacidade de ingerir logs de auditoria e eventos da API Okta para o Microsoft Sentinel. O conector fornece visibilidade sobre esses tipos de log no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Okta API Token: Um Okta API Token é necessário. Consulte a documentação para saber mais sobre a Okta System Log API. |
Corporação Microsoft |
Onapsis Defend: Integre SAP Threat Detection incomparável & Intel com o Microsoft SentinelCapacite as equipes de segurança com visibilidade profunda da exploração exclusiva, dia zero e atividade do agente de ameaça; comportamento suspeito do usuário ou insider; downloads de dados sensíveis; violações do controlo de segurança; e mais - tudo enriquecido pelos especialistas SAP da Onapsis.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento em regras de coleta de dados. Normalmente, requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário. |
Onapsis |
Plataforma OneLogin IAM (via Codeless Connector Framework)O conector de dados OneLogin fornece a capacidade de ingerir eventos comuns do OneLogin IAM Platform no Microsoft Sentinel por meio da API REST usando a API de Eventos OneLogin e a API de Usuários OneLogin. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
OneTrustO conector OneTrust para o Microsoft Sentinel oferece a capacidade de ter visibilidade quase em tempo real sobre onde os dados sensíveis foram localizados ou corrigidos através do Google Cloud e outras fontes de dados suportadas pela OneTrust.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário |
OneTrust, LLC |
Conector de Dados de Sistemas AbertosA API de Registos de Sistemas Abertos (Microsoft Sentinel Connector) oferece a capacidade de ingerir registos de Sistemas Abertos no Microsoft Sentinel usando a API de Registos de Sistemas Abertos.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissões de Atribuição de Funções: São necessárias permissões para criar atribuições de funções (especificamente 'Editor de Métricas de Monitorização' em DCRs) para o utilizador ou principal do serviço que implementa. - Credenciais Necessárias para o Modelo ARM: Durante a implementação, terá de fornecer: Open Systems Logs API endpoint e string de ligação, e credenciais de Service Principal (Client ID, Client Secret, Object/Principal ID). - Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions. - Pré-requisitos personalizados, se necessário, exclua esta tag alfandegária: Descrição para quaisquer pré-requisitos personalizados |
Sistemas Abertos |
Oracle Cloud Infrastructure (via Codeless Connector Framework)O conector de dados do Oracle Cloud Infrastructure (OCI) fornece a capacidade de ingerir logs OCI do OCI Stream para o Microsoft Sentinel usando a API REST de streaming OCI.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Alertas de Segurança OrcaO conector Orca Security Alerts permite exportar facilmente logs de Alertas para o Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Orca Segurança |
Córtex de Palo Alto XDRO conector de dados XDR do Palo Alto Cortex permite a ingestão de logs da API XDR do Palo Alto Cortex no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API XDR do Palo Alto Cortex para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Palo Alto Cortex Xpanse (via Codeless Connector Framework)O conector de dados Palo Alto Cortex Xpanse ingere dados de alertas no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Palo Alto Prisma Cloud CSPM (via Codeless Connector Framework)O conector de dados Palo Alto Prisma Cloud CSPM permite que você se conecte à sua instância do Palo Alto Prisma Cloud CSPM e ingira Alertas (https://pan.dev/prisma-cloud/api/cspm/alerts/) & Audit Logs(https://pan.dev/prisma-cloud/api/cspm/audit-logs/) no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Palo Alto Prisma Cloud CWPP (usando API REST)O conector de dados Palo Alto Prisma Cloud CWPP permite que você se conecte à sua instância Palo Alto Prisma Cloud CWPP e ingira alertas no Microsoft Sentinel. O conector de dados é construído no Codeless Connector Framework do Microsoft Sentinel e usa a API do Prisma Cloud para buscar eventos de segurança e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Pathlock Inc.: Deteção e Resposta a Ameaças para SAPA integração Pathlock Threat Detection and Response (TD&R) com a Microsoft Sentinel Solution for SAP oferece uma visibilidade unificada e em tempo real dos eventos de segurança do SAP, permitindo às organizações detetar e agir sobre ameaças em todos os ambientes SAP. Esta integração pronta a usar permite que os Centros de Operações de Segurança (SOCs) correlacionem alertas específicos de SAP com telemetria a nível empresarial, criando inteligência acionável que liga a segurança de TI aos processos de negócio. O conector do Pathlock foi concebido especificamente para SAP e encaminha apenas eventos relevantes para a segurança por defeito, minimizando o volume e o ruído dos dados, mantendo a flexibilidade para encaminhar todas as fontes de registo quando necessário. Cada evento é enriquecido com contexto de processos de negócio, permitindo que a Microsoft Sentinel Solution for SAP analytics distinga padrões operacionais de ameaças reais e priorize o que realmente importa. Esta abordagem orientada pela precisão ajuda as equipas de segurança a reduzir drasticamente os falsos positivos, focar investigações e acelerar o tempo médio de deteção (MTTD) e o tempo médio de resposta (MTTR). A biblioteca do Pathlock consiste em mais de 1.500 assinaturas de deteção específicas de SAP em 70+ fontes de log, e a solução revela comportamentos complexos de ataques, fragilidades de configuração e anomalias de acesso. Ao combinar inteligência de contexto empresarial com análises avançadas, o Pathlock permite às empresas reforçar a precisão da deteção, simplificar ações de resposta e manter controlo contínuo nos seus ambientes SAP — sem adicionar complexidade ou camadas redundantes de monitorização.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento em regras de coleta de dados. Normalmente, requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário. |
Pathlock Inc. |
Registros de atividades do Perímetro 81O conector de Registros de Atividades do Perímetro 81 permite que você conecte facilmente seus logs de atividades do Perímetro 81 com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Perímetro 81 |
Dispositivos de fósforoO Phosphorus Device Connector fornece a capacidade de o Phosphorus ingerir logs de dados do dispositivo no Microsoft Sentinel por meio da API REST do Phosphorus. O conector fornece visibilidade sobre os dispositivos inscritos no fósforo. Este conector de dados extrai informações de dispositivos juntamente com seus alertas correspondentes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Fósforo Inc. |
Ping One (via Codeless Connector Framework)Esse conector ingere logs de atividades de auditoria da plataforma PingOne Identity no Microsoft Sentinel usando um Codeless Connector Framework.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Conector de dados PrancerO Prancer Data Connector fornece a capacidade de ingerir dados Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] e PAC para processar através do Microsoft Sentinel. Consulte a Documentação do Prancer para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Integração Prancer PenSuiteAI |
Inteligência de ameaças premium do Microsoft DefenderO Microsoft Sentinel oferece a capacidade de importar informações sobre ameaças geradas pela Microsoft para permitir o monitoramento, alertas e caça. Use este conector de dados para importar Indicadores de Comprometimento (IOCs) do Premium Microsoft Defender Threat Intelligence (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros, etc. Nota: Este é um conector pago. Para usar e ingerir dados dele, adquira o SKU "MDTI API Access" no Partner Center.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Segurança de Email Proofpoint On Demand (via Codeless Connector Framework)O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados de Proteção de Email Proofpoint on Demand, permitindo que os usuários verifiquem a rastreabilidade das mensagens, monitorem a atividade de email, ameaças e a exfiltração de dados por atacantes e insiders maliciosos. O conector oferece a capacidade de rever eventos na sua organização de forma acelerada e obter ficheiros de registo de eventos em incrementos horários para atividades recentes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Proofpoint, Inc. |
Segurança de Email Proofpoint On Demand (via Codeless Connector Framework)O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados de Proteção de Email Proofpoint on Demand, permitindo que os usuários verifiquem a rastreabilidade das mensagens, monitorem a atividade de email, ameaças e a exfiltração de dados por atacantes e insiders maliciosos. O conector oferece a capacidade de rever eventos na sua organização de forma acelerada e obter ficheiros de registo de eventos em incrementos horários para atividades recentes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Proofpoint TAP (via Codeless Connector Framework)O conector Proofpoint Targeted Attack Protection (TAP) fornece a capacidade de ingerir logs e eventos Proofpoint TAP no Microsoft Sentinel. O conector fornece visibilidade sobre eventos Message e Click no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Proofpoint, Inc. |
Proofpoint TAP (via Codeless Connector Framework)O conector Proofpoint Targeted Attack Protection (TAP) fornece a capacidade de ingerir logs e eventos Proofpoint TAP no Microsoft Sentinel. O conector fornece visibilidade sobre eventos Message e Click no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
QscoutAppEventsConnectorIngerir eventos de aplicação Qscout no Microsoft Sentinel
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Chave API da organização Qscout: A API requer a chave API da sua organização no Qscout. |
Quokka |
Qualys VM KnowledgeBase (usando o Azure Functions)O conector Qualys Vulnerability Management (VM) KnowledgeBase (KB) permite importar os dados de vulnerabilidade mais recentes da Qualys KB para o Microsoft Sentinel. Esses dados podem ser usados para correlacionar e enriquecer as deteções de vulnerabilidade encontradas pelo conector de dados do Qualys Vulnerability Management (VM).
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Chave da API do Qualys: um nome de usuário e uma senha da API da VM do Qualys são necessários. Para obter mais informações, consulte Qualys VM API. |
Corporação Microsoft |
Gerenciamento de vulnerabilidades do Qualys (via Codeless Connector Framework)O conector de dados do Qualys Vulnerability Management (VM) fornece a capacidade de ingerir dados de deteção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector fornece visibilidade dos dados de deteção do host a partir de varreduras de vulerabilidade.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Radiflow iSID via AMAO iSID permite o monitoramento sem interrupções de redes ICS distribuídas para alterações na topologia e no comportamento, usando vários pacotes de segurança, cada um oferecendo um recurso exclusivo pertencente a um tipo específico de atividade de rede
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Radiflow |
Relatórios de gerenciamento de vulnerabilidades da plataforma Rapid7 Insight (usando o Azure Functions)O conector de dados do Rapid7 Insight VM Report fornece a capacidade de ingerir relatórios de varredura e dados de vulnerabilidade no Microsoft Sentinel por meio da API REST da plataforma Rapid7 Insight (gerenciada na nuvem). Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais da API REST: o InsightVMAPIKey é necessário para a API REST. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais |
Corporação Microsoft |
Conector de Registos de Administração RSA ID PlusO RSA ID Plus AdminLogs Connector oferece a capacidade de integrar eventos de auditoria da Consola de Administração da Nuvem no Microsoft Sentinel usando APIs de Administração da Nuvem.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Equipa de Apoio da RSA |
Conector de dados do Rubrik Security Cloud (usando o Azure Functions)O conector de dados do Rubrik Security Cloud permite que as equipes de operações de segurança integrem informações dos serviços de Observabilidade de Dados da Rubrik no Microsoft Sentinel. Os insights incluem a identificação do comportamento anômalo do sistema de arquivos associado ao ransomware e à exclusão em massa, a avaliação do raio de explosão de um ataque de ransomware e os operadores de dados confidenciais para priorizar e investigar mais rapidamente possíveis incidentes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Rubrik |
Segurança SaaSConecta a plataforma de segurança SaaS Valence Azure Log Analytics por meio da interface da API REST
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Segurança de Valence |
SailPoint IdentityNow (usando Azure Functions)O conector de dados SailPoint IdentityNow fornece a capacidade de ingerir eventos de pesquisa [SailPoint IdentityNow] no Microsoft Sentinel através da API REST. O conector fornece aos clientes a capacidade de extrair dados de auditoria do seu ambiente do IdentityNow. O objetivo é tornar ainda mais fácil trazer a atividade do usuário e os eventos de governança do IdentityNow para o Microsoft Sentinel para melhorar as informações de sua solução de monitoramento de incidentes e eventos de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais de autenticação da API SailPoint IdentityNow: TENANT_ID, CLIENT_ID e CLIENT_SECRET são necessários para autenticação. |
SailPoint |
Salesforce Service Cloud (via Codeless Connector Framework)O conector de dados do Salesforce Service Cloud oferece a capacidade de ingerir informações sobre seus eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de revisar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Samsung Knox Inteligência de ativosO Samsung Knox Asset Intelligence Data Connector permite-lhe centralizar os seus eventos e registos de segurança móvel para visualizar informações personalizadas utilizando o modelo de Livro e identificar incidentes com base nos modelos de Regras do Analytics.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Samsung Electronics Co., Ltd. |
SAP BTPO SAP Business Technology Platform (SAP BTP) reúne gerenciamento de dados, análises, inteligência artificial, desenvolvimento de aplicativos, automação e integração em um ambiente unificado.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
SAP Enterprise Threat Detection, edição na nuvemO conector de dados SAP Enterprise Threat Detection, edição em nuvem (ETD) permite a ingestão de alertas de segurança do ETD para o Microsoft Sentinel, suportando correlação cruzada, alertas e caça a ameaças.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
SAP |
SAP LogServ (RISE), edição privada S/4HANA CloudO SAP LogServ é um serviço SAP Enterprise Cloud Services (ECS) destinado à coleta, armazenamento, encaminhamento e acesso de logs. O LogServ centraliza os logs de todos os sistemas, aplicativos e serviços ECS usados por um cliente registrado. As principais características incluem: Coleta de logs quase em tempo real: Com capacidade de integração ao Microsoft Sentinel como solução SIEM. O LogServ complementa o monitoramento e as deteções de ameaças da camada de aplicativos SAP existentes no Microsoft Sentinel com os tipos de log de propriedade do SAP ECS como provedor do sistema. Isso inclui logs como: SAP Security Audit Log (AS ABAP), HANA database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, 3rd party Database, Network, DNS, Proxy, Firewall
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento em regras de coleta de dados. Normalmente, requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário. |
SAP |
SAP S/4HANA Cloud Edição PúblicaO conector de dados SAP S/4HANA Cloud Public Edition (GROW with SAP) permite a ingestão do registo de auditoria de segurança do SAP na Microsoft Sentinel Solution for SAP, suportando correlação cruzada, alertas e caça a ameaças. Procura mecanismos de autenticação alternativos? Veja aqui.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
SAP |
Solução SecurityBridge para SAPO SecurityBridge melhora a segurança SAP integrando-se perfeitamente ao Microsoft Sentinel, permitindo o monitoramento em tempo real e a deteção de ameaças em ambientes SAP. Essa integração permite que os Security Operations Centers (SOCs) consolidem eventos de segurança SAP com outros dados organizacionais, fornecendo uma visão unificada do cenário de ameaças. Aproveitando a análise baseada em IA e o Security Copilot da Microsoft, o SecurityBridge identifica padrões de ataque sofisticados e vulnerabilidades em aplicativos SAP, incluindo verificação de código ABAP e avaliações de configuração. A solução suporta implantações escaláveis em cenários SAP complexos, seja no local, na nuvem ou em ambientes híbridos. Ao preencher a lacuna entre as equipes de segurança de TI e SAP, o SecurityBridge permite que as organizações detetem, investiguem e respondam proativamente a ameaças, aprimorando a postura geral de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento em regras de coleta de dados. Normalmente, requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário. |
Ponte de segurança |
SentinelOneO conector de dados do SentinelOne permite a ingestão de logs da API do SentinelOne no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API do SentinelOne para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
SentinelOne (usando o Azure Functions)O conector de dados SentinelOne fornece a capacidade de ingerir objetos comuns do servidor SentinelOne, como Ameaças, Agentes, Aplicativos, Atividades, Políticas, Grupos e mais eventos no Microsoft Sentinel por meio da API REST. Consulte a documentação da API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais/permissões da API REST: SentinelOneAPIToken é necessário. Consulte a documentação para saber mais sobre a |
Corporação Microsoft |
Segurança Web SeráficaO conector de dados do Seraphic Web Security fornece a capacidade de ingerir eventos e alertas do Seraphic Web Security no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Segurança Seráfica |
Consola de Administração de SilverfortA solução de conector Silverfort ITDR Admin Console permite a ingestão de eventos Silverfort e o login no Microsoft Sentinel. Silverfort fornece eventos baseados em syslog e registro em log usando Common Event Format (CEF). Ao encaminhar seus dados CEF do Silverfort ITDR Admin Console para o Microsoft Sentinel, você pode aproveitar a correlação, alerta e enriquecimento de inteligência de ameaças do Silverfort nos dados do Silverfort. Entre em contato com Silverfort ou consulte a documentação de Silverfort para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Silverfort |
SlackAudit (via Codeless Connector Framework)O conector de dados do SlackAudit fornece a capacidade de ingerir logs do Slack Audit no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Floco de neve (via Codeless Connector Framework)O conector de dados do Snowflake fornece a capacidade de ingerir Logs de Histórico de Login do Snowflake, Logs de Histórico de Consultas, Logs deUser-Grant, Logs deRole-Grant, Logs de Histórico de Carregamento, Logs de Histórico de Atualização de Exibição Materializada, Logs de Funções, Logs de Tabelas, Logs de Métricas de Armazenamento de Tabelas, Logs de Usuários no Microsoft Sentinel usando a API SQL do Snowflake. Consulte a documentação da API SQL do Snowflake para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Conector de dados SonraiUse este conector de dados para se integrar com o Sonrai Security e obter tíquetes Sonrai enviados diretamente para o Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
N/A |
Sophos Cloud OptixO conector Sophos Cloud Optix permite que você conecte facilmente seus logs do Sophos Cloud Optix com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a postura de segurança e conformidade na nuvem da sua organização e melhora os recursos de operação de segurança na nuvem.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Sophos |
Sophos Endpoint Protection (usando o Azure Functions)O conector de dados do Sophos Endpoint Protection fornece a capacidade de ingerir eventos Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Admin para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: o token da API é necessário. Para obter mais informações, consulte API token |
Corporação Microsoft |
Sophos Endpoint Protection (usando a API REST)O conector de dados do Sophos Endpoint Protection oferece a capacidade de ingerir eventos e alertas do Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Admin para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Intercâmbio integrado de defesa cibernética da SymantecO conector Symantec ICDx permite que você conecte facilmente seus logs de soluções de segurança da Symantec ao Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Syslog via AMASyslog é um protocolo de log de eventos que é comum ao Linux. Os aplicativos enviarão mensagens que podem ser armazenadas na máquina local ou entregues a um coletor Syslog. Quando o Agent for Linux é instalado, ele configura o daemon Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho. Saiba mais >
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Talon InsightsO conector Talon Security Logs permite que você conecte facilmente seus eventos Talon e logs de auditoria com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Segurança Talon |
Team Cymru Scout Data Connector (usando o Azure Functions)O TeamCymruScout Data Connector permite que os usuários tragam IP do Team Cymru Scout, dados de domínio e uso da conta no Microsoft Sentinel para enriquecimento.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissão para atribuir uma função ao aplicativo registrado: É necessária permissão para atribuir uma função ao aplicativo registrado no Microsoft Entra ID. - Credenciais/permissões do Team Cymru Scout: As credenciais da conta do Team Cymru Scout (nome de usuário, senha) são necessárias. |
Equipa Cymru |
Exposição de identidade TenableO conector Tenable Identity Exposure permite que Indicadores de Exposição, Indicadores de Ataque e logs de trailflow sejam ingeridos no Microsoft Sentinel.Os diferentes livros de trabalho e analisadores de dados permitem que você manipule logs e monitore seu ambiente do Ative Directory com mais facilidade. Os modelos analíticos permitem automatizar respostas relativas a diferentes eventos, exposições e ataques.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Tenable |
Tenable Vulnerability Management (usando o Azure Functions)O conector de dados TVM fornece a capacidade de ingerir dados de ativos, vulnerabilidade, conformidade, ativos WAS e vulnerabilidades do WAS no Microsoft Sentinel usando APIs REST do TVM. Consulte a documentação da API para obter mais informações. O conector fornece a capacidade de obter dados que ajudam a examinar potenciais riscos de segurança, obter informações sobre seus ativos de computação, diagnosticar problemas de configuração e muito mais
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: uma TenableAccessKey e uma TenableSecretKey são necessárias para acessar a API REST Table. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais. |
Tenable |
Microsoft Defender for Cloud baseado em locatárioO Microsoft Defender for Cloud é uma ferramenta de gerenciamento de segurança que permite detetar e responder rapidamente a ameaças em cargas de trabalho do Azure, híbridas e multinuvem. Esse conector permite que você transmita seus alertas de segurança do MDC do Microsoft 365 Defender para o Microsoft Sentinel, para que você possa aproveitar as vantagens das correlações XDR conectando os pontos em seus recursos de nuvem, dispositivos e identidades e exibir os dados em pastas de trabalho, consultas e investigar e responder a incidentes. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Projeto TheHive - TheHive (usando o Azure Functions)O conector de dados TheHive fornece a capacidade de ingerir eventos TheHive comuns no Microsoft Sentinel através de Webhooks. TheHive pode notificar o sistema externo de eventos de modificação (criação de casos, atualização de alerta, atribuição de tarefas) em tempo real. Quando ocorre uma alteração no TheHive, uma solicitação HTTPS POST com informações de evento é enviada para uma URL de conector de dados de retorno de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões de Webhooks: TheHiveBearerToken, URL de retorno de chamada são necessários para Webhooks de trabalho. Consulte a documentação para saber mais sobre como configurar Webhooks. |
Corporação Microsoft |
TheomO Theom Data Connector permite que as organizações conectem seu ambiente Theom ao Microsoft Sentinel. Esta solução permite que os usuários recebam alertas sobre riscos de segurança de dados, criem e enriqueçam incidentes, verifiquem estatísticas e acionem playbooks SOAR no Microsoft Sentinel
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Theom |
Informações sobre ameaças - TAXIIO Microsoft Sentinel integra-se com fontes de dados TAXII 2.0 e 2.1 para permitir o monitoramento, alerta e caça usando sua inteligência de ameaças. Use este conector para enviar os tipos de objeto STIX suportados dos servidores TAXII para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Plataformas de Inteligência de AmeaçasO Microsoft Sentinel integra-se com fontes de dados da API de Segurança do Microsoft Graph para permitir o monitoramento, alertas e caça usando sua inteligência contra ameaças. Use este conector para enviar indicadores de ameaças para o Microsoft Sentinel a partir da sua Threat Intelligence Platform (TIP), como Threat Connect, Palo Alto Networks MindMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
API de carregamento de informações sobre ameaças (Pré-visualização)O Microsoft Sentinel oferece uma API de plano de dados para trazer informações sobre ameaças da sua Threat Intelligence Platform (TIP), como Threat Connect, Palo Alto Networks MineMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de ficheiros e endereços de e-mail. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Transmitir conector de segurança (usando o Azure Functions)O conector de dados [Transmit Security] fornece a capacidade de ingerir eventos comuns da API de Segurança de Transmissão para o Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
ID do cliente da API REST: TransmitSecurityClientID é necessário. Consulte a documentação para saber mais sobre a API
-
Segredo do cliente da API REST: TransmitSecurityClientSecret é necessário. Consulte a documentação para saber mais sobre a |
Transmitir Segurança |
Trend Vision One (usando o Azure Functions)O conector Trend Vision One permite que você conecte facilmente seus dados de alerta do Workbench ao Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação. Isso lhe dá mais informações sobre as redes/sistemas da sua organização e melhora seus recursos de operação de segurança. O conector Trend Vision One é suportado no Microsoft Sentinel nas seguintes regiões: Leste da Austrália, Sudeste da Austrália, Sul do Brasil, Canadá Central, Leste do Canadá, Índia Central, EUA Central, Ásia Oriental, Leste dos EUA, Leste dos EUA 2, França Central, Leste do Japão, Coreia Central, Centro-Norte dos EUA, Europa do Norte, Leste da Noruega, África do Sul Norte, Centro-Sul dos EUA, Sudeste Asiático, Suécia Central, Suíça Norte, Norte dos Emirados Árabes Unidos, Sul do Reino Unido, Oeste do Reino Unido, Europa Ocidental, Oeste dos EUA, Oeste dos EUA 2, Oeste dos EUA 3.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Token de API do Trend Vision One: É necessário um token de API do Trend Vision One. Consulte a documentação para saber mais sobre a API do Trend Vision One. |
Tendência Micro |
Conector Push Varonis PurviewO conector Varonis Purview oferece a capacidade de sincronizar recursos do Varonis para o Microsoft Purview.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário |
Varonis |
Varonis SaaSVaronis SaaS fornece a capacidade de ingerir Varonis Alerts no Microsoft Sentinel. Varonis prioriza a visibilidade profunda dos dados, os recursos de classificação e a remediação automatizada para acesso aos dados. A Varonis cria uma visão única e priorizada do risco para seus dados, para que você possa eliminar de forma proativa e sistemática o risco de ameaças internas e ataques cibernéticos.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Varonis |
Vectra XDR (usando o Azure Functions)O conector XDR do Vectra oferece a capacidade de ingerir dados de Deteções, Auditorias, Pontuação de Entidades, Bloqueio, Integridade e Entidades do Vectra no Microsoft Sentinel por meio da API REST do Vectra. Consulte a documentação da API: https://support.vectra.ai/s/article/KB-VS-1666 para obter mais informações.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Credenciais/permissões da API REST: a ID do Cliente Vectra e o Segredo do Cliente são necessários para a coleta de dados de Integridade, Pontuação de Entidades, Entidades, Deteções, Bloqueio e Auditoria. Consulte a documentação para saber mais sobre a |
Suporte Vectra |
Veeam Data Connector (usando Azure Functions)O Veeam Data Connector permite-lhe ingerir dados de telemetria Veeam de várias tabelas personalizadas para o Microsoft Sentinel. O conector suporta integração com as plataformas Veeam Backup & Replication, Veeam ONE e Coveware para fornecer monitorização abrangente e análises de segurança. Os dados são recolhidos através do Azure Functions e armazenados em tabelas personalizadas de Log Analytics com Regras de Recolha de Dados (DCR) dedicadas e Endpoints de Recolha de Dados (DCE). Tabelas personalizadas incluíam: - VeeamMalwareEvents_CL: Eventos de deteção de malware do Veeam Backup & Replication - VeeamSecurityComplianceAnalyzer_CL: Resultados do Security & Compliance Analyzer recolhidos dos componentes da infraestrutura de backup Veeam - VeeamAuthorizationEvents_CL: Eventos de autorização e autenticação - VeeamOneTriggeredAlarms_CL: Alarmes disparados dos servidores Veeam ONE - VeeamCovewareFindings_CL: Conclusões de segurança da solução Coveware - VeeamSessions_CL: Sessões Veeam
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Acesso à Infraestrutura Veeam: É necessário acesso à API REST do Veeam Backup & Replication e à plataforma de monitorização Veeam ONE. Isto inclui credenciais de autenticação adequadas e conectividade de rede. |
Veeam Software |
VirtualMetric DataStream para Microsoft SentinelO conector VirtualMetric DataStream implanta Regras de Coleta de Dados para ingerir telemetria de segurança no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Atribuição de Função de Grupo de Recursos: A identidade escolhida (Registro de Aplicativo ou Identidade Gerenciada) deve ser atribuída ao grupo de recursos que contém o Ponto de Extremidade de Coleta de Dados com as seguintes funções: Editor de Métricas de Monitoramento (para ingestão de log) e Leitor de Monitoramento (para configuração de fluxo de leitura). |
VirtualMetric |
VirtualMetric DataStream para data lake do Microsoft SentinelO conector VirtualMetric DataStream implanta Regras de Coleta de Dados para ingerir telemetria de segurança no data lake do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Atribuição de Função de Grupo de Recursos: A identidade escolhida (Registro de Aplicativo ou Identidade Gerenciada) deve ser atribuída ao grupo de recursos que contém o Ponto de Extremidade de Coleta de Dados com as seguintes funções: Editor de Métricas de Monitoramento (para ingestão de log) e Leitor de Monitoramento (para configuração de fluxo de leitura). |
VirtualMetric |
Proxy do Diretor VirtualMetricO VirtualMetric Diretor Proxy implanta um Aplicativo de Função do Azure para fazer a ponte segura do VirtualMetric DataStream com os serviços do Azure, incluindo o Microsoft Sentinel, o Azure Data Explorer e o Armazenamento do Azure.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Configuração do VirtualMetric DataStream: Você precisa do VirtualMetric DataStream configurado com credenciais de autenticação para se conectar ao Proxy do Diretor. O Proxy Diretor atua como uma ponte segura entre o VirtualMetric DataStream e os serviços do Azure. - Serviços do Azure de destino: configure seus serviços do Azure de destino, como Pontos de Extremidade de Coleta de Dados do Microsoft Sentinel, clusters do Azure Data Explorer ou contas de Armazenamento do Azure para as quais o Proxy do Diretor encaminhará dados. |
VirtualMetric |
VMRayThreatIntelligence (usando Azure Functions)O conector VMRayThreatIntelligence gera e fornece automaticamente inteligência de ameaças para todas as submissões ao VMRay, melhorando a deteção de ameaças e a resposta a incidentes no Sentinel. Esta integração fluida capacita as equipas a enfrentar proativamente ameaças emergentes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions. - Credenciais/permissões da API REST: A chave API VMRay é necessária. |
VMRay |
VMware Carbon Black Cloud (usando o Azure Functions)O conector VMware Carbon Black Cloud oferece a capacidade de ingerir dados Carbon Black no Microsoft Sentinel. O conector fornece visibilidade nos logs de auditoria, notificação e eventos no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Chave(s) de API VMware Carbon Black: API Carbon Black e/ou Chave(s) de API de Nível SIEM são necessárias. Consulte a documentação para saber mais sobre a API Carbon Black. - Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso da AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3, nome da pasta no bucket do AWS S3 são necessárias para a API REST do Amazon S3. |
Microsoft |
VMware Carbon Black Cloud via AWS S3O VMware Carbon Black Cloud por meio do conector de dados do AWS S3 oferece a capacidade de ingerir eventos de lista de observação, alertas, autenticação e endpoints por meio do AWS S3 e transmiti-los para tabelas normalizadas ASIM. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites:
-
Ambiente: você deve ter uma conta negra de carbono e as permissões necessárias para criar um Data Forwarded para buckets do AWS S3. |
Microsoft |
Eventos DNS do Windows via AMAO conector de log DNS do Windows permite filtrar e transmitir facilmente todos os logs de análise de seus servidores DNS do Windows para seu espaço de trabalho do Microsoft Sentinel usando o agente de monitoramento do Azure (AMA). Ter esses dados no Microsoft Sentinel ajuda a identificar problemas e ameaças à segurança, como: - Tentar resolver nomes de domínio maliciosos. - Registros de recursos obsoletos. - Freqüentemente consultados nomes de domínio e clientes DNS falantes. - Ataques realizados no servidor DNS. Você pode obter as seguintes informações sobre seus servidores DNS do Windows no Microsoft Sentinel: - Todos os logs centralizados em um único lugar. - Solicitar carga em servidores DNS. - Falhas de registo de DNS dinâmico. Os eventos DNS do Windows são suportados pelo ASIM (Advanced SIEM Information Model) e transmitem dados para a tabela ASimDnsActivityLogs. Mais informações. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Windows FirewallO Firewall do Windows é um aplicativo do Microsoft Windows que filtra as informações que chegam ao seu sistema a partir da Internet e bloqueiam programas potencialmente prejudiciais. O software bloqueia a maioria dos programas de comunicação através do firewall. Os usuários simplesmente adicionam um programa à lista de programas permitidos para permitir que ele se comunique através do firewall. Ao usar uma rede pública, o Firewall do Windows também pode proteger o sistema bloqueando todas as tentativas não solicitadas de conexão ao seu computador. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Eventos do Firewall do Windows via AMAO Firewall do Windows é um aplicativo do Microsoft Windows que filtra as informações que chegam ao seu sistema a partir da Internet e bloqueiam programas potencialmente prejudiciais. O software de firewall impede que a maioria dos programas se comunique através do firewall. Para transmitir os logs do aplicativo do Firewall do Windows coletados de suas máquinas, use o agente do Azure Monitor (AMA) para transmitir esses logs para o espaço de trabalho do Microsoft Sentinel. Um ponto de extremidade de coleta de dados (DCE) configurado deve ser vinculado à regra de coleta de dados (DCR) criada para o AMA coletar logs. Para esse conector, um DCE é criado automaticamente na mesma região do espaço de trabalho. Se você já usa um DCE armazenado na mesma região, é possível alterar o DCE padrão criado e usar o existente por meio da API. Os DCEs podem ser localizados em seus recursos com o prefixo SentinelDCE no nome do recurso. Para obter mais informações, consulte os seguintes artigos: - Pontos de extremidade de coleta de dados no Azure Monitor - Documentação do Microsoft Sentinel
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Eventos encaminhados do WindowsVocê pode transmitir todos os logs de Encaminhamento de Eventos do Windows (WEF) dos Servidores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o Azure Monitor Agent (AMA). Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Eventos de segurança do Windows via AMAVocê pode transmitir todos os eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
API WithSecure Elements (Função do Azure)WithSecure Elements é a plataforma unificada de segurança cibernética baseada em nuvem projetada para reduzir riscos, complexidade e ineficiência. Eleve a sua segurança dos seus terminais para as suas aplicações na nuvem. Arme-se contra todos os tipos de ameaças cibernéticas, desde ataques direcionados até ransomware de dia zero. O WithSecure Elements combina poderosas capacidades de segurança preditivas, preventivas e responsivas - todas geridas e monitorizadas através de um único centro de segurança. A nossa estrutura modular e modelos de preços flexíveis dão-lhe a liberdade de evoluir. Com a nossa experiência e perceção, estará sempre capacitado - e nunca estará sozinho. Com a integração do Microsoft Sentinel, você pode correlacionar dados de eventos de segurança da solução WithSecure Elements com dados de outras fontes, permitindo uma visão geral rica de todo o seu ambiente e uma reação mais rápida a ameaças. Com esta solução, o Azure Function é implantado em seu locatário, pesquisando periodicamente os eventos de segurança WithSecure Elements. Para mais informações visite o nosso website em: https://www.withsecure.com.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais de cliente da API do Secure Elements: as credenciais do cliente são necessárias. Consulte a documentação para saber mais. |
WithSecure |
Wiz (usando o Azure Functions)O conector Wiz permite que você envie facilmente problemas Wiz, descobertas de vulnerabilidade e logs de auditoria para o Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais da Conta de Serviço Wiz: Certifique-se de ter o ID do cliente e o segredo do cliente da sua conta de serviço Wiz, URL do ponto de extremidade da API e URL de autenticação. As instruções podem ser encontradas na documentação da Wiz. |
Wiz |
Atividade do usuário no dia útilO conector de dados de Atividade do Usuário do Workday fornece a capacidade de ingerir Logs de Atividade do Usuário da API do Workday para o Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Corporação Microsoft |
Workplace do Facebook (usando o Azure Functions)O conector de dados do Workplace fornece a capacidade de ingerir eventos comuns do Workplace no Microsoft Sentinel por meio de Webhooks. Os Webhooks permitem que aplicativos de integração personalizados se inscrevam em eventos no Workplace e recebam atualizações em tempo real. Quando ocorre uma alteração no Workplace, uma solicitação HTTPS POST com informações de evento é enviada para uma URL de conector de dados de retorno de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões Webhooks: WorkplaceAppSecret, WorkplaceVerifyToken, URL de retorno de chamada são necessários para Webhooks de trabalho. Consulte a documentação para saber mais sobre como configurar Webhooks, configurar permissões. |
Corporação Microsoft |
Auditoria do Segmento Zero NetworksO conector de dados Zero Networks Segment Audit fornece a capacidade de ingerir eventos Zero Networks Audit no Microsoft Sentinel por meio da API REST. Esse conector de dados usa o recurso de sondagem nativo do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
Zero Redes |
ZeroFox CTIOs conectores de dados CTI ZeroFox fornecem a capacidade de ingerir os diferentes alertas de inteligência de ameaças cibernéticas ZeroFox no Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API ZeroFox: ZeroFox Username, ZeroFox Personal Access Token são necessários para ZeroFox CTI REST API. |
ZeroFox |
ZeroFox Enterprise - Alertas (Polling CCF)Coleta alertas da API ZeroFox.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: |
ZeroFox |
Defesa contra ameaças móveis do ZimperiumO conector Zimperium Mobile Threat Defense oferece a capacidade de conectar o log de ameaças do Zimperium ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre o cenário de ameaças móveis da sua organização e aprimora seus recursos de operação de segurança.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Zimperium |
Ampliar relatórios (usando o Azure Functions)O conector de dados Zoom Reports fornece a capacidade de ingerir eventos Zoom Reports no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API REST: AccountID, ClientID e ClientSecret são necessários para a API do Zoom. Para obter mais informações, consulte API de zoom. Siga as instruções para configurações da API do Zoom. |
Corporação Microsoft |
Conectores de dados do Sentinel preteridos
Note
A tabela a seguir lista os conectores de dados preteridos e herdados. Conectores preteridos não são mais suportados.
| Connector | Apoiado por |
|---|---|
[Preterido] Log de auditoria empresarial do GitHubO conector de log de auditoria do GitHub fornece a capacidade de ingerir logs do GitHub no Microsoft Sentinel. Ao conectar os logs de auditoria do GitHub ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar seu processo de investigação. Observação: Se você pretendia ingerir eventos inscritos no GitHub no Microsoft Sentinel, consulte o Conector do GitHub (usando Webhooks) na galeria "Conectores de dados". NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Tipo GitHub Enterprise: Este conector só funcionará com o GitHub Enterprise Cloud; ele não suportará o GitHub Enterprise Server. |
Corporação Microsoft |
[Preterido] Infoblox SOC Insight Data Connector via Legacy AgentO Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log. Esse conector de dados ingere os logs do Infoblox SOC Insight CDC em seu espaço de trabalho do Log Analytics usando o agente herdado do Log Analytics. A Microsoft recomenda a instalação do Infoblox SOC Insight Data Connector via AMA Connector. O conector herdado usa o agente do Log Analytics, que está prestes a ser preterido em 31 de agosto de 2024 e só deve ser instalado onde o AMA não é suportado. Usar MMA e AMA na mesma máquina pode causar duplicação de logs e custo de ingestão extra. Mais detalhes.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Infoblox |
[Preterido] MiradouroO conector de dados do Lookout fornece a capacidade de ingerir eventos do Lookout no Microsoft Sentinel por meio da API de risco móvel. Consulte a documentação da API para obter mais informações. O conector de dados Lookout fornece a capacidade de obter eventos, o que ajuda a examinar potenciais riscos de segurança e muito mais. NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Credenciais/permissões da API de risco móvel: EnterpriseName & ApiKey são necessários para a API de risco móvel. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais. |
Lookout |
[Preterido] Logs e eventos do Microsoft ExchangePreterido, use os conectores de dados 'ESI-Opt'. Você pode transmitir todos os eventos de Auditoria do Exchange, Logs do IIS, logs de Proxy HTTP e logs de Eventos de Segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer informações de segurança do seu ambiente Exchange local
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados:
Prerequisites: - Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui |
Community |
Eventos de segurança via Legacy AgentVocê pode transmitir todos os eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Microsoft Defender for Cloud baseado em assinatura (Legado)O Microsoft Defender for Cloud é uma ferramenta de gerenciamento de segurança que permite detetar e responder rapidamente a ameaças em cargas de trabalho do Azure, híbridas e multinuvem. Esse conector permite que você transmita seus alertas de segurança do Microsoft Defender for Cloud para o Microsoft Sentinel, para que você possa exibir dados do Defender em pastas de trabalho, consultá-los para produzir alertas e investigar e responder a incidentes. Para obter mais informações>
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Syslog via Agente LegadoSyslog é um protocolo de log de eventos que é comum ao Linux. Os aplicativos enviarão mensagens que podem ser armazenadas na máquina local ou entregues a um coletor Syslog. Quando o Agent for Linux é instalado, ele configura o daemon Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho. Saiba mais >
Tabela(s) do Log Analytics:
Suporte a regras de coleta de dados: |
Corporação Microsoft |
Próximos passos
Para obter mais informações, consulte: