Partilhar via


Encontrar o seu conector de dados do Microsoft Sentinel

Este artigo lista todos os conectores de dados prontos para uso com suporte e links para as etapas de implantação de cada conector.

Important

Os conectores de dados estão disponíveis como parte das seguintes ofertas:

  • Soluções: Muitos conectores de dados são implantados como parte da solução Microsoft Sentinel juntamente com conteúdo relacionado, como regras de análise, pastas de trabalho e playbooks. Para obter mais informações, consulte o catálogo de soluções do Microsoft Sentinel.

  • Conectores da comunidade: mais conectores de dados são fornecidos pela comunidade do Microsoft Sentinel e podem ser encontrados no Azure Marketplace. A documentação para conectores de dados da comunidade é de responsabilidade da organização que criou o conector.

  • Conectores personalizados: se você tiver uma fonte de dados que não esteja listada ou não seja suportada no momento, também poderá criar seu próprio conector personalizado. Para obter mais informações, consulte Recursos para criar conectores personalizados do Microsoft Sentinel.

Note

Para obter informações sobre a disponibilidade de recursos em nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel em Disponibilidade de recursos de nuvem para clientes do governo dos EUA.

Pré-requisitos do conector de dados

Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir que você deve ter permissões específicas em seu espaço de trabalho, assinatura ou política do Azure. Ou, você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.

Os pré-requisitos para cada conector de dados estão listados na página do conector de dados relevante no Microsoft Sentinel.

Os conectores de dados baseados no agente do Azure Monitor (AMA) exigem uma conexão com a Internet do sistema onde o agente está instalado. Habilite a porta de saída 443 para permitir uma conexão entre o sistema onde o agente está instalado e o Microsoft Sentinel.

Conectores Syslog e CEF (Common Event Format)

A coleta de logs de muitos dispositivos e dispositivos de segurança é suportada pelos conectores de dados Syslog via AMA ou CEF (Common Event Format) via AMA no Microsoft Sentinel. Para encaminhar dados para seu espaço de trabalho do Log Analytics para o Microsoft Sentinel, conclua as etapas em Ingest syslog e mensagens CEF para o Microsoft Sentinel com o Azure Monitor Agent. Essas etapas incluem a instalação da solução Microsoft Sentinel para um dispositivo ou dispositivo de segurança a partir do hub de conteúdo no Microsoft Sentinel. Em seguida, configure o Syslog via AMA ou o Common Event Format (CEF) via conector de dados AMA apropriado para a solução Microsoft Sentinel instalada. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar o seu dispositivo ou dispositivo de segurança num dos seguintes artigos:

Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o aparelho ou dispositivo.

Logs personalizados via conector AMA

Filtre e ingira logs em formato de arquivo de texto de aplicativos de rede ou segurança instalados em máquinas Windows ou Linux usando os Logs Personalizados via conector AMA no Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:

Conectores de dados Sentinel

Note

A tabela a seguir lista os conectores de dados disponíveis no hub de conteúdo do Microsoft Sentinel. Os conectores são suportados pelo fornecedor do produto. Para obter suporte, consulte o link na coluna Suportado por na tabela a seguir.

Connector Apoiado por
1Password (sem servidor)
O conector CCF 1Password permite que o usuário ingira eventos 1Password Audit, Signin & ItemUsage no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- OnePasswordEventLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Token da API 1Password: É necessário um token da API 1Password. Consulte a documentação do 1Password sobre como criar um token de API.

1Password
1Password (usando o Azure Functions)
A solução 1Password para Microsoft Sentinel permite-lhe ingerir tentativas de início de sessão, utilização de itens e eventos de auditoria a partir da sua conta 1Password Business utilizando a API de Relatório de Eventos 1Password. Isso permite que você monitore e investigue eventos no 1Password no Microsoft Sentinel juntamente com outros aplicativos e serviços que sua organização usa.

Tecnologias Microsoft subjacentes usadas:

Essa solução depende das seguintes tecnologias, algumas das quais podem estar no estado de Preview ou podem ter custos adicionais de ingestão ou operação:

- Azure Functions

Tabela(s) do Log Analytics:
- OnePasswordEventLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Token da API de Eventos 1Password: É necessário um Token da API de Eventos 1Password. Para obter mais informações, consulte a API 1Password.

Observação: É necessária uma conta 1Password Business

1Password
AbnormalSecurity (usando a função do Azure)
O conector de dados da Abnormal Security fornece a capacidade de ingerir registos de ameaças e ocorrências no Microsoft Sentinel usando a API REST da Abnormal Security.

Tabela(s) do Log Analytics:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Token de API de Segurança Anormal: É necessário um Token de API de Segurança Anormal. Para obter mais informações, consulte API de segurança anormal. Observação: É necessária uma conta de Segurança Anormal

Segurança anormal
AIShield
O conector AIShield permite que os usuários se conectem com logs de mecanismo de defesa personalizados do AIShield com o Microsoft Sentinel, permitindo a criação de painéis dinâmicos, pastas de trabalho, notebooks e alertas personalizados para melhorar a investigação e impedir ataques a sistemas de IA. Ele dá aos usuários mais informações sobre a postura de segurança de ativos de IA de sua organização e melhora seus recursos de operação de segurança de sistemas de IA. AIShield.GuArdIan analisa o conteúdo gerado pelo LLM para identificar e mitigar conteúdo prejudicial, protegendo contra violações legais, políticas, baseadas em funções e baseadas no uso

Tabela(s) do Log Analytics:
- AIShield_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Nota: Os usuários devem ter utilizado a oferta de SaaS do AIShield para conduzir análises de vulnerabilidade e implantado mecanismos de defesa personalizados gerados junto com seu ativo de IA. Clique aqui para saber mais ou entre em contato.

AIShield
Alibaba Cloud ActionTrail (via Codeless Connector Framework)
O conector de dados do Alibaba Cloud ActionTrail fornece a capacidade de recuperar eventos actiontrail armazenados no Alibaba Cloud Simple Log Service e armazená-los no Microsoft Sentinel por meio da API REST do SLS. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- AliCloudActionTrailLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Credenciais/permissões da API REST SLS: AliCloudAccessKeyId e AliCloudAccessKeySecret são necessários para fazer chamadas de API. A instrução de política de RAM com ação de pelo menos log:GetLogStoreLogs sobre o recurso acs:log:{#regionId}:{#accountId}:project/{#ProjectName}/logstore/{#LogstoreName} é necessária para conceder a um usuário de RAM as permissões para chamar essa operação.

Corporação Microsoft
AliCloud (usando o Azure Functions)
O conector de dados AliCloud oferece a capacidade de recuperar logs de aplicativos em nuvem usando a API de nuvem e armazenar eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- AliCloud_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: AliCloudAccessKeyId e AliCloudAccessKey são necessários para fazer chamadas de API.

Corporação Microsoft
Serviços Web da Amazon
As instruções para se conectar à AWS e transmitir seus logs do CloudTrail para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AWSCloudTrail

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Amazon Web Services CloudFront (via Codeless Connector Framework) (visualização)
Esse conector de dados permite a integração de logs do AWS CloudFront com o Microsoft Sentinel para oferecer suporte à deteção avançada de ameaças, investigação e monitoramento de segurança. Ao utilizar o Amazon S3 para armazenamento de logs e o Amazon SQS para enfileiramento de mensagens, o conector ingere de forma confiável os logs de acesso do CloudFront no Microsoft Sentinel

Tabela(s) do Log Analytics:
- AWSCloudFront_AccessLog_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Amazon Web Services NetworkFirewall (via Codeless Connector Framework)
Esse conector de dados permite que você ingira os logs do AWS Network Firewall no Microsoft Sentinel para deteção avançada de ameaças e monitoramento de segurança. Ao aproveitar o Amazon S3 e o Amazon SQS, o conector encaminha logs de tráfego de rede, alertas de deteção de intrusão e eventos de firewall para o Microsoft Sentinel, permitindo análise em tempo real e correlação com outros dados de segurança

Tabela(s) do Log Analytics:
- AWSNetworkFirewallFlow

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Amazon Web Services S3
Esse conector permite que você ingira logs de serviço da AWS, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os tipos de dados atualmente suportados são:
* AWS CloudTrail
* Logs de fluxo de VPC
* AWS GuardDuty
* AWSCloudWatch

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Ambiente: você deve ter os seguintes recursos da AWS definidos e configurados: S3, Simple Queue Service (SQS), funções e políticas de permissões do IAM e os serviços da AWS cujos logs você deseja coletar.

Corporação Microsoft
Amazon Web Services S3 DNS Route53 (via Codeless Connector Framework)
Esse conector permite a ingestão de logs DNS do AWS Route 53 no Microsoft Sentinel para maior visibilidade e deteção de ameaças. Ele suporta logs de consulta do DNS Resolver ingeridos diretamente de buckets do AWS S3, enquanto logs de consulta de DNS público e logs de auditoria do Route 53 podem ser ingeridos usando os conectores AWS CloudWatch e CloudTrail do Microsoft Sentinel. São fornecidas instruções abrangentes para guiá-lo através da configuração de cada tipo de log. Aproveite esse conector para monitorar a atividade do DNS, detetar ameaças potenciais e melhorar sua postura de segurança em ambientes de nuvem.

Tabela(s) do Log Analytics:
- AWSRoute53Resolver

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Amazon Web Services S3 WAF
Esse conector permite que você ingira logs do AWS WAF, coletados em buckets do AWS S3, para o Microsoft Sentinel. Os logs do AWS WAF são registros detalhados do tráfego que as ACLs (listas de controle de acesso à web) analisam, que são essenciais para manter a segurança e o desempenho dos aplicativos da web. Esses logs contêm informações como a hora em que o AWS WAF recebeu a solicitação, as especificidades da solicitação e a ação executada pela regra correspondente à solicitação.

Tabela(s) do Log Analytics:
- AWSWAF

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Anvilógica
O conector de dados Anvilogic permite que você extraia eventos de interesse gerados no cluster Anvilogic ADX para o Microsoft Sentinel

Tabela(s) do Log Analytics:
- Anvilogic_Alerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Anvilogic Application Registration Client ID and Client Secret: Para acessar o Anvilogic ADX, precisamos do ID do cliente e do segredo do cliente do registro do aplicativo Anvilogic

Anvilógica
Segurança na nuvem ARGOS
A integração do ARGOS Cloud Security para o Microsoft Sentinel permite que você tenha todos os seus eventos importantes de segurança na nuvem em um só lugar. Isso permite que você crie facilmente painéis, alertas e correlacione eventos em vários sistemas. No geral, isso melhorará a postura de segurança da sua organização e a resposta a incidentes de segurança.

Tabela(s) do Log Analytics:
- ARGOS_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Segurança na nuvem ARGOS
Atividades de alertas do Armis (usando o Azure Functions)
O conector Armis Alerts Activities oferece a capacidade de ingerir "Armis Alerts and Activities" no Microsoft Sentinel através da API REST do Armis. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector fornece a capacidade de obter informações de alerta e atividade da plataforma Armis e identificar e priorizar ameaças em seu ambiente. O Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem ter que implantar nenhum agente.

Tabela(s) do Log Analytics:
- Armis_Alerts_CL
- Armis_Activities_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: Armis Secret Key é necessária. Consulte a documentação para saber mais sobre a API no https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporação
Dispositivos Armis (usando o Azure Functions)
O conector Armis Device oferece a capacidade de importar dispositivos Armis para o Microsoft Sentinel através da Armis REST API. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector fornece a capacidade de obter informações do dispositivo a partir da plataforma Armis. O Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem ter que implantar nenhum agente. O Armis também pode se integrar com suas ferramentas existentes de gerenciamento de TI e segurança para identificar e classificar todos os dispositivos, gerenciados ou não em seu ambiente.

Tabela(s) do Log Analytics:
- Armis_Devices_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: Armis Secret Key é necessária. Consulte a documentação para saber mais sobre a API no https://<YourArmisInstance>.armis.com/api/v1/doc

Armis Corporação
Alertas Atlassian Beacon
O Atlassian Beacon é um produto na nuvem criado para deteção inteligente de ameaças nas plataformas da Atlassian (Jira, Confluence e Atlassian Admin). Isso pode ajudar os usuários a detetar, investigar e responder a atividades arriscadas do usuário para o conjunto de produtos Atlassian. A solução é um conector de dados personalizado da DEFEND Ltd. que é usado para visualizar os alertas ingeridos do Atlassian Beacon para o Microsoft Sentinel através de um aplicativo lógico.

Tabela(s) do Log Analytics:
- atlassian_beacon_alerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

DEFENDER Lda.
Auditoria de confluência da Atlassian (via Codeless Connector Framework)
O conector de dados do Atlassian Confluence Audit fornece a capacidade de ingerir eventos do Confluence Audit Records no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- ConfluenceAuditLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API do Atlassian Confluence: é necessária a permissão do Administer Confluence para obter acesso à API de logs do Confluence Audit. Consulte a documentação da API do Confluence para saber mais sobre a API de auditoria.

Corporação Microsoft
Auditoria do Jira Atlassian (usando o Azure Functions)
O conector de dados do Jira Audit da Atlassian fornece a capacidade de ingerir eventos do Jira Audit Records no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- Jira_Audit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: JiraAccessToken, JiraUsername é necessário para a API REST. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Corporação Microsoft
Auditoria do Jira da Atlassian (usando a API REST)
O conector de dados do Jira Audit da Atlassian fornece a capacidade de ingerir eventos do Jira Audit Records no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- Jira_Audit_v2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API do Jira Atlassian: a permissão de Administrar o Jira é necessária para obter acesso à API de logs do Jira Audit. Consulte a documentação da API do Jira para saber mais sobre a API de auditoria.

Corporação Microsoft
Auth0 Access Management (usando o Azure Functions)
O conector de dados Auth0 Access Management fornece a capacidade de ingerir eventos de log do Auth0 no Microsoft Sentinel

Tabela(s) do Log Analytics:
- Auth0AM_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: o token da API é necessário. Para obter mais informações, consulte API token

Corporação Microsoft
Registos Auth0
O conector de dados Auth0 permite a ingestão de logs da API Auth0 no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Auth0 para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:
- Auth0Logs_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
WebCTRL de lógica automatizada
Você pode transmitir os logs de auditoria do servidor SQL WebCTRL hospedado em máquinas Windows conectadas ao seu Microsoft Sentinel. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso fornece informações sobre seus Sistemas de Controle Industrial que são monitorados ou controlados pelo aplicativo WebCTRL BAS.

Tabela(s) do Log Analytics:
- Event

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Logs de acesso ao servidor AWS S3 (via Codeless Connector Framework)
Esse conector permite que você ingira logs de acesso ao servidor do AWS S3 no Microsoft Sentinel. Esses logs contêm registros detalhados de solicitações feitas a buckets do S3, incluindo o tipo de solicitação, recurso acessado, informações do solicitante e detalhes da resposta. Esses logs são úteis para analisar padrões de acesso, problemas de depuração e garantir a conformidade de segurança.

Tabela(s) do Log Analytics:
- AWSS3ServerAccess

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Ambiente: você deve ter os seguintes recursos da AWS definidos e configurados: Bucket do S3, Simple Queue Service (SQS), funções do IAM e políticas de permissões.

Corporação Microsoft
Descobertas do AWS Security Hub (por meio do Codeless Connector Framework)
Esse conector permite a ingestão de descobertas do AWS Security Hub, que são coletadas em buckets do AWS S3, no Microsoft Sentinel. Ele ajuda a simplificar o processo de monitoramento e gerenciamento de alertas de segurança, integrando as descobertas do AWS Security Hub com os recursos avançados de deteção e resposta a ameaças do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AWSSecurityHubFindings

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Ambiente: você deve ter os seguintes recursos da AWS definidos e configurados: AWS Security Hub, Amazon Data Firehose, Amazon EventBridge, S3 Bucket, Simple Queue Service (SQS), funções do IAM e políticas de permissões.

Corporação Microsoft
Atividade do Azure
O Log de Atividades do Azure é um log de assinatura que fornece informações sobre eventos de nível de assinatura que ocorrem no Azure, incluindo eventos de dados operacionais do Azure Resource Manager, eventos de integridade do serviço, operações de gravação realizadas nos recursos em sua assinatura e o status das atividades executadas no Azure. Para obter mais informações, consulte a documentação do Microsoft Sentinel .

Tabela(s) do Log Analytics:
- AzureActivity

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Conta de lote do Azure
A Conta de Lote do Azure é uma entidade identificada exclusivamente dentro do serviço de Lote. A maioria das soluções em lote usa o Armazenamento do Azure para armazenar arquivos de recursos e arquivos de saída, portanto, cada conta de lote geralmente é associada a uma conta de armazenamento correspondente. Este conector permite-lhe transmitir os registos de diagnóstico da sua conta do Azure Batch para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Política: função de proprietário atribuída para cada escopo de atribuição de política

Corporação Microsoft
Azure CloudNGFW By Palo Alto Networks
O Cloud Next-Generation Firewall da Palo Alto Networks - um Serviço ISV Nativo do Azure - é o Firewall de Próxima Geração (NGFW) da Palo Alto Networks fornecido como um serviço nativo da nuvem no Azure. Você pode descobrir o Cloud NGFW no Azure Marketplace e consumi-lo em suas Redes Virtuais do Azure (VNet). Com o Cloud NGFW, você pode acessar os principais recursos do NGFW, como App-ID, tecnologias baseadas em filtragem de URL. Ele fornece prevenção e deteção de ameaças por meio de serviços de segurança fornecidos na nuvem e assinaturas de prevenção de ameaças. O conector permite que você conecte facilmente seus logs Cloud NGFW com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Cloud NGFW for Azure.

Tabela(s) do Log Analytics:
- fluentbit_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Palo Alto Redes
Azure Cognitive Search
A Pesquisa Cognitiva do Azure é um serviço de pesquisa na nuvem que oferece aos programadores infraestrutura, APIs e ferramentas para criar uma experiência de pesquisa avançada sobre conteúdo privado e heterogéneo em aplicações Web, móveis e empresariais. Este conector permite-lhe transmitir os seus registos de diagnóstico da Pesquisa Cognitiva do Azure para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Política: função de proprietário atribuída para cada escopo de atribuição de política

Corporação Microsoft
Proteção contra DDoS do Azure
Conecte-se aos logs do Azure DDoS Protection Standard por meio de Logs de Diagnóstico de Endereço IP Público. Além da principal proteção contra DDoS na plataforma, o Azure DDoS Protection Standard fornece recursos avançados de mitigação de DDoS contra ataques de rede. Ele é ajustado automaticamente para proteger seus recursos específicos do Azure. A proteção é simples de ativar durante a criação de novas redes virtuais. Também pode ser feito após a criação e não requer alterações de aplicativos ou recursos. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Logs de auditoria do Azure DevOps (por meio do Codeless Connector Framework)
O conector de dados dos Logs de Auditoria do Azure DevOps permite que você ingira eventos de auditoria do Azure DevOps no Microsoft Sentinel. Este conector de dados é construído usando o Microsoft Sentinel Codeless Connector Framework, garantindo uma integração perfeita. Ele aproveita a API de Logs de Auditoria do Azure DevOps para buscar eventos de auditoria detalhados e dá suporte a transformações de tempo de ingestão baseadas em DCR. Essas transformações permitem a análise dos dados de auditoria recebidos em uma tabela personalizada durante a ingestão, melhorando o desempenho da consulta ao eliminar a necessidade de análise adicional. Usando esse conector, você pode obter visibilidade aprimorada em seu ambiente de DevOps do Azure e simplificar suas operações de segurança.

Tabela(s) do Log Analytics:
- ADOAuditLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Pré-requisito do Azure DevOps: Certifique-se do seguinte:
1. Registe uma Aplicação Entra no Centro de Administração Microsoft Entra em Registos de Aplicações.
2. Em 'Permissões de API' - adicione Permissões a 'Azure DevOps - vso.auditlog'.
3. Em 'Certificados & segredos' - gere 'Segredo do cliente'.
4. Em 'Autenticação' - adicione o URI de redirecionamento: 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights'.
5. Nas configurações do Azure DevOps - habilite o log de auditoria e defina Exibir log de auditoria para o usuário. Auditoria de DevOps do Azure.
6. Verifique se o usuário designado para conectar o conector de dados tem a permissão Exibir logs de auditoria explicitamente definida como Permitir em todos os momentos. Essa permissão é essencial para a ingestão bem-sucedida do log. Se a permissão for revogada ou não for concedida, a ingestão de dados falhará ou será interrompida.

Corporação Microsoft
Hub de Eventos do Azure
Os Hubs de Eventos do Azure são uma plataforma de streaming de big data e um serviço de ingestão de eventos. Pode receber e processar milhões de eventos por segundo. Esse conector permite que você transmita seus logs de diagnóstico do Hub de Eventos do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Política: função de proprietário atribuída para cada escopo de atribuição de política

Corporação Microsoft
Azure Firewall
Conecte-se ao Firewall do Azure. O Azure Firewall é um serviço de segurança de rede gerido e com base na cloud que protege os recursos da Rede Virtual do Azure. É uma firewall com estado integralmente mantido como um serviço, com elevada disponibilidade incorporada e escalabilidade em nuvem sem restrições. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Azure Key Vault
O Azure Key Vault é um serviço de nuvem para armazenar e acessar segredos com segurança. Um segredo é qualquer coisa que você queira controlar rigorosamente o acesso, como chaves de API, senhas, certificados ou chaves criptográficas. Esse conector permite que você transmita seus logs de diagnóstico do Azure Key Vault para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Serviço Kubernetes do Azure (AKS)
O Serviço Kubernetes do Azure (AKS) é um serviço de orquestração de contêineres de código aberto e totalmente gerenciado que permite implantar, dimensionar e gerenciar contêineres do Docker e aplicativos baseados em contêiner em um ambiente de cluster. Esse conector permite que você transmita seus logs de diagnóstico do Serviço Kubernetes do Azure (AKS) para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Aplicativos Lógicos do Azure
As Aplicações Lógicas do Azure são uma plataforma baseada na nuvem para criar e executar fluxos de trabalho automatizados que integram as suas aplicações, dados, serviços e sistemas. Este conector permite-lhe transmitir os seus registos de diagnóstico das Aplicações Lógicas do Azure para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Política: função de proprietário atribuída para cada escopo de atribuição de política

Corporação Microsoft
Azure Resource Graph
O conector do Azure Resource Graph fornece informações mais detalhadas sobre eventos do Azure complementando detalhes sobre assinaturas do Azure e recursos do Azure.

Tabela(s) do Log Analytics:

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Política: permissão de função de proprietário em assinaturas do Azure

Corporação Microsoft
Barramento de Serviço do Azure
O Barramento de Serviço do Azure é um agente de mensagens empresarial totalmente gerenciado com filas de mensagens e tópicos de publicação-assinatura (em um namespace). Esse conector permite transmitir seus logs de diagnóstico do Barramento de Serviço do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Política: função de proprietário atribuída para cada escopo de atribuição de política

Corporação Microsoft
Bancos de Dados SQL do Azure
O Azure SQL é um mecanismo de banco de dados de plataforma como serviço (PaaS) totalmente gerenciado que lida com a maioria das funções de gerenciamento de banco de dados, como atualização, aplicação de patches, backups e monitoramento, sem a necessidade de envolvimento do usuário. Esse conector permite transmitir seus logs de auditoria e diagnóstico de bancos de dados SQL do Azure para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Conta de Armazenamento do Azure
A conta de Armazenamento do Azure é uma solução na nuvem para cenários modernos de armazenamento de dados. Ele contém todos os seus objetos de dados: blobs, arquivos, filas, tabelas e discos. Esse conector permite transmitir logs de diagnóstico de contas do Armazenamento do Azure para seu espaço de trabalho do Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias e detete atividades maliciosas em sua organização. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Política: função de proprietário atribuída para cada escopo de atribuição de política

Corporação Microsoft
Azure Stream Analytics
O Azure Stream Analytics é uma análise em tempo real e um mecanismo de processamento de eventos complexo projetado para analisar e processar grandes volumes de dados de streaming rápido de várias fontes simultaneamente. Este conector permite-lhe transmitir os registos de diagnóstico do hub do Azure Stream Analytics para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Política: função de proprietário atribuída para cada escopo de atribuição de política

Corporação Microsoft
Firewall de Aplicativo Web do Azure (WAF)
Conecte-se ao Firewall de Aplicativo Web do Azure (WAF) para Gateway de Aplicativo, Front Door ou CDN. Esse WAF protege seus aplicativos contra vulnerabilidades comuns da Web, como injeção de SQL e scripts entre sites, e permite personalizar regras para reduzir falsos positivos. As instruções para transmitir os logs do firewall do aplicativo Web da Microsoft para o Microsoft Sentinel são mostradas durante o processo de instalação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
MELHOR Defesa contra Ameaças Móveis (MTD)
O BETTER MTD Connector permite que as empresas conectem suas instâncias Better MTD ao Microsoft Sentinel, visualizem seus dados em painéis, criem alertas personalizados, usem-nos para acionar playbooks e expandam os recursos de caça a ameaças. Isso dá aos usuários mais informações sobre os dispositivos móveis de sua organização e a capacidade de analisar rapidamente a postura de segurança móvel atual, o que melhora seus recursos gerais de SecOps.

Tabela(s) do Log Analytics:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Melhor Segurança Móvel Inc.
Bitglass (usando o Azure Functions)
O conector de dados Bitglass fornece a capacidade de recuperar logs de eventos de segurança dos serviços Bitglass e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- BitglassLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: BitglassToken e BitglassServiceURL são necessários para fazer chamadas de API.

Corporação Microsoft
Conector de dados Bitsight (usando o Azure Functions)
O BitSight Data Connector suporta monitoramento de risco cibernético baseado em evidências trazendo dados BitSight no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- BitsightAlerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: o Token da API BitSight é necessário. Consulte a documentação para saber mais sobre o API Token.

Suporte BitSight
Logs de eventos do Bitwarden
Este conector fornece informações sobre a atividade da sua organização Bitwarden, como a atividade do usuário (conectado, senha alterada, 2fa, etc.), atividade de cifra (criada, atualizada, excluída, compartilhada, etc.), atividade de coleta, atividade da organização e muito mais.

Tabela(s) do Log Analytics:
- BitwardenEventLogs

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ID do Cliente Bitwarden e Segredo do Cliente: Sua chave de API pode ser encontrada no console de administração da organização Bitwarden. Consulte a documentação do Bitwarden para obter mais informações.

Bitwarden Inc
Box (usando o Azure Functions)
O conector de dados Box fornece a capacidade de ingerir eventos da empresa Box no Microsoft Sentinel usando a API REST do Box. Consulte a documentação do Box para obter mais informações.

Tabela(s) do Log Analytics:
- BoxEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Box API Credentials: O arquivo JSON Box config é necessário para a autenticação Box REST API JWT. Para obter mais informações, consulte Autenticação JWT.

Corporação Microsoft
Caixa de Eventos (CCF)
O conector de dados Box fornece a capacidade de ingerir eventos da empresa Box no Microsoft Sentinel usando a API REST do Box. Consulte a documentação do Box para obter mais informações.

Tabela(s) do Log Analytics:
- BoxEventsV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Credenciais da API da Box: a API da Box requer uma ID do cliente Box App e um segredo do cliente para autenticação. Para obter mais informações, consulte Concessão de credenciais de cliente

- Box Enterprise ID: Box Enterprise ID é necessário para fazer a conexão. Consulte a documentação para encontrar o Enterprise ID

Corporação Microsoft
Check Point CloudGuard CNAPP Connector para Microsoft Sentinel
O conector de dados do CloudGuard permite a ingestão de eventos de segurança da API do CloudGuard para o Microsoft Sentinel™, usando o Codeless Connector Framework do Microsoft Sentinel. O conector suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas. Esse processo de pré-análise elimina a necessidade de análise em tempo de consulta, resultando em melhor desempenho para consultas de dados.

Tabela(s) do Log Analytics:
- CloudGuard_SecurityEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Chave de API do CloudGuard: consulte as instruções fornecidas aqui para gerar uma chave de API.

Ponto de verificação
Conector IOC Check Point Cyberint
Este é o conector de dados para o Check Point Cyberint IOC.

Tabela(s) do Log Analytics:
- iocsent_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Check Point Cyberint API Key e Argos URL: A chave da API do conector e a URL do Argos são necessárias

Cyberint
Conector IOC Check Point Cyberint
Este é o conector de dados para o Check Point Cyberint IOC.

Tabela(s) do Log Analytics:
- iocsent_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Check Point Cyberint API Key e Argos URL: A chave da API do conector e a URL do Argos são necessárias

Cyberint
Cisco ASA/FTD via AMA
O conector de firewall Cisco ASA permite que você conecte facilmente seus logs Cisco ASA com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformação de DCR no Workspace

Prerequisites:
- Para coletar dados de VMs que não sejam do Azure, elas devem ter o Azure Arc instalado e habilitado. Saiba mais

Corporação Microsoft
Cisco Cloud Security (usando o Azure Functions)
A solução Cisco Cloud Security para Microsoft Sentinel permite que você ingira logsCisco Secure Access e Cisco Umbrella armazenados no Amazon S3 no Microsoft Sentinel usando a API REST do Amazon S3. Consulte a documentação de gerenciamento de logs do Cisco Cloud Security para obter mais informações.

Tabela(s) do Log Analytics:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL
- Cisco_Umbrella_firewall_CL
- Cisco_Umbrella_dlp_CL
- Cisco_Umbrella_ravpnlogs_CL
- Cisco_Umbrella_audit_CL
- Cisco_Umbrella_ztna_CL
- Cisco_Umbrella_intrusion_CL
- Cisco_Umbrella_ztaflow_CL
- Cisco_Umbrella_fileevent_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso da AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3 são necessários para a API REST do Amazon S3.

Corporação Microsoft
Cisco Cloud Security (usando o plano premium elástico) (usando o Azure Functions)
O conector de dados Cisco Umbrella fornece a capacidade de ingerir eventos do Cisco Umbrella armazenados no Amazon S3 no Microsoft Sentinel usando a API REST do Amazon S3. Consulte a documentação de gerenciamento de logs do Cisco Umbrella para obter mais informações.

OBSERVAÇÃO: Esse conector de dados usa o Plano Premium do Azure Functions para habilitar recursos de ingestão segura e incorrerá em custos adicionais. Mais detalhes de preços estão aqui.

Tabela(s) do Log Analytics:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL
- Cisco_Umbrella_firewall_CL
- Cisco_Umbrella_dlp_CL
- Cisco_Umbrella_ravpnlogs_CL
- Cisco_Umbrella_audit_CL
- Cisco_Umbrella_ztna_CL
- Cisco_Umbrella_intrusion_CL
- Cisco_Umbrella_ztaflow_CL
- Cisco_Umbrella_fileevent_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso da AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3 são necessários para a API REST do Amazon S3.

- Permissões de Rede Virtual (para acesso privado): Para acesso à conta de armazenamento privado, são necessárias permissões de Colaborador de Rede na Rede Virtual e na sub-rede. A sub-rede deve ser delegada a Microsoft.Web/serverFarms para integração de VNet de aplicativo de função.

Corporação Microsoft
Cisco ETD (usando o Azure Functions)
O conector busca dados da api ETD para análise de ameaças

Tabela(s) do Log Analytics:
- CiscoETD_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- API de defesa contra ameaças de e-mail, chave de API, ID do cliente e segredo: certifique-se de ter a chave da API, a ID do cliente e a chave secreta.

N/A
Cisco Meraki (usando API REST)
O conector Cisco Meraki permite que você conecte facilmente seus eventos da organização Cisco Meraki (eventos de segurança, alterações de configuração e solicitações de API) ao Microsoft Sentinel. O conector de dados usa a API REST do Cisco Meraki para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados recebidos e ingerem em ASIM e tabelas personalizadas em seu espaço de trabalho do Log Analytics. Esse conector de dados se beneficia de recursos como filtragem de tempo de ingestão baseada em DCR e normalização de dados.

Esquema ASIM suportado:
1. Sessão de rede
2. Sessão Web
3. Evento de auditoria

Tabela(s) do Log Analytics:
- ASimNetworkSessionLogs

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Cisco Meraki REST API Key: habilite o acesso à API no Cisco Meraki e gere a API Key. Consulte a documentação oficial do Cisco Meraki para obter mais informações.

- Cisco Meraki Organization Id: Obtenha o ID da organização Cisco Meraki para buscar eventos de segurança. Siga as etapas na documentação para obter a ID da Organização usando a chave de API Meraki obtida na etapa anterior.

Corporação Microsoft
Cisco Secure Endpoint (via Codeless Connector Framework)
O conector de dados Cisco Secure Endpoint (anteriormente AMP for Endpoints) fornece a capacidade de ingerir logs de auditoria e eventos do Cisco Secure Endpoint no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- CiscoSecureEndpointAuditLogsV2_CL
- CiscoSecureEndpointEventsV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Credenciais/regiões da API do Cisco Secure Endpoint para criar credenciais de API e entender as regiões, siga o link do documento fornecido aqui. Clique aqui.

Corporação Microsoft
WAN definida por software Cisco
O conector de dados Cisco Software Defined WAN(SD-WAN) fornece a capacidade de ingerir dados Cisco SD-WAN , Syslog e Netflow no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Syslog
- CiscoSDWANNetflow_CL

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Sistemas Cisco
Claroty xDome |
O Claroty xDome oferece recursos abrangentes de segurança e gerenciamento de alertas para ambientes de rede industriais e de saúde. Ele foi projetado para mapear vários tipos de fonte, identificar os dados coletados e integrá-los aos modelos de dados do Microsoft Sentinel. Isso resulta na capacidade de monitorar todas as ameaças potenciais em seus ambientes industriais e de saúde em um único local, levando a um monitoramento de segurança mais eficaz e a uma postura de segurança mais forte.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Suporte ao Cliente xDome
Cloudflare (Pré-visualização) (utilizando o Azure Functions)
O conector de dados da Cloudflare fornece a capacidade de ingerir logs da Cloudflare no Microsoft Sentinel usando o Cloudflare Logpush e o Azure Blob Storage. Consulte a documentação da Cloudflare para obter mais informações.

Tabela(s) do Log Analytics:
- Cloudflare_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Cadeia de conexão e nome do contêiner do Armazenamento de Blobs do Azure: cadeia de conexão do Armazenamento de Blobs do Azure e nome do contêiner para onde os logs são enviados por push pelo Cloudflare Logpush. Para obter mais informações, consulte criando contêiner de Armazenamento de Blob do Azure.

Cloudflare
Cloudflare (Usando Blob Container) (via Codeless Connector Framework)
O conector de dados Cloudflare oferece a capacidade de ingerir registos Cloudflare no Microsoft Sentinel usando o Cloudflare Logpush e Azure Blob Storage. Consulte a documentação da Cloudflarepara mais informações.

Tabela(s) do Log Analytics:
- CloudflareV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Crie uma conta de armazenamento e um contentor: Antes de configurar o logpush no Cloudflare, crie primeiro uma conta de armazenamento e um contentor no Microsoft Azure. Use este guia para saber mais sobre Container e Blob. Siga os passos na documentação para criar uma conta Azure Storage.

- Gerar um URL SAS de Blob: São necessárias permissões de criação e escrita. Consulte a documentação para saber mais sobre o token e URL do Blob SAS.

- Recolha de registos da Cloudflare para o seu contentor Blob: Siga os passos na documentação para recolher registos da Cloudflare para o seu contentor Blob.

Cloudflare
Cognni
O conector Cognni oferece uma integração rápida e simples com o Microsoft Sentinel. Você pode usar o Cognni para mapear de forma autônoma suas informações importantes não classificadas anteriormente e detetar incidentes relacionados. Isso permite que você reconheça os riscos de suas informações importantes, entenda a gravidade dos incidentes e investigue os detalhes que você precisa corrigir, com rapidez suficiente para fazer a diferença.

Tabela(s) do Log Analytics:
- CognniIncidents_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Cognni
Cohesity (usando o Azure Functions)
As aplicações da função Cohesity fornecem a capacidade de ingerir alertas do ransomware Cohesity Datahawk no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Cohesity_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Cadeia de conexão e nome do contêiner do Armazenamento de Blobs do Azure: cadeia de conexão do Armazenamento de Blobs do Azure e nome do contêiner

Cohesity
CommvaultSecurityIQ
Esta Função do Azure permite que os usuários do Commvault ingeram alertas/eventos em sua instância do Microsoft Sentinel. Com as Regras Analíticas, o Microsoft Sentinel pode criar automaticamente incidentes do Microsoft Sentinel a partir de eventos e logs recebidos.

Tabela(s) do Log Analytics:
- CommvaultSecurityIQ_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- URL do ponto de extremidade do ambiente Commvault: Certifique-se de seguir a documentação e definir o valor secreto no KeyVault

- Commvault QSDK Token: Certifique-se de seguir a documentação e definir o valor secreto no KeyVault

Commvault
ContrastADR
O conector de dados ContrastADR oferece a capacidade de ingerir eventos de ataque Contrast ADR no Microsoft Sentinel usando o Webhook ContrastADR. O conector de dados ContrastADR pode enriquecer os dados de webhook recebidos com chamadas de enriquecimento da API ContrastADR.

Tabela(s) do Log Analytics:
- ContrastADR_CL
- ContrastADRIncident_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

Segurança de contraste
Corelight Connector Exportador
O conector de dados Corelight permite que os socorristas de incidentes e os caçadores de ameaças que usam o Microsoft Sentinel trabalhem de forma mais rápida e eficaz. O conector de dados permite a ingestão de eventos de Zeek e Suricata através dos sensores Corelight no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Corelight

Suporte a regras de coleta de dados:
Não suportado atualmente

Corelight
Cortex XDR - Incidentes
Conector de dados personalizado do DEFEND para utilizar a API do Cortex para ingerir incidentes da plataforma Cortex XDR no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- CortexXDR_Incidents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Credenciais da API Cortex: o Cortex API Token é necessário para a API REST. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais.

DEFENDER Lda.
Berço
O conector Cribl permite que você conecte facilmente seus logs Cribl (Cribl Enterprise Edition - Standalone) com o Microsoft Sentinel. Isso lhe dá mais informações de segurança sobre os pipelines de dados da sua organização.

Tabela(s) do Log Analytics:
- CriblInternal_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Cribl
CrowdStrike API Data Connector (via Codeless Connector Framework)
O CrowdStrike Data Connector permite a ingestão de logs da API do CrowdStrike no Microsoft Sentinel. Esse conector é criado no Microsoft Sentinel Codeless Connector Framework e usa a API do CrowdStrike para buscar logs para alertas, deteções, hosts, incidentes e vulnerabilidades. Ele suporta transformações de tempo de ingestão baseadas em DCR para que as consultas possam ser executadas com mais eficiência.

Tabela(s) do Log Analytics:
- CrowdStrikeVulnerabilities

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
CrowdStrike Falcon Adversary Intelligence (usando o Azure Functions)
O conector CrowdStrike Falcon Indicators of Compromise recupera os Indicadores de Comprometimento da API Falcon Intel e os carrega Microsoft Sentinel Threat Intel.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- ID do Cliente e Segredo do Cliente da API do CrowdStrike: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL. As credenciais do CrowdStrike devem ter o escopo de leitura de Indicadores (Falcon Intelligence).

Corporação Microsoft
CrowdStrike Falcon Data Replicator (AWS S3) (via Codeless Connector Framework)
O conector Crowdstrike Falcon Data Replicator (S3) oferece a capacidade de ingerir dados de eventos FDR no Microsoft Sentinel a partir do bucket do AWS S3 onde os logs FDR foram transmitidos. A ligação fornece a capacidade de obter eventos de Falcon Agents, o que ajuda a examinar potenciais riscos de segurança, analisar a forma como a sua equipa utiliza a colaboração, diagnosticar problemas de configuração, e muito mais.

NOTE:

1. A licença CrowdStrike FDR deve estar disponível e ativada.

2. O conector requer que uma função do IAM seja configurada na AWS para permitir o acesso ao bucket do AWS S3 e pode não ser adequado para ambientes que utilizam buckets gerenciados pelo CrowdStrike.

3. Para ambientes que utilizam buckets gerenciados pelo CrowdStrike, configure o conector do CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3 ).

Tabela(s) do Log Analytics:
- CrowdStrike_Additional_Events_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (usando o Azure Functions)
Esse conector permite a ingestão de dados FDR no Microsoft Sentinel usando o Azure Functions para dar suporte à avaliação de riscos potenciais de segurança, análise de atividades de colaboração, identificação de problemas de configuração e outros insights operacionais.

NOTE:

1. A licença CrowdStrike FDR deve estar disponível e ativada.

2. O conector usa uma autenticação baseada em Key & Secret e é adequado para buckets gerenciados pelo CrowdStrike.

3. Para ambientes que usam um bucket completo do AWS S3, a Microsoft recomenda o uso do conector CrowdStrike Falcon Data Replicator (AWS S3).

Tabela(s) do Log Analytics:
- CrowdStrikeReplicatorV2

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY QUEUE_URL é necessário. Para obter mais informações, consulte extração de dados. Para começar, entre em contato com o suporte do CrowdStrike. A seu pedido, eles criarão um bucket S3 da Amazon Web Services (AWS) gerenciado pelo CrowdStrike para fins de armazenamento de curto prazo, bem como uma conta SQS (serviço de fila simples) para monitorar alterações no bucket do S3.

Corporação Microsoft
CTERA Syslog
O CTERA Data Connector for Microsoft Sentinel oferece recursos de monitoramento e deteção de ameaças para sua solução CTERA.
Ele inclui uma pasta de trabalho visualizando a soma de todas as operações por tipo, exclusões e operações de acesso negado.
Também fornece regras analíticas que detetam incidentes de ransomware e alertam-no quando um utilizador é bloqueado devido a atividade suspeita de ransomware.
Além disso, ele ajuda a identificar padrões críticos, como eventos de acesso em massa negados, exclusões em massa e alterações de permissão em massa, permitindo o gerenciamento e a resposta proativos a ameaças.

Tabela(s) do Log Analytics:
- Syslog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

CTERA
Logs personalizados via AMA
Muitos aplicativos registram informações em arquivos de texto ou JSON em vez de serviços de log padrão, como logs de eventos do Windows, Syslog ou CEF. O conector de dados de Logs Personalizados permite coletar eventos de arquivos em computadores Windows e Linux e transmiti-los para tabelas de logs personalizadas que você criou. Durante o streaming dos dados, você pode analisar e transformar o conteúdo usando o DCR. Depois de coletar os dados, você pode aplicar regras analíticas, caça, pesquisa, inteligência de ameaças, enriquecimento e muito mais.

NOTA: Utilize este conector para os seguintes dispositivos: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP server, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP e AI vectra stream.

Tabela(s) do Log Analytics:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões: para coletar dados de VMs que não sejam do Azure, elas devem ter o Azure Arc instalado e habilitado. Saiba mais

Corporação Microsoft
Integração de Cyber Blind Spot (usando o Azure Functions)
Através da integração de API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações CBS por meio de uma interface RESTful.

Tabela(s) do Log Analytics:
- CBSLog_Azure_1_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

Gestão de Ameaças Cibernéticas 360
CyberArkAudit (usando o Azure Functions)
O conector de dados do CyberArk Audit fornece a capacidade de recuperar logs de eventos de segurança do serviço CyberArk Audit e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- CyberArk_AuditEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Detalhes e credenciais das conexões da API REST de auditoria: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl são necessários para fazer chamadas de API.

Suporte CyberArk
Alertas acionáveis do Cybersixgill (usando o Azure Functions)
Os alertas acionáveis fornecem alertas personalizados com base em ativos configurados

Tabela(s) do Log Analytics:
- CyberSixgill_Alerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: Client_ID e Client_Secret são necessários para fazer chamadas de API.

Cybersixgill
Cyborg Security HUNTER Hunt Pacotes
A Cyborg Security é uma fornecedora líder de soluções avançadas de caça a ameaças, com a missão de capacitar as organizações com tecnologia de ponta e ferramentas colaborativas para detetar e responder proativamente a ameaças cibernéticas. A principal oferta da Cyborg Security, a HUNTER Platform, combina análises poderosas, conteúdo de caça a ameaças com curadoria e recursos abrangentes de gerenciamento de caça para criar um ecossistema dinâmico para operações eficazes de caça a ameaças.

Siga os passos para obter acesso à Comunidade da Cyborg Security e configure as capacidades 'Open in Tool' na Plataforma HUNTER.

Tabela(s) do Log Analytics:
- SecurityEvent

Suporte a regras de coleta de dados:
Não suportado atualmente

Segurança Cyborg
Superfície de ataque CYFIRMA
N/A

Tabela(s) do Log Analytics:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

CYFIRMA
Inteligência de Marca CYFIRMA
N/A

Tabela(s) do Log Analytics:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

CYFIRMA
Contas comprometidas CYFIRMA
O conector de dados CYFIRMA Compromised Accounts permite a ingestão contínua de logs da API DeCYFIR/DeTCT para o Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, ele aproveita a API DeCYFIR/DeTCT para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.

Tabela(s) do Log Analytics:
- CyfirmaCompromisedAccounts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

CYFIRMA
CYFIRMA Inteligência Cibernética
O conector de dados CYFIRMA Cyber Intelligence permite a ingestão contínua de logs da API DeCYFIR para o Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de alertas DeCYFIR para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.

Tabela(s) do Log Analytics:
- CyfirmaIndicators_CL
- CyfirmaThreatActors_CL
- CyfirmaCampaigns_CL
- CyfirmaMalware_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

CYFIRMA
CYFIRMA Risco Digital
O conector de dados CYFIRMA Digital Risk Alerts permite a ingestão contínua de logs da API DeCYFIR/DeTCT para o Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, ele aproveita a API de alertas DeCYFIR para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.

Tabela(s) do Log Analytics:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

CYFIRMA
CYFIRMA Inteligência de Vulnerabilidades
O conector de dados CYFIRMA Vulnerabilities Intelligence permite a ingestão contínua de logs da API DeCYFIR para o Microsoft Sentinel. Baseado no Microsoft Sentinel Codeless Connector Framework, utiliza as APIs CYFIRMA para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.

Tabela(s) do Log Analytics:
- CyfirmaVulnerabilities_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

CYFIRMA
Eventos de Segurança Cynerio
O conector Cynerio permite que você conecte facilmente seus eventos de segurança Cynerio com o Microsoft Sentinel, para visualizar eventos IDS. Isso lhe dá mais informações sobre a postura de segurança de rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:
- CynerioEvent_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Cynerio
Conector Darktrace para API REST do Microsoft Sentinel
O conector da API REST do Darktrace envia eventos em tempo real do Darktrace para o Microsoft Sentinel e foi projetado para ser usado com a Solução Darktrace para Sentinel. O conector grava registos numa tabela de registo personalizada denominada "darktrace_model_alerts_CL"; Quebras de modelo, incidentes analisados por IA, alertas do sistema e alertas de email podem ser recolhidos - filtros adicionais podem ser configurados na página de Configuração do Sistema Darktrace. Os dados são enviados para o Sentinel a partir dos masters do Darktrace.

Tabela(s) do Log Analytics:
- darktrace_model_alerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Pré-requisitos do Darktrace: Para usar este conector de dados, é necessário um mestre do Darktrace executando a v5.2+.
Os dados são enviados para a API do Coletor de Dados HTTP do Azure Monitor por HTTPs dos mestres do Darktrace, portanto, a conectividade de saída do mestre do Darktrace para a API REST do Microsoft Sentinel é necessária.

- Filtrar dados do Darktrace: Durante a configuração, é possível configurar filtragem adicional na página Configuração do sistema Darktrace para restringir a quantidade ou os tipos de dados enviados.

- Experimente a Solução Darktrace Sentinel: Você pode aproveitar ao máximo esse conector instalando a Solução Darktrace para Microsoft Sentinel. Isso fornecerá pastas de trabalho para visualizar dados de alerta e regras de análise para criar automaticamente alertas e incidentes de violações de modelo Darktrace e incidentes do AI Analyst.

Darktrace
Datalake2Sentinel
Esta solução instala o conector Datalake2Sentinel que é construído usando o Codeless Connector Framework e permite que você ingira automaticamente indicadores de inteligência de ameaças da plataforma CTI do Datalake Orange Cyberdefense no Microsoft Sentinel por meio da API REST de Indicadores de Upload. Depois de instalar a solução, configure e habilite esse conector de dados seguindo as orientações na visualização Gerenciar solução.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Orange Ciberdefesa
Dataminr Pulse Alerts Data Connector (usando o Azure Functions)
O Dataminr Pulse Alerts Data Connector traz nossa inteligência em tempo real alimentada por IA para o Microsoft Sentinel para deteção e resposta mais rápidas a ameaças.

Tabela(s) do Log Analytics:
- DataminrPulse_Alerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no Microsoft Entra ID e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões Dataminr necessárias:

a. Os usuários devem ter um ID de cliente e segredo válidos da API Dataminr Pulse para usar esse conector de dados.

b. Uma ou mais listas de observação do Dataminr Pulse devem ser configuradas no site do Dataminr Pulse.

Suporte Dataminr
Derdack SIGNL4
Quando sistemas críticos falham ou incidentes de segurança acontecem, a SIGNL4 faz a ponte da "última milha" para sua equipe, engenheiros, administradores de TI e trabalhadores em campo. Ele adiciona alertas móveis em tempo real aos seus serviços, sistemas e processos em pouco tempo. O SIGNL4 notifica através de push móvel persistente, SMS de texto e chamadas de voz com confirmação, rastreamento e escalonamento. O plantão integrado e o agendamento de turnos garantem que as pessoas certas sejam alertadas no momento certo.

Saiba mais >

Tabela(s) do Log Analytics:
- SecurityIncident

Suporte a regras de coleta de dados:
Não suportado atualmente

Derdack
Holofote de sombras digitais (usando o Azure Functions)
O conector de dados Digital Shadows fornece a ingestão dos incidentes e alertas do Digital Shadows Searchlight para o Microsoft Sentinel usando a API REST. O conector fornecerá informações sobre incidentes e alertas que ajudem a examinar, diagnosticar e analisar os potenciais riscos e ameaças à segurança.

Tabela(s) do Log Analytics:
- DigitalShadows_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: ID da conta, segredo e chave do Digital Shadows são necessários. Consulte a documentação para saber mais sobre a https://portal-digitalshadows.com/learn/searchlight-api/overview/descriptionAPI no .

Sombras digitais
DNS
O conector de log DNS permite que você conecte facilmente seus logs analíticos e de auditoria de DNS com o Microsoft Sentinel e outros dados relacionados, para melhorar a investigação.

Ao habilitar a coleta de logs DNS, você pode:
- Identificar clientes que tentam resolver nomes de domínio maliciosos.
- Identificar registros de recursos obsoletos.
- Identificar nomes de domínio frequentemente consultados e clientes DNS faladores.
- Ver carga de solicitação em servidores DNS.
- Ver falhas de registro de DNS dinâmico.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- DnsEvents
- DnsInventory

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Conector de dados Doppel
O conector de dados é baseado em eventos e alertas do Microsoft Sentinel for Doppel e oferece suporte a transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:
- DoppelTable_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ID de Locatário do Microsoft Entra, ID do Cliente e Segredo do Cliente: A ID do Microsoft Entra requer uma ID do Cliente e um Segredo do Cliente para autenticar seu aplicativo. Além disso, o acesso ao nível de Administrador/Proprietário Global é necessário para atribuir ao aplicativo registrado no Entra, uma função de Publicador de Métricas de Monitoramento de Grupo de Recursos.

- Requer ID do espaço de trabalho, DCE-URI, ID do DCR: você precisará obter o ID do espaço de trabalho do Log Analytics, o URI de ingestão de logs DCE e o ID imutável do DCR para a configuração.

Doppel
Notificações Dragos via Cloud Sitestore
A Plataforma Dragos é a plataforma líder em Segurança Cibernética Industrial, oferecendo uma abrangente deteção de ameaças cibernéticas de Tecnologia Operacional (OT) construída por experiência inigualável em segurança cibernética industrial. Esta solução permite que os dados de notificação da Plataforma Dragos sejam visualizados no Microsoft Sentinel para que os analistas de segurança possam triar potenciais eventos de cibersegurança que ocorram nos seus ambientes industriais.

Tabela(s) do Log Analytics:
- DragosAlerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API do Dragos Sitestore: uma conta de usuário do Sitestore que tem a notification:read permissão. Essa conta também precisa ter uma chave de API que possa ser fornecida ao Sentinel.

Dragos Inc
Conector de eventos Druva
Fornece capacidade para ingerir os eventos Druva a partir de APIs Druva

Tabela(s) do Log Analytics:
- DruvaSecurityEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Druva API Access: Druva API requer um ID do cliente e segredo do cliente para autenticar

Druva Inc
Dynamics 365 Finanças e Operações
O Dynamics 365 for Finance and Operations é uma solução abrangente de Planeamento de Recursos Empresariais (ERP) que combina capacidades financeiras e operacionais para ajudar as empresas a gerir as suas operações diárias. Ele oferece uma variedade de recursos que permitem que as empresas otimizem fluxos de trabalho, automatizem tarefas e obtenham informações sobre o desempenho operacional.

O conector de dados do Dynamics 365 Finance and Operations ingere as atividades de administração e os logs de auditoria do Dynamics 365 Finance and Operations, bem como os logs de processos de negócios e atividades de aplicativos do usuário no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- FinanceOperationsActivity_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Registro do aplicativo Microsoft Entra: ID do cliente do aplicativo e segredo usados para acessar o Dynamics 365 Finance and Operations.

Corporação Microsoft
Dinâmica365
O conector de atividades do Dynamics 365 Common Data Service (CDS) fornece informações sobre atividades de administrador, usuário e suporte, bem como eventos de log do Microsoft Social Engagement. Ao conectar os logs do Dynamics 365 CRM ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar seu processo de investigação.

Tabela(s) do Log Analytics:
- Dynamics365Activity

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Ataques Dynatrace
Esse conector usa a API REST do Dynatrace Attacks para ingerir ataques detetados no Microsoft Sentinel Log Analytics

Tabela(s) do Log Analytics:
- DynatraceAttacks_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Locatário Dynatrace (por exemplo, xyz.dynatrace.com): Você precisa de um locatário Dynatrace válido com Segurança de Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.

- Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read attacks (attacks.read).

Dynatrace
Logs de auditoria do Dynatrace
Esse conector usa a API REST de Logs de Auditoria do Dynatrace para ingerir logs de auditoria de locatário no Microsoft Sentinel Log Analytics

Tabela(s) do Log Analytics:
- DynatraceAuditLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Locatário Dynatrace (por exemplo, xyz.dynatrace.com): Você precisa de um locatário Dynatrace válido para saber mais sobre a plataforma Dynatrace Inicie sua avaliação gratuita.

- Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read audit logs (auditLogs.read).

Dynatrace
Problemas com Dynatrace
Esse conector usa a API REST do Dynatrace Problem para ingerir eventos de problema no Microsoft Sentinel Log Analytics

Tabela(s) do Log Analytics:
- DynatraceProblems_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Locatário Dynatrace (por exemplo, xyz.dynatrace.com): Você precisa de um locatário Dynatrace válido para saber mais sobre a plataforma Dynatrace Inicie sua avaliação gratuita.

- Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read problems (problems.read).

Dynatrace
Vulnerabilidades do Dynatrace Runtime
Esse conector usa a API REST do Dynatrace Security Problem para ingerir as vulnerabilidades de tempo de execução detetadas no Microsoft Sentinel Log Analytics.

Tabela(s) do Log Analytics:
- DynatraceSecurityProblems_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Locatário Dynatrace (por exemplo, xyz.dynatrace.com): Você precisa de um locatário Dynatrace válido com Segurança de Aplicativo habilitada, saiba mais sobre a plataforma Dynatrace.

- Dynatrace Access Token: Você precisa de um Dynatrace Access Token, o token deve ter o escopo Read security problems (securityProblems.read).

Dynatrace
Agente elástico (autônomo)
O conector de dados do Elastic Agent fornece a capacidade de ingerir logs, métricas e dados de segurança do Elastic Agent no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ElasticAgentEvent

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Inclua pré-requisitos personalizados se a conectividade exigir - caso contrário, exclua costumes: Descrição para qualquer pré-requisito personalizado

Corporação Microsoft
Eventos de segurança do navegador Ermes
Eventos de segurança do navegador Ermes

Tabela(s) do Log Analytics:
- ErmesBrowserSecurityEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ID do Cliente Ermes e Segredo do Cliente: Habilite o acesso à API no Ermes. Entre em contato com o suporte da Ermes Cyber Security para obter mais informações.

Ermes Cibersegurança S.p.A.
ESET Protect Platform (usando o Azure Functions)
O conector de dados da Plataforma ESET Protect permite que os usuários injetem dados de deteções da Plataforma ESET Protect usando a API REST de integração fornecida. A API REST de integração é executada como Aplicativo de Função do Azure agendado.

Tabela(s) do Log Analytics:
- IntegrationTable_CL
- IntegrationTableIncidents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Permissão para registrar um aplicativo no Microsoft Entra ID: são necessárias permissões suficientes para registrar um aplicativo com seu locatário do Microsoft Entra.

- Permissão para atribuir uma função ao aplicativo registrado: É necessária permissão para atribuir a função Monitoring Metrics Publisher ao aplicativo registrado no Microsoft Entra ID.

Integrações ESET Enterprise
Coletor local do Exchange Security Insights
Conector usado para enviar por push a configuração de segurança local do Exchange para o Microsoft Sentinel Analysis

Tabela(s) do Log Analytics:
- ESIExchangeConfig_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Conta de Serviço com função de Gerenciamento da Organização: A Conta de serviço que inicia o script como tarefa agendada precisa ser Gerenciamento da Organização para poder recuperar todas as informações de segurança necessárias.

- Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui

Community
Coletor Online do Exchange Security Insights (usando o Azure Functions)
Conector usado para enviar por push a configuração de segurança do Exchange Online para o Microsoft Sentinel Analysis

Tabela(s) do Log Analytics:
- ESIExchangeOnlineConfig_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- microsoft.automation/automationaccounts permissions: são necessárias permissões de leitura e gravação para criar uma Automação do Azure com um Runbook. Para obter mais informações, consulte Conta de automação.

- Permissões Microsoft.Graph: as permissões Groups.Read, Users.Read e Auditing.Read são necessárias para recuperar informações de usuário/grupo vinculadas a atribuições do Exchange Online. Consulte a documentação para saber mais.

- Permissões do Exchange Online: a permissão Exchange.ManageAsApp e a Função de Leitor Global ou Leitor de Segurança são necessárias para recuperar a Configuração de Segurança do Exchange Online. Consulte a documentação para saber mais.

- (Opcional) Permissões de armazenamento de log: o contribuidor de dados de Blob de armazenamento para uma conta de armazenamento vinculada à identidade gerenciada da conta de automação ou a uma ID de aplicativo é obrigatório para armazenar logs. Consulte a documentação para saber mais.

Community
Conector de dados de deteções ExtraHop (usando o Azure Functions)
O ExtraHop Detections Data Connector permite importar dados de deteção do ExtraHop RevealX para o Microsoft Sentinel através de cargas úteis webhook.

Tabela(s) do Log Analytics:
- ExtraHop_Detections_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no Microsoft Entra ID e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Permissões do ExtraHop RevealX: O seguinte é necessário no seu sistema ExtraHop RevealX:
1.Seu sistema RevealX deve estar executando a versão de firmware 9.9.2 ou posterior.
2.Seu sistema RevealX deve estar conectado aos Serviços de Nuvem ExtraHop.
3.Sua conta de usuário deve ter privilégios de Administração do Sistema no RevealX 360 ou privilégios de Gravação Completa no RevealX Enterprise.

Suporte ExtraHop
F5 BIG-IP
O conector de firewall F5 permite que você conecte facilmente seus logs F5 com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Redes F5
Alimentação
Este conector permite que você ingira IoCs do Feedly.

Tabela(s) do Log Analytics:
- feedly_indicators_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Pré-requisitos personalizados, se necessário, exclua esta tag alfandegária: Descrição para quaisquer pré-requisitos personalizados

Feedly Inc
Sinalização
O conector Flare permite que você receba dados e inteligência do Flare no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Firework_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Flare necessárias: Somente os administradores da organização Flare podem configurar a integração do Microsoft Sentinel.

Flare
Forcepoint DLP
O conector Forcepoint DLP (Data Loss Prevention) permite exportar automaticamente dados de incidentes DLP do Forcepoint DLP para o Microsoft Sentinel em tempo real. Isso enriquece a visibilidade das atividades do usuário e incidentes de perda de dados, permite uma correlação adicional com dados de cargas de trabalho do Azure e outros feeds e melhora a capacidade de monitoramento com pastas de trabalho dentro do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ForcepointDLPEvents_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Community
Forescout
O conector de dados Forescout fornece a capacidade de ingerir eventos Forescout no Microsoft Sentinel. Consulte a documentação Forescout para obter mais informações.

Tabela(s) do Log Analytics:
- ForescoutEvent

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Monitor de Propriedade do Host Forescout
O conector Forescout Host Property Monitor permite conectar propriedades de host da plataforma Forescout com o Microsoft Sentinel, para visualizar, criar incidentes personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:
- ForescoutHostProperties_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Requisito do plug-in Forescout: Certifique-se de que o plug-in Forescout Microsoft Sentinel está sendo executado na plataforma Forescout

Corporação Microsoft
Fortinet FortiNDR Nuvem
O conector de dados Fortinet FortiNDR Cloud fornece a capacidade de ingerir dados Fortinet FortiNDR Cloud no Microsoft Sentinel usando a API FortiNDR Cloud

Tabela(s) do Log Analytics:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais do MetaStream: AWS Access Key Id, AWS Secret Access Key, FortiNDR Cloud Account Code são necessárias para recuperar dados de eventos.

- Credenciais da API: FortiNDR Cloud API Token, FortiNDR Cloud Account UUID são necessários para recuperar dados de deteção.

Fortinet
Garrison ULTRA Remote Logs (usando o Azure Functions)
O conector Garrison ULTRA Remote Logs permite que você ingira Garrison ULTRA Remote Logs no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Garrison_ULTRARemoteLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Garrison ULTRA: Para usar este conector de dados você deve ter uma licença Garrison ULTRA ativa.

Garrison
GCP Cloud Run (via Codeless Connector Framework)
O conector de dados GCP Cloud Run permite ingerir logs de solicitações do Cloud Run no Microsoft Sentinel usando Pub/Sub. Consulte a Visão geral do Cloud Run para obter mais detalhes.

Tabela(s) do Log Analytics:
- GCPCloudRun

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
GCP Cloud SQL (via Codeless Connector Framework)
O conector de dados GCP Cloud SQL fornece a capacidade de ingerir logs de auditoria no Microsoft Sentinel usando a API GCP Cloud SQL. Consulte a documentação dos Logs de Auditoria SQL na nuvem do GCP para obter mais informações.

Tabela(s) do Log Analytics:
- GCPCloudSQL

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Logs de Auditoria Pub/Sub do GCP
Os logs de auditoria do Google Cloud Platform (GCP), ingeridos a partir do conector do Microsoft Sentinel, permitem capturar três tipos de logs de auditoria: logs de atividades de administrador, logs de acesso a dados e logs de transparência de acesso. Os logs de auditoria na nuvem do Google registram uma trilha que os profissionais podem usar para monitorar o acesso e detetar ameaças potenciais nos recursos do Google Cloud Platform (GCP).

Tabela(s) do Log Analytics:
- GCPAuditLogs

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
GCP Pub/Sub Load Balancer Logs (via Codeless Connector Framework).
Os logs do Load Balancer do Google Cloud Platform (GCP) fornecem informações detalhadas sobre o tráfego da rede, capturando as atividades de entrada e saída. Esses logs são usados para monitorar padrões de acesso e identificar possíveis ameaças à segurança nos recursos do GCP. Além disso, esses logs também incluem logs do GCP Web Application Firewall (WAF), aprimorando a capacidade de detetar e mitigar riscos de forma eficaz.

Tabela(s) do Log Analytics:
- GCPLoadBalancerLogs_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Logs de fluxo GCP Pub/Sub VPC (via Codeless Connector Framework)
Os logs de fluxo da VPC do Google Cloud Platform (GCP) permitem capturar a atividade do tráfego de rede no nível da VPC, permitindo monitorar padrões de acesso, analisar o desempenho da rede e detetar ameaças potenciais nos recursos do GCP.

Tabela(s) do Log Analytics:
- GCPVPCFlow

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Conector de dados Gigamon AMX
Use este conector de dados para integrar com o Gigamon Application Metadata Exporter (AMX) e obter dados enviados diretamente para o Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Gigamon_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Gigamon
GitHub (usando Webhooks)
O conector de dados webhook do GitHub fornece a capacidade de ingerir eventos inscritos no GitHub no Microsoft Sentinel usando eventos de webhook do GitHub. O conector fornece a capacidade de inserir eventos no Microsoft Sentinel, o que ajuda a examinar possíveis riscos de segurança, analisar o uso da colaboração pela sua equipe, diagnosticar problemas de configuração e muito mais.

Observação: Se você pretende ingerir logs de auditoria do Github, consulte o GitHub Enterprise Audit Log Connector na galeria "Conectores de dados".

Tabela(s) do Log Analytics:
- githubscanaudit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

Corporação Microsoft
Log de auditoria empresarial do GitHub (via Codeless Connector Framework) (visualização)
O conector de log de auditoria do GitHub fornece a capacidade de ingerir logs do GitHub no Microsoft Sentinel. Ao conectar os logs de auditoria do GitHub ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar seu processo de investigação.

Observação: Se você pretendia ingerir eventos inscritos no GitHub no Microsoft Sentinel, consulte o Conector do GitHub (usando Webhooks) na galeria "Conectores de dados".

Tabela(s) do Log Analytics:
- GitHubAuditLogsV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Token de acesso pessoal da API do GitHub: para habilitar a sondagem para o log de auditoria Enterprise, verifique se o usuário autenticado é um administrador Enterprise e tem um token de acesso pessoal do GitHub (clássico) com o read:audit_log escopo.

- Tipo GitHub Enterprise: Este conector só funcionará com o GitHub Enterprise Cloud; ele não suportará o GitHub Enterprise Server.

Corporação Microsoft
Google ApigeeX (via Codeless Connector Framework)
O conector de dados do Google ApigeeX oferece a capacidade de ingerir logs de auditoria no Microsoft Sentinel usando a API do Google Apigee. Consulte a documentação da API do Google Apigee para obter mais informações.

Tabela(s) do Log Analytics:
- GCPApigee

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Google Cloud Platform CDN (via Codeless Connector Framework)
O conector de dados CDN do Google Cloud Platform oferece a capacidade de ingerir logs de auditoria de CDN de nuvem e logs de tráfego de CDN de nuvem no Microsoft Sentinel usando a API do Compute Engine. Consulte o documento Visão geral do produto para obter mais detalhes.

Tabela(s) do Log Analytics:
- GCPCDN

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Google Cloud Platform Cloud IDS (através do Codeless Connector Framework)
O conector de dados do Google Cloud Platform IDS oferece a capacidade de ingerir logs de tráfego do Cloud IDS, logs de ameaças e logs de auditoria no Microsoft Sentinel usando a API do Google Cloud IDS. Consulte a documentação da API do Cloud IDS para obter mais informações.

Tabela(s) do Log Analytics:
- GCPIDS

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Monitoramento de nuvem do Google Cloud Platform (via Codeless Connector Framework)
O conector de dados do Google Cloud Platform Cloud Monitoring ingere logs de monitoramento do Google Cloud para o Microsoft Sentinel usando a API de monitoramento do Google Cloud. Consulte a documentação da API de monitoramento de nuvem para obter mais detalhes.

Tabela(s) do Log Analytics:
- GCPMonitoring

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Google Cloud Platform Compute Engine (através do Codeless Connector Framework)
O conector de dados do Google Cloud Platform Compute Engine oferece a capacidade de ingerir logs de auditoria do Compute Engine no Microsoft Sentinel usando a API do Google Cloud Compute Engine. Consulte a documentação da API do Cloud Compute Engine para obter mais informações.

Tabela(s) do Log Analytics:
- GCPComputeEngine

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
DNS do Google Cloud Platform (através do Codeless Connector Framework)
O conector de dados DNS do Google Cloud Platform oferece a capacidade de ingerir logs do Cloud DNS Query e logs do Cloud DNS Audit no Microsoft Sentinel usando a API do Google Cloud DNS. Consulte a documentação da API do Cloud DNS para obter mais informações.

Tabela(s) do Log Analytics:
- GCPDNS

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Google Cloud Platform IAM (via Codeless Connector Framework)
O conector de dados do Google Cloud Platform IAM oferece a capacidade de ingerir os logs de auditoria relacionados às atividades do Gerenciamento de identidade e acesso (IAM) no Google Cloud para o Microsoft Sentinel usando a API do Google IAM. Consulte a documentação da API do GCP IAM para obter mais informações.

Tabela(s) do Log Analytics:
- GCPIAM

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Google Cloud Platform NAT (via Codeless Connector Framework)
O conector de dados NAT do Google Cloud Platform oferece a capacidade de ingerir logs do Cloud NAT Audit e logs do Cloud NAT Traffic no Microsoft Sentinel usando a API do Compute Engine. Consulte o documento Visão geral do produto para obter mais detalhes.

Tabela(s) do Log Analytics:
- GCPNATAudit
- GCPNAT

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Gestor de Recursos do Google Cloud Platform (através do Codeless Connector Framework)
O conector de dados do Google Cloud Platform Resource Manager oferece a capacidade de ingerir a atividade do administrador do Resource Manager e os logs da auditoria de acesso a dados no Microsoft Sentinel usando a API do Cloud Resource Manager. Consulte o documento Visão geral do produto para obter mais detalhes.

Tabela(s) do Log Analytics:
- GCPResourceManager

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Google Kubernetes Engine (via Codeless Connector Framework)
Os logs do Google Kubernetes Engine (GKE) permitem capturar a atividade do cluster, o comportamento da carga de trabalho e os eventos de segurança, permitindo monitorar as cargas de trabalho do Kubernetes, analisar o desempenho e detetar ameaças potenciais em clusters GKE.

Tabela(s) do Log Analytics:
- GKEAudit

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Centro de Comando de Segurança do Google
O Centro de Comando de Segurança do Google Cloud Platform (GCP) é uma plataforma abrangente de segurança e gestão de riscos para o Google Cloud, ingerida a partir do conector do Sentinel. Ele oferece recursos como inventário e descoberta de ativos, deteção de vulnerabilidades e ameaças e mitigação e remediação de riscos para ajudá-lo a obter informações sobre a superfície de segurança e ataque de dados da sua organização. Essa integração permite que você execute tarefas relacionadas a descobertas e ativos de forma mais eficaz.

Tabela(s) do Log Analytics:
- GoogleCloudSCC

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Atividades do Google Workspace (via Codeless Connector Framework)
O conector de dados Atividades do Google Workspace oferece a capacidade de ingerir eventos de atividade da API do Google Workspace no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- GoogleWorkspaceReports

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API do Google Workspace: é necessário acessar a API de atividades do Google Workspace por meio do Oauth.

Corporação Microsoft
Inteligência de ameaças GreyNoise
Este Conector de Dados instala uma aplicação Azure Function para transferir indicadores GreyNoise uma vez por dia e insere-os na tabela ThreatIntelligenceIndicator no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- GreyNoise API Key: Recupere sua chave de API GreyNoise aqui.

GreyNoise
HackerView Intergration (usando o Azure Functions)
Através da integração de API, você tem a capacidade de recuperar todos os problemas relacionados às suas organizações HackerView por meio de uma interface RESTful.

Tabela(s) do Log Analytics:
- HackerViewLog_Azure_1_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

Gestão de Ameaças Cibernéticas 360
Holm Security Asset Data (usando o Azure Functions)
O conector fornece a capacidade de sondar dados do Holm Security Center para o Microsoft Sentinel.

Tabela(s) do Log Analytics:
- net_assets_CL
- web_assets_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Holm Security API Token: Holm Security API Token é necessário. Holm Security API Token

Holm Segurança
Logs do IIS de servidores Microsoft Exchange
[Opção 5] - Usando o Azure Monitor Agent - Você pode transmitir todos os logs do IIS das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.

Tabela(s) do Log Analytics:
- W3CIISLog

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Mais informações

- Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui

Community
Iluminação Insights
O conector de dados do Illumio Insights permite a ingestão de logs da API do Illumio no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API Illumio para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:
- IlumioInsights

Suporte a regras de coleta de dados:
Não suportado atualmente

Illumio
Resumo do Illumio Insights
O conector de dados Illumio Insights Summary fornece a capacidade de ingerir insights de segurança e relatórios de análise de ameaças do Illumio no Microsoft Sentinel por meio da API REST. Consulte a documentação da API Illumio para obter mais informações. O conector fornece a capacidade de obter relatórios resumidos diários e semanais do Illumio e visualizá-los no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- IllumioInsightsSummary_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API Illumio: O acesso à API Illumio é necessário para a API de resumo do Illumio Insights.

Illumio
Illumio SaaS (usando o Azure Functions)
O conector Illumio fornece a capacidade de ingerir eventos no Microsoft Sentinel. O conector oferece a capacidade de ingerir eventos auditáveis e de fluxo do bucket do AWS S3.

Tabela(s) do Log Analytics:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões de conta do SQS e do AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY QUEUE_URL é necessário. Se você estiver usando o bucket s3 fornecido pela Illumio, entre em contato com o suporte da Illumio. A seu pedido, eles fornecerão o nome do bucket do AWS S3, o URL do AWS SQS e as credenciais da AWS para acessá-los.

- Chave e segredo da API Illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET é necessário para que uma pasta de trabalho estabeleça conexão com SaaS PCE e busque respostas da api.

Illumio
Imperva Cloud WAF (usando o Azure Functions)
O conector de dados Imperva Cloud WAF fornece a capacidade de integrar e ingerir eventos do Web Application Firewall no Microsoft Sentinel por meio da API REST. Consulte a documentação de integração de log para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- ImpervaWAFCloud_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI são necessários para a API. Para obter mais informações, consulte Processo de integração do log de instalação. Verifique todos os requisitos e siga as instruções para obter credenciais. Observe que esse conector usa o formato de evento de log CEF. Mais informações sobre o formato de log.

Corporação Microsoft
Infoblox Cloud Data Connector via AMA
O Infoblox Cloud Data Connector permite-lhe ligar facilmente os seus dados Infoblox ao Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Infoblox
Infoblox Data Connector via REST API
O Infoblox Data Connector permite-lhe ligar facilmente os seus dados TIDE Infoblox e dados do dossiê com o Microsoft Sentinel. Ao conectar seus dados ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Tabela(s) do Log Analytics:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no Microsoft Entra ID e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: a chave da API Infoblox é necessária. Consulte a documentação para saber mais sobre a API na referência da API Rest

Infoblox
Infoblox SOC Insight Data Connector via AMA
O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Esse conector de dados ingere os logs do Infoblox SOC Insight CDC em seu espaço de trabalho do Log Analytics usando o novo Azure Monitor Agent. Saiba mais sobre como ingerir usando o novo Azure Monitor Agent aqui. A Microsoft recomenda o uso deste conector de dados.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformação de DCR no Workspace

Prerequisites:
- Para coletar dados de VMs que não sejam do Azure, elas devem ter o Azure Arc instalado e habilitado. Mais informações

- Formato de evento comum (CEF) via AMA e Syslog via conectores de dados AMA devem ser instalados. Saiba mais

Infoblox
Infoblox SOC Insight Data Connector via REST API
O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Tabela(s) do Log Analytics:
- InfobloxInsight_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Infoblox
Conector de dados InfoSecGlobal
Use este conector de dados para se integrar ao InfoSec Crypto Analytics e obter dados enviados diretamente para o Microsoft Sentinel.

Tabela(s) do Log Analytics:
- InfoSecAnalytics_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

InfoSecGlobal
Logs de segurança IONIX
O conector de dados IONIX Security Logs ingere logs do sistema IONIX diretamente no Sentinel. O conector permite que os usuários visualizem seus dados, criem alertas e incidentes e melhorem as investigações de segurança.

Tabela(s) do Log Analytics:
- CyberpionActionItems_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Subscrição IONIX: É necessária uma subscrição e uma conta para os registos IONIX. Um pode ser adquirido aqui.

IONIX
Auditoria de administrador do navegador Island Enterprise (CCF de sondagem)
O conector Island Admin fornece a capacidade de ingerir logs do Island Admin Audit no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Island_Admin_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Chave da API da Ilha: É necessária uma chave da API da Ilha.

Island
Atividade do usuário do Island Enterprise Browser (CCF de pesquisa)
O conector Island fornece a capacidade de ingerir logs de atividade do usuário da ilha no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Island_User_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Chave da API da Ilha: É necessária uma chave da API da Ilha.

Island
Conector Jamf Protect Push
O conector Jamf Protect fornece a capacidade de ler dados brutos de eventos do Jamf Protect no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

Suporte a regras de coleta de dados:
Supported

Prerequisites:
- Microsoft Entra: Permissão para criar um registro de aplicativo no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.

- Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário

Jamf Software, LLC
Conector push de segurança do Keeper
O conector do Keeper Security fornece a capacidade de ler dados brutos de eventos do Keeper Security no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- KeeperSecurityEventNewLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft Entra: Permissão para criar um registro de aplicativo no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.

- Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário

Segurança do Keeper
LastPass Enterprise - Relatórios (Polling CCF)
O conector LastPass Enterprise fornece a capacidade de relatórios (auditoria) de logs do LastPass no Microsoft Sentinel. O conector fornece visibilidade sobre logins e atividades dentro do LastPass (como ler e remover senhas).

Tabela(s) do Log Analytics:
- LastPassNativePoller_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- LastPass API Key e CID: Uma chave de API LastPass e CID são necessários. Para obter mais informações, consulte API do LastPass.

A Consultoria Coletiva
Lookout Mobile Threat Detection Connector (via Codeless Connector Framework) (Pré-visualização)
O conector de dados Lookout Mobile Threat Detection fornece a capacidade de ingerir eventos relacionados a riscos de segurança móvel no Microsoft Sentinel por meio da API de risco móvel. Consulte a documentação da API para obter mais informações. Este conector ajuda-o a examinar potenciais riscos de segurança detetados em dispositivos móveis.

Tabela(s) do Log Analytics:
- LookoutMtdV2_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Lookout
IOCs do Luminar e credenciais vazadas (usando o Azure Functions)
O conector de IOCs e Credenciais Vazadas da Luminar permite a integração de dados de IOC baseados em inteligência e registos de clientes vazados que foram identificados pela Luminar.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no azure ative directory() e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: ID do Cliente Luminar, Segredo do Cliente Luminar e ID da Conta Luminar são necessários.

Cognyte Luminar
MailGuard 365
Segurança de e-mail aprimorada do MailGuard 365 para Microsoft 365. Exclusivo para o mercado da Microsoft, o MailGuard 365 é integrado com a segurança do Microsoft 365 (incluindo o Defender) para proteção aprimorada contra ameaças avançadas de e-mail, como phishing, ransomware e ataques BEC sofisticados.

Tabela(s) do Log Analytics:
- MailGuard365_Threats_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

MailGuard 365
MailRisk by Secure Practice (usando o Azure Functions)
Conector de dados para enviar e-mails do MailRisk para o Microsoft Sentinel Log Analytics.

Tabela(s) do Log Analytics:
- MailRiskEmails_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais da API: seu par de chaves da API de Prática Segura também é necessário, que são criadas nas configurações do portal de administração. Se você perdeu o segredo da API, pode gerar um novo par de chaves (AVISO: Qualquer outra integração usando o par de chaves antigo deixará de funcionar).

Prática segura
Microsoft 365 (anteriormente, Office 365)
O conector de log de atividades do Microsoft 365 (anteriormente, Office 365) fornece informações sobre as atividades contínuas do usuário. Você obterá detalhes de operações, como downloads de arquivos, solicitações de acesso enviadas, alterações em eventos de grupo, set-mailbox e detalhes do usuário que executou as ações. Ao conectar os logs do Microsoft 365 ao Microsoft Sentinel, você pode usar esses dados para exibir painéis, criar alertas personalizados e melhorar seu processo de investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- OfficeActivity

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Gerenciamento de risco do Microsoft 365 Insider
O Microsoft 365 Insider Risk Management é uma solução de conformidade no Microsoft 365 que ajuda a minimizar os riscos internos, permitindo que você detete, investigue e aja em atividades maliciosas e inadvertidas em sua organização. Os analistas de risco em sua organização podem tomar rapidamente as ações apropriadas para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua organização.

As políticas de risco interno permitem-lhe:

- Defina os tipos de riscos que pretende identificar e detetar na sua organização.
- decidir quais ações tomar em resposta, incluindo escalar casos para Microsoft Advanced eDiscovery, se necessário.

Esta solução produz alertas que podem ser vistos pelos clientes do Office na solução Insider Risk Management no Centro de Conformidade do Microsoft 365.
Saiba mais sobre o Insider Risk Management.

Esses alertas podem ser importados para o Microsoft Sentinel com esse conector, permitindo que você veja, investigue e responda a eles em um contexto de ameaça organizacional mais amplo. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Logs de eventos de segurança do Microsoft Active-Directory Domain Controllers
[Opção 3 & 4] - Usando o Azure Monitor Agent -Você pode transmitir uma parte ou todos os logs de eventos de segurança dos controladores de domínio das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.

Tabela(s) do Log Analytics:
- SecurityEvent

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Mais informações

- Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui

Community
Microsoft Dataverse
O Microsoft Dataverse é uma plataforma de dados escalável e segura que permite que as organizações armazenem e gerenciem dados usados por aplicativos de negócios. O conector de dados do Microsoft Dataverse fornece a capacidade de ingerir os logs de atividade do Dataverse e do Dynamics 365 CRM do log do Microsoft Purview Audit no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- DataverseActivity

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões de locatário: 'Administrador de segurança' ou 'Administrador global' no locatário do espaço de trabalho.

- Micorosft Purview Audit: O Microsoft Purview Audit (Standard ou Premium) deve ser ativado.

- Production Dataverse: O registro de atividades está disponível apenas para ambientes de produção. Outros tipos, como sandbox, não suportam registro de atividades.

- Configurações de auditoria do Dataverso: As configurações de auditoria devem ser definidas globalmente e no nível da entidade/tabela. Para obter mais informações, consulte Configurações de auditoria do Dataverse.

Corporação Microsoft
Aplicativos do Microsoft Defender para Nuvem
Ao conectar-se ao Microsoft Defender for Cloud Apps , você ganhará visibilidade de seus aplicativos na nuvem, obterá análises sofisticadas para identificar e combater ameaças cibernéticas e controlará como seus dados trafegam.

- Identifique aplicativos de nuvem de TI sombra em sua rede.
- Controlar e limitar o acesso com base nas condições e contexto da sessão.
- Use políticas internas ou personalizadas para compartilhamento de dados e prevenção de perda de dados.
- Identifique o uso de alto risco e receba alertas para atividades incomuns do usuário com recursos de análise comportamental e deteção de anomalias da Microsoft, incluindo atividade de ransomware, viagens impossíveis, regras de encaminhamento de e-mails suspeitos e download em massa de arquivos.
- Download em massa de arquivos

Implantar agora >

Tabela(s) do Log Analytics:
- SecurityAlert​
- McasShadowItReporting​

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Microsoft Defender para Ponto de Extremidade
O Microsoft Defender for Endpoint é uma plataforma de segurança projetada para prevenir, detetar, investigar e responder a ameaças avançadas. A plataforma cria alertas quando eventos de segurança suspeitos são vistos em uma organização. Buscar alertas gerados no Microsoft Defender for Endpoint para o Microsoft Sentinel para que você possa analisar eventos de segurança com eficiência. Você pode criar regras, criar painéis e criar playbooks para resposta imediata. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Microsoft Defender para identidade
Conecte o Microsoft Defender for Identity para obter visibilidade sobre os eventos e a análise do usuário. O Microsoft Defender for Identity identifica, deteta e ajuda você a investigar ameaças avançadas, identidades comprometidas e ações internas maliciosas direcionadas à sua organização. O Microsoft Defender for Identity permite que analistas e profissionais de segurança do SecOp que lutam para detetar ataques avançados em ambientes híbridos possam:

- Monitorar usuários, comportamento da entidade e atividades com análises baseadas em aprendizagem
- Proteja as identidades e credenciais dos usuários armazenadas no Ative Directory
- Identificar e investigar atividades suspeitas do usuário e ataques avançados em toda a cadeia de morte
- Fornecer informações claras sobre incidentes em um cronograma simples para triagem rápida

Experimente agora >

Implantar agora >

Para obter mais informações, consulte a documentação >do Microsoft Sentinel .

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Microsoft Defender para IoT
Obtenha informações sobre sua segurança de IoT conectando alertas do Microsoft Defender for IoT ao Microsoft Sentinel.
Você pode obter métricas e dados de alerta prontos para uso, incluindo tendências de alerta, alertas principais e detalhamento de alertas por gravidade.
Você também pode obter informações sobre as recomendações fornecidas para seus hubs IoT, incluindo as principais recomendações e recomendações por gravidade. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Microsoft Defender para Office 365 (Pré-visualização)
O Microsoft Defender para Office 365 protege sua organização contra ameaças maliciosas representadas por mensagens de email, links (URLs) e ferramentas de colaboração. Ao inserir alertas do Microsoft Defender para Office 365 no Microsoft Sentinel, você pode incorporar informações sobre ameaças baseadas em email e URL em sua análise de risco mais ampla e criar cenários de resposta de acordo.

Serão importados os seguintes tipos de alertas:

- Um clique de URL potencialmente malicioso foi detetado
- Mensagens de e-mail contendo malware removido após a entrega
- Mensagens de e-mail contendo URLs phish removidas após a entrega
- E-mail relatado pelo usuário como malware ou phish
- Padrões de envio de e-mail suspeitos detetados
- Usuário impedido de enviar e-mail

Esses alertas podem ser vistos pelos clientes do Office no ** Centro de Conformidade e Segurança do Office**.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Inteligência de ameaças do Microsoft Defender
O Microsoft Sentinel oferece a capacidade de importar informações sobre ameaças geradas pela Microsoft para permitir o monitoramento, alertas e caça. Use este conector de dados para importar indicadores de comprometimento (IOCs) do Microsoft Defender Threat Intelligence (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros, etc.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Microsoft Defender XDR
O Microsoft Defender XDR é um pacote de defesa empresarial unificado, integrado nativamente, pré e pós-violação que protege endpoint, identidade, email e aplicativos e ajuda você a detetar, prevenir, investigar e responder automaticamente a ameaças sofisticadas.

O pacote Microsoft Defender XDR inclui:
- Microsoft Defender para Endpoint
- Microsoft Defender para Identidade
- Microsoft Defender para Office 365
- Gestão de Ameaças e Vulnerabilidades
- Microsoft Defender para aplicativos em nuvem

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Microsoft Entra ID
Obtenha informações sobre o Microsoft Entra ID conectando logs de Auditoria e Entrada ao Microsoft Sentinel para coletar informações sobre cenários de ID do Microsoft Entra. Você pode saber mais sobre o uso do aplicativo, políticas de acesso condicional, detalhes de relacionamento de autenticação herdados usando nossos logs de login. Você pode obter informações sobre seu uso de SSPR (Self Service Password Reset), atividades de Gerenciamento de ID do Microsoft Entra como gerenciamento de usuários, grupos, funções e aplicativos usando nossa tabela de logs de auditoria. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Microsoft Entra ID Assets
O conector de dados de ativos do Entra ID fornece informações mais detalhadas sobre os dados de atividade, complementando os detalhes com informações de ativos. Os dados desse conector são usados para criar gráficos de risco de dados no Purview. Se você tiver ativado esses gráficos, desativar esse conector impedirá que os gráficos sejam construídos. Saiba mais sobre o gráfico de risco de dados.

Tabela(s) do Log Analytics:

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Proteção de ID do Microsoft Entra
O Microsoft Entra ID Protection fornece uma visão consolidada de usuários em risco, eventos de risco e vulnerabilidades, com a capacidade de corrigir riscos imediatamente e definir políticas para corrigir automaticamente eventos futuros. O serviço é construído com base na experiência da Microsoft na proteção das identidades dos consumidores e ganha uma precisão tremenda a partir do sinal de mais de 13 bilhões de logins por dia. Integre alertas do Microsoft Microsoft Entra ID Protection com o Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel .

Obter o Microsoft Entra ID Premium P1/P2

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Logs de auditoria de administrador do Microsoft Exchange por logs de eventos
[Opção 1] - Usando o Azure Monitor Agent - Você pode transmitir todos os eventos de Auditoria do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer informações de segurança do seu ambiente Exchange local

Tabela(s) do Log Analytics:
- Event

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Mais informações

- Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui

Community
Registos de Proxy HTTP do Microsoft Exchange
[Opção 7] - Usando o Azure Monitor Agent - Você pode transmitir logs de proxy HTTP e logs de eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite criar alertas personalizados e melhorar a investigação. Mais informações

Tabela(s) do Log Analytics:
- ExchangeHttpProxy_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido: o Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Mais informações

- Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui

Community
Logs e eventos do Microsoft Exchange
[Opção 2] - Usando o Azure Monitor Agent - Você pode transmitir todos os logs de eventos do Exchange Security & Application das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.

Tabela(s) do Log Analytics:
- Event

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido: o Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Mais informações

- Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui

Community
Logs de controle de mensagens do Microsoft Exchange
[Opção 6] - Usando o Azure Monitor Agent - Você pode transmitir todo o Controle de Mensagens do Exchange das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Esses logs podem ser usados para controlar o fluxo de mensagens em seu ambiente Exchange. Este conector de dados baseia-se na opção 6 do wiki de Segurança do Microsoft Exchange.

Tabela(s) do Log Analytics:
- MessageTrackingLog_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido: o Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Mais informações

- Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui

Community
Microsoft Power Automate
O Power Automate é um serviço da Microsoft que ajuda os utilizadores a criar fluxos de trabalho automatizados entre aplicações e serviços para sincronizar ficheiros, receber notificações, recolher dados e muito mais. Ele simplifica a automação de tarefas, aumentando a eficiência reduzindo tarefas manuais e repetitivas e aumentando a produtividade. O conector de dados Power Automate fornece a capacidade de ingerir logs de atividades do Power Automate do log do Microsoft Purview Audit no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- PowerAutomateActivity

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões de locatário: 'Administrador de segurança' ou 'Administrador global' no locatário do espaço de trabalho.

- Micorosft Purview Audit: O Microsoft Purview Audit (Standard ou Premium) deve ser ativado.

Corporação Microsoft
Atividade de administração da Microsoft Power Platform
O Microsoft Power Platform é um pacote low-code/no-code que capacita desenvolvedores cidadãos e profissionais a simplificar processos de negócios, permitindo a criação de aplicativos personalizados, automação de fluxos de trabalho e análise de dados com codificação mínima. O conector de dados do Power Platform Admin fornece a capacidade de ingerir os logs de atividade do administrador do Power Platform a partir do log do Microsoft Purview Audit no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- PowerPlatformAdminActivity

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões de locatário: 'Administrador de segurança' ou 'Administrador global' no locatário do espaço de trabalho.

- Micorosft Purview Audit: O Microsoft Purview Audit (Standard ou Premium) deve ser ativado.

Corporação Microsoft
Microsoft PowerBI
O Microsoft PowerBI é uma coleção de serviços de software, aplicativos e conectores que trabalham juntos para transformar suas fontes de dados não relacionadas em insights coerentes, visualmente imersivos e interativos. Seus dados podem ser uma planilha do Excel, uma coleção de data warehouses híbridos baseados em nuvem e locais ou um armazenamento de dados de outro tipo. Esse conector permite transmitir logs de auditoria do PowerBI para o Microsoft Sentinel, permitindo que você acompanhe as atividades do usuário em seu ambiente PowerBI. Você pode filtrar os dados de auditoria por intervalo de datas, usuário, painel, relatório, conjunto de dados e tipo de atividade.

Tabela(s) do Log Analytics:
- PowerBIActivity

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Projeto Microsoft
O Microsoft Project (MSP) é uma solução de software de gestão de projetos. Dependendo do seu plano, o Microsoft Project permite-lhe planear projetos, atribuir tarefas, gerir recursos, criar relatórios e muito mais. Esse conector permite que você transmita seus logs de auditoria do Projeto do Azure para o Microsoft Sentinel para acompanhar as atividades do projeto.

Tabela(s) do Log Analytics:
- ProjectActivity

Suporte a regras de coleta de dados:
Não suportado atualmente

Microsoft
Microsoft Purview
Conecte-se ao Microsoft Purview para habilitar o enriquecimento da sensibilidade de dados do Microsoft Sentinel. Os logs de classificação de dados e rótulos de sensibilidade das verificações do Microsoft Purview podem ser ingeridos e visualizados por meio de pastas de trabalho, regras analíticas e muito mais. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- PurviewDataSensitivityLogs

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Proteção de informações do Microsoft Purview
O Microsoft Purview Information Protection ajuda você a descobrir, classificar, proteger e controlar informações confidenciais onde quer que elas vivam ou viajem. O uso desses recursos permite que você conheça seus dados, identifique itens confidenciais e ganhe visibilidade sobre como eles estão sendo usados para proteger melhor seus dados. Os rótulos de sensibilidade são o recurso fundamental que fornece ações de proteção, aplicando criptografia, restrições de acesso e marcações visuais.
Integre os logs do Microsoft Purview Information Protection com o Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar a investigação. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- MicrosoftPurviewInformationProtection

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Auditoria Mimecast
O conector de dados para Mimecast Audit fornece aos clientes a visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
Audit

Tabela(s) do Log Analytics:
- Audit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no Microsoft Entra ID e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST

Mimecast
Mimecast Audit & Authentication (usando o Azure Functions)
O conector de dados para Mimecast Audit & Authentication fornece aos clientes a visibilidade de eventos de segurança relacionados a eventos de auditoria e autenticação no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
Auditoria e autenticação

Tabela(s) do Log Analytics:
- MimecastAudit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais da API Mimecast: Você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: Endereço de e-mail de um usuário administrador Mimecast dedicado
- mimecastPassword: Senha para o usuário administrador Mimecast dedicado
- mimecastAppId: API Application Id do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAppKey: API Application Key do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAccessKey: Chave de acesso para o usuário administrador Mimecast dedicado
- mimecastSecretKey: Chave secreta para o usuário administrador Mimecast dedicado
- mimecastBaseURL: URL Base da API Regional Mimecast

> O ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves secretas para o usuário administrador dedicado do Mimecast podem ser obtidos através do Console de Administração do Mimecast: Administração | Serviços | Integrações API e Plataforma.

> A URL base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você vai usar.

- Aplicativo Funções: você precisa ter um Aplicativo do Azure registrado para esse conector usar
1. ID do aplicativo
2. ID do inquilino
3. ID do Cliente
4. Segredo do Cliente

Mimecast
Formação de Sensibilização para o Mimecast
O conector de dados para Mimecast Awareness Training oferece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção de Proteção contra Ameaças Dirigidas no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- Detalhes de desempenho
- Detalhes da pontuação segura
- Dados do Utilizador
- Detalhes da lista de observação

Tabela(s) do Log Analytics:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no Microsoft Entra ID e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST

Mimecast
Mimecast Cloud Integrado
O conector de dados para Mimecast Cloud Integrated oferece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção Cloud Integrated no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.

Tabela(s) do Log Analytics:
- Cloud_Integrated_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no Microsoft Entra ID e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST

Mimecast
Mimecast Intelligence for Microsoft - Microsoft Sentinel (usando o Azure Functions)
O conector de dados para o Mimecast Intelligence for Microsoft fornece inteligência de ameaças regionais selecionada a partir das tecnologias de inspeção de e-mail do Mimecast com painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação.
Produtos e recursos Mimecast necessários:
- Gateway de Email Seguro Mimecast
- Mimecast Inteligência de Ameaças

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais da API Mimecast: Você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: Endereço de e-mail de um usuário administrador Mimecast dedicado
- mimecastPassword: Senha para o usuário administrador Mimecast dedicado
- mimecastAppId: API Application Id do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAppKey: API Application Key do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAccessKey: Chave de acesso para o usuário administrador Mimecast dedicado
- mimecastSecretKey: Chave secreta para o usuário administrador Mimecast dedicado
- mimecastBaseURL: URL Base da API Regional Mimecast

> O ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves secretas para o usuário administrador dedicado do Mimecast podem ser obtidos através do Console de Administração do Mimecast: Administração | Serviços | Integrações API e Plataforma.

> A URL base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você vai usar.

- Aplicativo Funções: você precisa ter um Aplicativo do Azure registrado para esse conector usar
1. ID do aplicativo
2. ID do inquilino
3. ID do Cliente
4. Segredo do Cliente

Mimecast
Gateway de Email Seguro Mimecast
O conector de dados para o Mimecast Secure Email Gateway permite a fácil recolha de logs do Secure Email Gateway para exibir informações detalhadas de e-mail e a atividade do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos Mimecast necessários:
- Portal de Nuvem Mimecast
- Mimecast Prevenção de Fuga de Dados

Tabela(s) do Log Analytics:
- Seg_Cg_CL
- Seg_Dlp_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no Microsoft Entra ID e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST

Mimecast
Mimecast Secure Email Gateway (usando o Azure Functions)
O conector de dados para o Mimecast Secure Email Gateway permite a fácil recolha de logs do Secure Email Gateway para exibir informações detalhadas de e-mail e a atividade do usuário no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e recursos Mimecast necessários:
- Gateway de Email Seguro Mimecast
- Mimecast Prevenção de Fuga de Dados

Tabela(s) do Log Analytics:
- MimecastSIEM_CL
- MimecastDLP_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais da API Mimecast: Você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: Endereço de e-mail de um usuário administrador Mimecast dedicado
- mimecastPassword: Senha para o usuário administrador Mimecast dedicado
- mimecastAppId: API Application Id do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAppKey: API Application Key do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAccessKey: Chave de acesso para o usuário administrador Mimecast dedicado
- mimecastSecretKey: Chave secreta para o usuário administrador Mimecast dedicado
- mimecastBaseURL: URL Base da API Regional Mimecast

> O ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves secretas para o usuário administrador dedicado do Mimecast podem ser obtidos através do Console de Administração do Mimecast: Administração | Serviços | Integrações API e Plataforma.

> A URL base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- Grupo de recursos: você precisa ter um grupo de recursos criado com uma assinatura que você vai usar.

- Aplicativo Funções: você precisa ter um Aplicativo do Azure registrado para esse conector usar
1. ID do aplicativo
2. ID do inquilino
3. ID do Cliente
4. Segredo do Cliente

Mimecast
Proteção contra Ameaças Direcionadas Mimecast
O conector de dados para Mimecast Proteção contra Ameaças Direcionadas fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Mimecast Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- Proteger URL
- Proteção de Personificação
- Proteção de Anexos

Tabela(s) do Log Analytics:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no Microsoft Entra ID e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: consulte a documentação para saber mais sobre a API na referência da API REST

Mimecast
Proteção contra ameaças direcionadas Mimecast (usando o Azure Functions)
O conector de dados para Mimecast Proteção contra Ameaças Direcionadas fornece aos clientes visibilidade sobre eventos de segurança relacionados às tecnologias de inspeção do Mimecast Targeted Threat Protection no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- Proteger URL
- Proteção de Personificação
- Proteção de Anexos

Tabela(s) do Log Analytics:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: você precisa ter as seguintes informações para configurar a integração:
- mimecastEmail: Endereço de e-mail de um usuário administrador Mimecast dedicado
- mimecastPassword: Senha para o usuário administrador Mimecast dedicado
- mimecastAppId: API Application Id do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAppKey: API Application Key do aplicativo Mimecast Microsoft Sentinel registrado no Mimecast
- mimecastAccessKey: Chave de acesso para o usuário administrador Mimecast dedicado
- mimecastSecretKey: Chave secreta para o usuário administrador Mimecast dedicado
- mimecastBaseURL: URL Base da API Regional Mimecast

> O ID do Aplicativo Mimecast, a Chave do Aplicativo, juntamente com a Chave de Acesso e as chaves secretas para o usuário administrador dedicado do Mimecast podem ser obtidos através do Console de Administração do Mimecast: Administração | Serviços | Integrações API e Plataforma.

> A URL base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
MISP2Sentinela
Esta solução instala o conector MISP2Sentinel que permite enviar automaticamente indicadores de ameaça do MISP para o Microsoft Sentinel através da API REST de Indicadores de Carregamento. Depois de instalar a solução, configure e habilite esse conector de dados seguindo as orientações na visualização Gerenciar solução.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Community
Registos do Atlas MongoDB
O conector MongoDBAtlas Logs oferece a capacidade de carregar registos da base de dados MongoDB Atlas para o Microsoft Sentinel através da API de Administração MongoDB Atlas. Consulte a documentação da API para mais informações. O conector permite obter uma variedade de mensagens de registo da base de dados para os hosts e projetos especificados.

Tabela(s) do Log Analytics:
- MDBALogTable_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: O ID do Cliente e o Secret do Cliente do Atlas do MongoDB são necessários. Para mais informações, consulte a criação de uma conta de serviço

MongoDB
MuleSoft Cloudhub (usando o Azure Functions)
O conector de dados MuleSoft Cloudhub fornece a capacidade de recuperar logs de aplicativos Cloudhub usando a API do Cloudhub e mais eventos no Microsoft Sentinel por meio da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- MuleSoft_Cloudhub_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername e MuleSoftPassword são necessários para fazer chamadas de API.

Corporação Microsoft
NC Proteger
O NC Protect Data Connector (archtis.com) fornece a capacidade de ingerir logs de atividades e eventos do usuário no Microsoft Sentinel. O conector fornece visibilidade sobre os logs de atividade do usuário e eventos do NC Protect no Microsoft Sentinel para melhorar os recursos de monitoramento e investigação

Tabela(s) do Log Analytics:
- NCProtectUAL_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- NC Protect: Você deve ter uma instância em execução do NC Protect para O365. Entre em contato conosco.

archTIS
Alertas e Eventos Netskope
Alertas e Eventos de Segurança Netskope

Tabela(s) do Log Analytics:
- NetskopeAlerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- URL da organização Netskope: O conector de dados Netskope requer que você forneça a URL da organização. Pode encontrar o URL da sua organização iniciando sessão no portal Netskope.

- Chave da API Netskope: O conector de dados Netskope requer que você forneça uma chave de API válida. Você pode criar um seguindo a documentação do Netskope.

Netskope
Netskope Data Connector
O conector de dados Netskope fornece os seguintes recursos:
1. NetskopeToAzureStorage :
>* Obtenha os dados de Alertas e Eventos do Netskope do Netskope e compre para o armazenamento do Azure.
2. StorageToSentinel :
>* Obtenha os dados de Alertas e Eventos Netskope do armazenamento do Azure e ingira a tabela de log personalizada no espaço de trabalho de análise de log.
3. WebTxMetrics :
>* Obtenha os dados WebTxMetrics do Netskope e ingira a tabela de log personalizada no espaço de trabalho de análise de log.


Para obter mais detalhes sobre APIs REST, consulte as documentações abaixo:
1. Documentação da API Netskope:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Documentação de armazenamento do Azure:
> /azure/armazenamento/comum/armazenamento - introdução
3. Documentação analítica de log da Microsoft:
> /azure/azure-monitor/logs/log-analytics-overview

Tabela(s) do Log Analytics:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no azure ative directory() e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: É necessário o Locatário Netskope e o Token da API Netskope . Consulte a documentação para saber mais sobre a API na referência da API Rest

Netskope
Netskope Web Transactions Data Connector
O conector de dados Netskope Web Transactions fornece a funcionalidade de uma imagem docker para extrair os dados Netskope Web Transactions do google pubsublite, processar os dados e ingerir os dados processados para o Log Analytics. Como parte desse conector de dados, duas tabelas serão formadas no Log Analytics, uma para dados de transações da Web e outra para erros encontrados durante a execução.


Para obter mais detalhes relacionados a Transações da Web, consulte a documentação abaixo:
1. Documentação de Transações Web Netskope:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Tabela(s) do Log Analytics:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no Microsoft Entra ID e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões Microsoft.Compute: são necessárias permissões de leitura e gravação para VMs do Azure. Para obter mais informações, consulte VMs do Azure.

- Credenciais e permissões TransactionEvents: É necessário o Locatário Netskope e o Token da API Netskope . Para obter mais informações, consulte Eventos de transação.

- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

Netskope
Grupos de segurança de rede
Os grupos de segurança de rede (NSG) do Azure permitem filtrar o tráfego de rede de e para os recursos do Azure em uma rede virtual do Azure. Um grupo de segurança de rede inclui regras que permitem ou negam tráfego para uma sub-rede de rede virtual, interface de rede ou ambas.

Ao habilitar o registro em log para um NSG, você pode reunir os seguintes tipos de informações de log de recursos:

- Evento: As entradas são registradas para as quais as regras NSG são aplicadas a VMs, com base no endereço MAC.
- Contador de regras: Contém entradas para quantas vezes cada regra NSG é aplicada para negar ou permitir tráfego. O status dessas regras é coletado a cada 300 segundos.


Esse conector permite que você transmita seus logs de diagnóstico do NSG para o Microsoft Sentinel, permitindo que você monitore continuamente a atividade em todas as suas instâncias. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- AzureDiagnostics

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
NordPass [en]
A integração do NordPass com o Microsoft Sentinel SIEM por meio da API permitirá que você transfira automaticamente os dados do Registro de Atividades do NordPass para o Microsoft Sentinel e obtenha informações em tempo real, como atividade de itens, todas as tentativas de login e notificações de segurança.

Tabela(s) do Log Analytics:
- NordPassEventLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Verifique se o grupo de recursos e o espaço de trabalho do Log Analytics estão criados e localizados na mesma região para que você possa implantar o Azure Functions.

- Adicione o Microsoft Sentinel ao espaço de trabalho criado do Log Analytics.

- Gere uma URL e um token da API do Microsoft Sentinel no Painel de Administração do NordPass para concluir a integração do Azure Functions. Observe que você precisará da conta NordPass Enterprise para isso.

- Importante: Este conector usa o Azure Functions para recuperar logs de atividade do NordPass para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Para obter mais informações, consulte a página de preços do Azure Functions.

NordPass
Conector de Partilha de Dados Obsidian
O conector Obsidian Datasharing oferece a capacidade de ler dados brutos de eventos provenientes do Obsidian Datasharing no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ObsidianActivity_CL
- ObsidianThreat_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft Entra: Permissão para criar um registro de aplicativo no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.

- Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário

Obsidian Security
Logon único Okta
O conector de dados Okta Single Sign-On (SSO) fornece a capacidade de ingerir logs de auditoria e eventos da API Okta Sysem Log para o Microsoft Sentinel. O conector de dados é criado no Microsoft Sentinel Codeless Connector Framework e usa a API de log do sistema Okta para buscar os eventos. O conector suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:
- OktaSSO

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Okta API Token: Um token de API Okta. Siga as instruções a seguir para criar um Consulte a documentação para saber mais sobre a Okta System Log API.

Corporação Microsoft
Okta Single Sign-On (usando o Azure Functions)
O conector Okta Single Sign-On (SSO) fornece a capacidade de ingerir logs de auditoria e eventos da API Okta para o Microsoft Sentinel. O conector fornece visibilidade sobre esses tipos de log no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabela(s) do Log Analytics:
- Okta_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Okta API Token: Um Okta API Token é necessário. Consulte a documentação para saber mais sobre a Okta System Log API.

Corporação Microsoft
Onapsis Defend: Integre SAP Threat Detection incomparável & Intel com o Microsoft Sentinel
Capacite as equipes de segurança com visibilidade profunda da exploração exclusiva, dia zero e atividade do agente de ameaça; comportamento suspeito do usuário ou insider; downloads de dados sensíveis; violações do controlo de segurança; e mais - tudo enriquecido pelos especialistas SAP da Onapsis.

Tabela(s) do Log Analytics:
- Onapsis_Defend_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft Entra: Permissão para criar um registro de aplicativo no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.

- Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento em regras de coleta de dados. Normalmente, requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário.

Onapsis
Plataforma OneLogin IAM (via Codeless Connector Framework)
O conector de dados OneLogin fornece a capacidade de ingerir eventos comuns do OneLogin IAM Platform no Microsoft Sentinel por meio da API REST usando a API de Eventos OneLogin e a API de Usuários OneLogin. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- OneLogin IAM API Credentials: Para criar credenciais de API, siga o link do documento fornecido aqui, Clique aqui.
Certifique-se de ter um tipo de conta de proprietário ou administrador da conta para criar as credenciais da API.
Depois de criar as credenciais da API, você obtém sua ID do cliente e o segredo do cliente.

Corporação Microsoft
OneTrust
O conector OneTrust para o Microsoft Sentinel oferece a capacidade de ter visibilidade quase em tempo real sobre onde os dados sensíveis foram localizados ou corrigidos através do Google Cloud e outras fontes de dados suportadas pela OneTrust.

Tabela(s) do Log Analytics:
- OneTrustMetadataV3_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft Entra: Permissão para criar um registro de aplicativo no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.

- Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário

OneTrust, LLC
Conector de Dados de Sistemas Abertos
A API de Registos de Sistemas Abertos (Microsoft Sentinel Connector) oferece a capacidade de ingerir registos de Sistemas Abertos no Microsoft Sentinel usando a API de Registos de Sistemas Abertos.

Tabela(s) do Log Analytics:
- OpenSystemsZtnaLogs_CL
- OpenSystemsFirewallLogs_CL
- OpenSystemsAuthenticationLogs_CL
- OpenSystemsProxyLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Azure Container Apps, DCRs e DCEs: São necessárias permissões para implementar Azure Container Apps, Managed Environments, Data Collection Rules (DCRs) e Data Collection Endpoints (DCEs). Isto é normalmente coberto pelo papel de 'Contribuidor' no grupo de subscrição ou de recursos.

- Permissões de Atribuição de Funções: São necessárias permissões para criar atribuições de funções (especificamente 'Editor de Métricas de Monitorização' em DCRs) para o utilizador ou principal do serviço que implementa.

- Credenciais Necessárias para o Modelo ARM: Durante a implementação, terá de fornecer: Open Systems Logs API endpoint e string de ligação, e credenciais de Service Principal (Client ID, Client Secret, Object/Principal ID).

- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Pré-requisitos personalizados, se necessário, exclua esta tag alfandegária: Descrição para quaisquer pré-requisitos personalizados

Sistemas Abertos
Oracle Cloud Infrastructure (via Codeless Connector Framework)
O conector de dados do Oracle Cloud Infrastructure (OCI) fornece a capacidade de ingerir logs OCI do OCI Stream para o Microsoft Sentinel usando a API REST de streaming OCI.

Tabela(s) do Log Analytics:
- OCI_LogsV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API de Streaming OCI: É necessário acessar a API de Streaming OCI por meio de chaves de assinatura de API.

Corporação Microsoft
Alertas de Segurança Orca
O conector Orca Security Alerts permite exportar facilmente logs de Alertas para o Microsoft Sentinel.

Tabela(s) do Log Analytics:
- OrcaAlerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Orca Segurança
Córtex de Palo Alto XDR
O conector de dados XDR do Palo Alto Cortex permite a ingestão de logs da API XDR do Palo Alto Cortex no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API XDR do Palo Alto Cortex para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Palo Alto Cortex Xpanse (via Codeless Connector Framework)
O conector de dados Palo Alto Cortex Xpanse ingere dados de alertas no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- CortexXpanseAlerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Palo Alto Prisma Cloud CSPM (via Codeless Connector Framework)
O conector de dados Palo Alto Prisma Cloud CSPM permite que você se conecte à sua instância do Palo Alto Prisma Cloud CSPM e ingira Alertas (https://pan.dev/prisma-cloud/api/cspm/alerts/) & Audit Logs(https://pan.dev/prisma-cloud/api/cspm/audit-logs/) no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- PaloAltoPrismaCloudAlertV2_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Palo Alto Prisma Cloud CWPP (usando API REST)
O conector de dados Palo Alto Prisma Cloud CWPP permite que você se conecte à sua instância Palo Alto Prisma Cloud CWPP e ingira alertas no Microsoft Sentinel. O conector de dados é construído no Codeless Connector Framework do Microsoft Sentinel e usa a API do Prisma Cloud para buscar eventos de segurança e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:
- PrismaCloudCompute_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Chave da API PrismaCloudCompute: É necessário um nome de usuário e senha da API do Palo Alto Prisma Cloud CWPP Monitor. Para obter mais informações, consulte PrismaCloudCompute SIEM API.

Corporação Microsoft
Pathlock Inc.: Deteção e Resposta a Ameaças para SAP
A integração Pathlock Threat Detection and Response (TD&R) com a Microsoft Sentinel Solution for SAP oferece uma visibilidade unificada e em tempo real dos eventos de segurança do SAP, permitindo às organizações detetar e agir sobre ameaças em todos os ambientes SAP. Esta integração pronta a usar permite que os Centros de Operações de Segurança (SOCs) correlacionem alertas específicos de SAP com telemetria a nível empresarial, criando inteligência acionável que liga a segurança de TI aos processos de negócio.

O conector do Pathlock foi concebido especificamente para SAP e encaminha apenas eventos relevantes para a segurança por defeito, minimizando o volume e o ruído dos dados, mantendo a flexibilidade para encaminhar todas as fontes de registo quando necessário. Cada evento é enriquecido com contexto de processos de negócio, permitindo que a Microsoft Sentinel Solution for SAP analytics distinga padrões operacionais de ameaças reais e priorize o que realmente importa.

Esta abordagem orientada pela precisão ajuda as equipas de segurança a reduzir drasticamente os falsos positivos, focar investigações e acelerar o tempo médio de deteção (MTTD) e o tempo médio de resposta (MTTR). A biblioteca do Pathlock consiste em mais de 1.500 assinaturas de deteção específicas de SAP em 70+ fontes de log, e a solução revela comportamentos complexos de ataques, fragilidades de configuração e anomalias de acesso.

Ao combinar inteligência de contexto empresarial com análises avançadas, o Pathlock permite às empresas reforçar a precisão da deteção, simplificar ações de resposta e manter controlo contínuo nos seus ambientes SAP — sem adicionar complexidade ou camadas redundantes de monitorização.

Tabela(s) do Log Analytics:
- ABAPAuditLog

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft Entra: Permissão para criar um registro de aplicativo no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.

- Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento em regras de coleta de dados. Normalmente, requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário.

Pathlock Inc.
Registros de atividades do Perímetro 81
O conector de Registros de Atividades do Perímetro 81 permite que você conecte facilmente seus logs de atividades do Perímetro 81 com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação.

Tabela(s) do Log Analytics:
- Perimeter81_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Perímetro 81
Dispositivos de fósforo
O Phosphorus Device Connector fornece a capacidade de o Phosphorus ingerir logs de dados do dispositivo no Microsoft Sentinel por meio da API REST do Phosphorus. O conector fornece visibilidade sobre os dispositivos inscritos no fósforo. Este conector de dados extrai informações de dispositivos juntamente com seus alertas correspondentes.

Tabela(s) do Log Analytics:
- Phosphorus_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Credenciais/permissões da API REST: a chave da API Phosphorus é necessária. Certifique-se de que a chave de API associada ao usuário tenha as permissões Gerenciar configurações habilitadas.

Siga estas instruções para ativar as permissões Gerenciar configurações.
1. Faça login no aplicativo de fósforo
2. Vá para 'Configurações' -> 'Grupos'
3. Selecione o Grupo do qual o usuário de integração faz parte
4. Navegue até 'Ações do produto' -> ative a permissão 'Gerenciar configurações'.

Fósforo Inc.
Ping One (via Codeless Connector Framework)
Esse conector ingere logs de atividades de auditoria da plataforma PingOne Identity no Microsoft Sentinel usando um Codeless Connector Framework.

Tabela(s) do Log Analytics:
- PingOne_AuditActivitiesV2_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Conector de dados Prancer
O Prancer Data Connector fornece a capacidade de ingerir dados Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] e PAC para processar através do Microsoft Sentinel. Consulte a Documentação do Prancer para obter mais informações.

Tabela(s) do Log Analytics:
- prancer_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Inclua pré-requisitos personalizados se a conectividade exigir - caso contrário, exclua costumes: Descrição para qualquer pré-requisito personalizado

Integração Prancer PenSuiteAI
Inteligência de ameaças premium do Microsoft Defender
O Microsoft Sentinel oferece a capacidade de importar informações sobre ameaças geradas pela Microsoft para permitir o monitoramento, alertas e caça. Use este conector de dados para importar Indicadores de Comprometimento (IOCs) do Premium Microsoft Defender Threat Intelligence (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros, etc. Nota: Este é um conector pago. Para usar e ingerir dados dele, adquira o SKU "MDTI API Access" no Partner Center.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Segurança de Email Proofpoint On Demand (via Codeless Connector Framework)
O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados de Proteção de Email Proofpoint on Demand, permitindo que os usuários verifiquem a rastreabilidade das mensagens, monitorem a atividade de email, ameaças e a exfiltração de dados por atacantes e insiders maliciosos. O conector oferece a capacidade de rever eventos na sua organização de forma acelerada e obter ficheiros de registo de eventos em incrementos horários para atividades recentes.

Tabela(s) do Log Analytics:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Credenciais/permissões da API Websocket: ProofpointClusterID e ProofpointToken são necessários. Para obter mais informações, consulte API.

Proofpoint, Inc.
Segurança de Email Proofpoint On Demand (via Codeless Connector Framework)
O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados de Proteção de Email Proofpoint on Demand, permitindo que os usuários verifiquem a rastreabilidade das mensagens, monitorem a atividade de email, ameaças e a exfiltração de dados por atacantes e insiders maliciosos. O conector oferece a capacidade de rever eventos na sua organização de forma acelerada e obter ficheiros de registo de eventos em incrementos horários para atividades recentes.

Tabela(s) do Log Analytics:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Credenciais/permissões da API Websocket: ProofpointClusterID e ProofpointToken são necessários. Para obter mais informações, consulte API.

Corporação Microsoft
Proofpoint TAP (via Codeless Connector Framework)
O conector Proofpoint Targeted Attack Protection (TAP) fornece a capacidade de ingerir logs e eventos Proofpoint TAP no Microsoft Sentinel. O conector fornece visibilidade sobre eventos Message e Click no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabela(s) do Log Analytics:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Chave da API TAP do Proofpoint: Uma entidade de serviço e um segredo da API TAP do Proofpoint são necessários para acessar a API SIEM do Proofpoint. Para obter mais informações, consulte Proofpoint SIEM API.

Proofpoint, Inc.
Proofpoint TAP (via Codeless Connector Framework)
O conector Proofpoint Targeted Attack Protection (TAP) fornece a capacidade de ingerir logs e eventos Proofpoint TAP no Microsoft Sentinel. O conector fornece visibilidade sobre eventos Message e Click no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabela(s) do Log Analytics:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Chave da API TAP do Proofpoint: Uma entidade de serviço e um segredo da API TAP do Proofpoint são necessários para acessar a API SIEM do Proofpoint. Para obter mais informações, consulte Proofpoint SIEM API.

Corporação Microsoft
QscoutAppEventsConnector
Ingerir eventos de aplicação Qscout no Microsoft Sentinel

Tabela(s) do Log Analytics:
- QscoutAppEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ID de organização Qscout: A API requer o ID da sua organização no Qscout.

- Chave API da organização Qscout: A API requer a chave API da sua organização no Qscout.

Quokka
Qualys VM KnowledgeBase (usando o Azure Functions)
O conector Qualys Vulnerability Management (VM) KnowledgeBase (KB) permite importar os dados de vulnerabilidade mais recentes da Qualys KB para o Microsoft Sentinel.

Esses dados podem ser usados para correlacionar e enriquecer as deteções de vulnerabilidade encontradas pelo conector de dados do Qualys Vulnerability Management (VM).

Tabela(s) do Log Analytics:
- QualysKB_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Chave da API do Qualys: um nome de usuário e uma senha da API da VM do Qualys são necessários. Para obter mais informações, consulte Qualys VM API.

Corporação Microsoft
Gerenciamento de vulnerabilidades do Qualys (via Codeless Connector Framework)
O conector de dados do Qualys Vulnerability Management (VM) fornece a capacidade de ingerir dados de deteção de host de vulnerabilidade no Microsoft Sentinel por meio da API do Qualys. O conector fornece visibilidade dos dados de deteção do host a partir de varreduras de vulerabilidade.

Tabela(s) do Log Analytics:
- QualysHostDetectionV3_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso e funções da API: verifique se o usuário da VM do Qualys tem uma função de Leitor ou superior. Se a função for Leitor, verifique se o acesso à API está habilitado para a conta. Não há suporte para a função de auditor para acessar a API. Para obter mais detalhes, consulte a API de deteção de host de VM do Qualys e o documento de comparação de função de usuário .

Corporação Microsoft
Radiflow iSID via AMA
O iSID permite o monitoramento sem interrupções de redes ICS distribuídas para alterações na topologia e no comportamento, usando vários pacotes de segurança, cada um oferecendo um recurso exclusivo pertencente a um tipo específico de atividade de rede

Tabela(s) do Log Analytics:
- RadiflowEvent

Suporte a regras de coleta de dados:
Não suportado atualmente

Radiflow
Relatórios de gerenciamento de vulnerabilidades da plataforma Rapid7 Insight (usando o Azure Functions)
O conector de dados do Rapid7 Insight VM Report fornece a capacidade de ingerir relatórios de varredura e dados de vulnerabilidade no Microsoft Sentinel por meio da API REST da plataforma Rapid7 Insight (gerenciada na nuvem). Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais da API REST: o InsightVMAPIKey é necessário para a API REST. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais

Corporação Microsoft
Conector de Registos de Administração RSA ID Plus
O RSA ID Plus AdminLogs Connector oferece a capacidade de integrar eventos de auditoria da Consola de Administração da Nuvem no Microsoft Sentinel usando APIs de Administração da Nuvem.

Tabela(s) do Log Analytics:
- RSAIDPlus_AdminLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Autenticação RSA ID Plus API: Para aceder às APIs de Administrador, é necessário um token JWT válido codificado em Base64URL, assinado com a chave da API de Administração Legada do cliente.

Equipa de Apoio da RSA
Conector de dados do Rubrik Security Cloud (usando o Azure Functions)
O conector de dados do Rubrik Security Cloud permite que as equipes de operações de segurança integrem informações dos serviços de Observabilidade de Dados da Rubrik no Microsoft Sentinel. Os insights incluem a identificação do comportamento anômalo do sistema de arquivos associado ao ransomware e à exclusão em massa, a avaliação do raio de explosão de um ataque de ransomware e os operadores de dados confidenciais para priorizar e investigar mais rapidamente possíveis incidentes.

Tabela(s) do Log Analytics:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

Rubrik
Segurança SaaS
Conecta a plataforma de segurança SaaS Valence Azure Log Analytics por meio da interface da API REST

Tabela(s) do Log Analytics:
- ValenceAlert_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Segurança de Valence
SailPoint IdentityNow (usando Azure Functions)
O conector de dados SailPoint IdentityNow fornece a capacidade de ingerir eventos de pesquisa [SailPoint IdentityNow] no Microsoft Sentinel através da API REST. O conector fornece aos clientes a capacidade de extrair dados de auditoria do seu ambiente do IdentityNow. O objetivo é tornar ainda mais fácil trazer a atividade do usuário e os eventos de governança do IdentityNow para o Microsoft Sentinel para melhorar as informações de sua solução de monitoramento de incidentes e eventos de segurança.

Tabela(s) do Log Analytics:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais de autenticação da API SailPoint IdentityNow: TENANT_ID, CLIENT_ID e CLIENT_SECRET são necessários para autenticação.

SailPoint
Salesforce Service Cloud (via Codeless Connector Framework)
O conector de dados do Salesforce Service Cloud oferece a capacidade de ingerir informações sobre seus eventos operacionais do Salesforce no Microsoft Sentinel por meio da API REST. O conector fornece a capacidade de revisar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.

Tabela(s) do Log Analytics:
- SalesforceServiceCloudV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API do Salesforce Service Cloud: é necessário acessar a API do Salesforce Service Cloud por meio de um aplicativo conectado.

Corporação Microsoft
Samsung Knox Inteligência de ativos
O Samsung Knox Asset Intelligence Data Connector permite-lhe centralizar os seus eventos e registos de segurança móvel para visualizar informações personalizadas utilizando o modelo de Livro e identificar incidentes com base nos modelos de Regras do Analytics.

Tabela(s) do Log Analytics:
- Samsung_Knox_Audit_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Aplicativo Entra: um aplicativo Entra precisa ser registrado e provisionado com a função 'Microsoft Metrics Publisher' e configurado com Certificado ou Segredo do Cliente como credenciais para transferência segura de dados. Consulte o tutorial Log ingestão para saber mais sobre a criação, registro e configuração de credenciais do aplicativo Entra.

Samsung Electronics Co., Ltd.
SAP BTP
O SAP Business Technology Platform (SAP BTP) reúne gerenciamento de dados, análises, inteligência artificial, desenvolvimento de aplicativos, automação e integração em um ambiente unificado.

Tabela(s) do Log Analytics:
- SAPBTPAuditLog_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ID do cliente e segredo do cliente para API de recuperação de auditoria: habilite o acesso à API no BTP.

Corporação Microsoft
SAP Enterprise Threat Detection, edição na nuvem
O conector de dados SAP Enterprise Threat Detection, edição em nuvem (ETD) permite a ingestão de alertas de segurança do ETD para o Microsoft Sentinel, suportando correlação cruzada, alertas e caça a ameaças.

Tabela(s) do Log Analytics:
- SAPETDAlerts_CL
- SAPETDInvestigations_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ID do cliente e segredo do cliente para API de recuperação de ETD: habilite o acesso à API no ETD.

SAP
SAP LogServ (RISE), edição privada S/4HANA Cloud
O SAP LogServ é um serviço SAP Enterprise Cloud Services (ECS) destinado à coleta, armazenamento, encaminhamento e acesso de logs. O LogServ centraliza os logs de todos os sistemas, aplicativos e serviços ECS usados por um cliente registrado.
As principais características incluem:
Coleta de logs quase em tempo real: Com capacidade de integração ao Microsoft Sentinel como solução SIEM.
O LogServ complementa o monitoramento e as deteções de ameaças da camada de aplicativos SAP existentes no Microsoft Sentinel com os tipos de log de propriedade do SAP ECS como provedor do sistema. Isso inclui logs como: SAP Security Audit Log (AS ABAP), HANA database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, 3rd party Database, Network, DNS, Proxy, Firewall

Tabela(s) do Log Analytics:
- SAPLogServ_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft Entra: Permissão para criar um registro de aplicativo no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.

- Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento em regras de coleta de dados. Normalmente, requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário.

SAP
SAP S/4HANA Cloud Edição Pública
O conector de dados SAP S/4HANA Cloud Public Edition (GROW with SAP) permite a ingestão do registo de auditoria de segurança do SAP na Microsoft Sentinel Solution for SAP, suportando correlação cruzada, alertas e caça a ameaças. Procura mecanismos de autenticação alternativos? Veja aqui.

Tabela(s) do Log Analytics:
- ABAPAuditLog

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ID do cliente e segredo do cliente para API de recuperação de auditoria: habilite o acesso à API no BTP.

SAP
Solução SecurityBridge para SAP
O SecurityBridge melhora a segurança SAP integrando-se perfeitamente ao Microsoft Sentinel, permitindo o monitoramento em tempo real e a deteção de ameaças em ambientes SAP. Essa integração permite que os Security Operations Centers (SOCs) consolidem eventos de segurança SAP com outros dados organizacionais, fornecendo uma visão unificada do cenário de ameaças. Aproveitando a análise baseada em IA e o Security Copilot da Microsoft, o SecurityBridge identifica padrões de ataque sofisticados e vulnerabilidades em aplicativos SAP, incluindo verificação de código ABAP e avaliações de configuração. A solução suporta implantações escaláveis em cenários SAP complexos, seja no local, na nuvem ou em ambientes híbridos. Ao preencher a lacuna entre as equipes de segurança de TI e SAP, o SecurityBridge permite que as organizações detetem, investiguem e respondam proativamente a ameaças, aprimorando a postura geral de segurança.

Tabela(s) do Log Analytics:
- ABAPAuditLog

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft Entra: Permissão para criar um registro de aplicativo no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.

- Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento em regras de coleta de dados. Normalmente, requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário.

Ponte de segurança
SentinelOne
O conector de dados do SentinelOne permite a ingestão de logs da API do SentinelOne no Microsoft Sentinel. O conector de dados é construído no Microsoft Sentinel Codeless Connector Framework. Ele usa a API do SentinelOne para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.

Tabela(s) do Log Analytics:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
SentinelOne (usando o Azure Functions)
O conector de dados SentinelOne fornece a capacidade de ingerir objetos comuns do servidor SentinelOne, como Ameaças, Agentes, Aplicativos, Atividades, Políticas, Grupos e mais eventos no Microsoft Sentinel por meio da API REST. Consulte a documentação da API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- SentinelOne_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: SentinelOneAPIToken é necessário. Consulte a documentação para saber mais sobre a https://<SOneInstanceDomain>.sentinelone.net/api-doc/overviewAPI no .

Corporação Microsoft
Segurança Web Seráfica
O conector de dados do Seraphic Web Security fornece a capacidade de ingerir eventos e alertas do Seraphic Web Security no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SeraphicWebSecurity_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Chave de API Serafic: chave de API para o Microsoft Sentinel conectada ao seu locatário do Seraphic Web Security. Para obter essa chave de API para seu locatário - leia esta documentação.

Segurança Seráfica
Consola de Administração de Silverfort
A solução de conector Silverfort ITDR Admin Console permite a ingestão de eventos Silverfort e o login no Microsoft Sentinel.
Silverfort fornece eventos baseados em syslog e registro em log usando Common Event Format (CEF). Ao encaminhar seus dados CEF do Silverfort ITDR Admin Console para o Microsoft Sentinel, você pode aproveitar a correlação, alerta e enriquecimento de inteligência de ameaças do Silverfort nos dados do Silverfort.
Entre em contato com Silverfort ou consulte a documentação de Silverfort para obter mais informações.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Silverfort
SlackAudit (via Codeless Connector Framework)
O conector de dados do SlackAudit fornece a capacidade de ingerir logs do Slack Audit no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações.

Tabela(s) do Log Analytics:
- SlackAuditV2_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Nome de usuário, SlackAudit API Key & Tipo de ação: Para gerar o token de acesso, crie um novo aplicativo no Slack, adicione os escopos necessários e configure a URL de redirecionamento. Para obter instruções detalhadas sobre como gerar o token de acesso, o nome de usuário e o limite de nome de ação, consulte o link.

Corporação Microsoft
Floco de neve (via Codeless Connector Framework)
O conector de dados do Snowflake fornece a capacidade de ingerir Logs de Histórico de Login do Snowflake, Logs de Histórico de Consultas, Logs deUser-Grant, Logs deRole-Grant, Logs de Histórico de Carregamento, Logs de Histórico de Atualização de Exibição Materializada, Logs de Funções, Logs de Tabelas, Logs de Métricas de Armazenamento de Tabelas, Logs de Usuários no Microsoft Sentinel usando a API SQL do Snowflake. Consulte a documentação da API SQL do Snowflake para obter mais informações.

Tabela(s) do Log Analytics:
- SnowflakeLogin_CL
- SnowflakeQuery_CL
- SnowflakeUserGrant_CL
- SnowflakeRoleGrant_CL
- SnowflakeLoad_CL
- SnowflakeMaterializedView_CL
- SnowflakeRoles_CL
- SnowflakeTables_CL
- SnowflakeTableStorageMetrics_CL
- SnowflakeUsers_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Conector de dados Sonrai
Use este conector de dados para se integrar com o Sonrai Security e obter tíquetes Sonrai enviados diretamente para o Microsoft Sentinel.

Tabela(s) do Log Analytics:
- Sonrai_Tickets_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

N/A
Sophos Cloud Optix
O conector Sophos Cloud Optix permite que você conecte facilmente seus logs do Sophos Cloud Optix com o Microsoft Sentinel, para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a postura de segurança e conformidade na nuvem da sua organização e melhora os recursos de operação de segurança na nuvem.

Tabela(s) do Log Analytics:
- SophosCloudOptix_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Sophos
Sophos Endpoint Protection (usando o Azure Functions)
O conector de dados do Sophos Endpoint Protection fornece a capacidade de ingerir eventos Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Admin para obter mais informações.

Tabela(s) do Log Analytics:
- SophosEP_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: o token da API é necessário. Para obter mais informações, consulte API token

Corporação Microsoft
Sophos Endpoint Protection (usando a API REST)
O conector de dados do Sophos Endpoint Protection oferece a capacidade de ingerir eventos e alertas do Sophos no Microsoft Sentinel. Consulte a documentação do Sophos Central Admin para obter mais informações.

Tabela(s) do Log Analytics:
- SophosEPEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API do Sophos Endpoint Protection: é necessário acesso à API do Sophos Endpoint Protection por meio de uma entidade de serviço.

Corporação Microsoft
Intercâmbio integrado de defesa cibernética da Symantec
O conector Symantec ICDx permite que você conecte facilmente seus logs de soluções de segurança da Symantec ao Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:
- SymantecICDx_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Syslog via AMA
Syslog é um protocolo de log de eventos que é comum ao Linux. Os aplicativos enviarão mensagens que podem ser armazenadas na máquina local ou entregues a um coletor Syslog. Quando o Agent for Linux é instalado, ele configura o daemon Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.

Saiba mais >

Tabela(s) do Log Analytics:
- Syslog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Corporação Microsoft
Talon Insights
O conector Talon Security Logs permite que você conecte facilmente seus eventos Talon e logs de auditoria com o Microsoft Sentinel, para exibir painéis, criar alertas personalizados e melhorar a investigação.

Tabela(s) do Log Analytics:
- Talon_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Segurança Talon
Team Cymru Scout Data Connector (usando o Azure Functions)
O TeamCymruScout Data Connector permite que os usuários tragam IP do Team Cymru Scout, dados de domínio e uso da conta no Microsoft Sentinel para enriquecimento.

Tabela(s) do Log Analytics:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Permissão para atribuir uma função ao aplicativo registrado: É necessária permissão para atribuir uma função ao aplicativo registrado no Microsoft Entra ID.

- Credenciais/permissões do Team Cymru Scout: As credenciais da conta do Team Cymru Scout (nome de usuário, senha) são necessárias.

Equipa Cymru
Exposição de identidade Tenable
O conector Tenable Identity Exposure permite que Indicadores de Exposição, Indicadores de Ataque e logs de trailflow sejam ingeridos no Microsoft Sentinel.Os diferentes livros de trabalho e analisadores de dados permitem que você manipule logs e monitore seu ambiente do Ative Directory com mais facilidade. Os modelos analíticos permitem automatizar respostas relativas a diferentes eventos, exposições e ataques.

Tabela(s) do Log Analytics:

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à configuração do TenableIE: permissões para configurar o mecanismo de alerta syslog

Tenable
Tenable Vulnerability Management (usando o Azure Functions)
O conector de dados TVM fornece a capacidade de ingerir dados de ativos, vulnerabilidade, conformidade, ativos WAS e vulnerabilidades do WAS no Microsoft Sentinel usando APIs REST do TVM. Consulte a documentação da API para obter mais informações. O conector fornece a capacidade de obter dados que ajudam a examinar potenciais riscos de segurança, obter informações sobre seus ativos de computação, diagnosticar problemas de configuração e muito mais

Tabela(s) do Log Analytics:
- Tenable_VM_Asset_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL
- Tenable_WAS_Asset_CL
- Tenable_WAS_Vuln_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: uma TenableAccessKey e uma TenableSecretKey são necessárias para acessar a API REST Table. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Tenable
Microsoft Defender for Cloud baseado em locatário
O Microsoft Defender for Cloud é uma ferramenta de gerenciamento de segurança que permite detetar e responder rapidamente a ameaças em cargas de trabalho do Azure, híbridas e multinuvem. Esse conector permite que você transmita seus alertas de segurança do MDC do Microsoft 365 Defender para o Microsoft Sentinel, para que você possa aproveitar as vantagens das correlações XDR conectando os pontos em seus recursos de nuvem, dispositivos e identidades e exibir os dados em pastas de trabalho, consultas e investigar e responder a incidentes. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Projeto TheHive - TheHive (usando o Azure Functions)
O conector de dados TheHive fornece a capacidade de ingerir eventos TheHive comuns no Microsoft Sentinel através de Webhooks. TheHive pode notificar o sistema externo de eventos de modificação (criação de casos, atualização de alerta, atribuição de tarefas) em tempo real. Quando ocorre uma alteração no TheHive, uma solicitação HTTPS POST com informações de evento é enviada para uma URL de conector de dados de retorno de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- TheHive_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões de Webhooks: TheHiveBearerToken, URL de retorno de chamada são necessários para Webhooks de trabalho. Consulte a documentação para saber mais sobre como configurar Webhooks.

Corporação Microsoft
Theom
O Theom Data Connector permite que as organizações conectem seu ambiente Theom ao Microsoft Sentinel. Esta solução permite que os usuários recebam alertas sobre riscos de segurança de dados, criem e enriqueçam incidentes, verifiquem estatísticas e acionem playbooks SOAR no Microsoft Sentinel

Tabela(s) do Log Analytics:
- TheomAlerts_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Theom
Informações sobre ameaças - TAXII
O Microsoft Sentinel integra-se com fontes de dados TAXII 2.0 e 2.1 para permitir o monitoramento, alerta e caça usando sua inteligência de ameaças. Use este conector para enviar os tipos de objeto STIX suportados dos servidores TAXII para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Plataformas de Inteligência de Ameaças
O Microsoft Sentinel integra-se com fontes de dados da API de Segurança do Microsoft Graph para permitir o monitoramento, alertas e caça usando sua inteligência contra ameaças. Use este conector para enviar indicadores de ameaças para o Microsoft Sentinel a partir da sua Threat Intelligence Platform (TIP), como Threat Connect, Palo Alto Networks MindMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros. Para obter mais informações, consulte a documentação >do Microsoft Sentinel .

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
API de carregamento de informações sobre ameaças (Pré-visualização)
O Microsoft Sentinel oferece uma API de plano de dados para trazer informações sobre ameaças da sua Threat Intelligence Platform (TIP), como Threat Connect, Palo Alto Networks MineMeld, MISP ou outros aplicativos integrados. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de ficheiros e endereços de e-mail. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Transmitir conector de segurança (usando o Azure Functions)
O conector de dados [Transmit Security] fornece a capacidade de ingerir eventos comuns da API de Segurança de Transmissão para o Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- TransmitSecurityActivity_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- ID do cliente da API REST: TransmitSecurityClientID é necessário. Consulte a documentação para saber mais sobre a API https://developer.transmitsecurity.com/.

- Segredo do cliente da API REST: TransmitSecurityClientSecret é necessário. Consulte a documentação para saber mais sobre a https://developer.transmitsecurity.com/API no .

Transmitir Segurança
Trend Vision One (usando o Azure Functions)
O conector Trend Vision One permite que você conecte facilmente seus dados de alerta do Workbench ao Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação. Isso lhe dá mais informações sobre as redes/sistemas da sua organização e melhora seus recursos de operação de segurança.

O conector Trend Vision One é suportado no Microsoft Sentinel nas seguintes regiões: Leste da Austrália, Sudeste da Austrália, Sul do Brasil, Canadá Central, Leste do Canadá, Índia Central, EUA Central, Ásia Oriental, Leste dos EUA, Leste dos EUA 2, França Central, Leste do Japão, Coreia Central, Centro-Norte dos EUA, Europa do Norte, Leste da Noruega, África do Sul Norte, Centro-Sul dos EUA, Sudeste Asiático, Suécia Central, Suíça Norte, Norte dos Emirados Árabes Unidos, Sul do Reino Unido, Oeste do Reino Unido, Europa Ocidental, Oeste dos EUA, Oeste dos EUA 2, Oeste dos EUA 3.

Tabela(s) do Log Analytics:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Token de API do Trend Vision One: É necessário um token de API do Trend Vision One. Consulte a documentação para saber mais sobre a API do Trend Vision One.

Tendência Micro
Conector Push Varonis Purview
O conector Varonis Purview oferece a capacidade de sincronizar recursos do Varonis para o Microsoft Purview.

Tabela(s) do Log Analytics:
- varonisresources_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Microsoft Entra: Permissão para criar um registro de aplicativo no Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.

- Microsoft Azure: Permissão para atribuir a função de Editor de Métricas de Monitoramento na regra de coleta de dados (DCR). Normalmente requer a função de Proprietário do RBAC do Azure ou Administrador de Acesso de Usuário

Varonis
Varonis SaaS
Varonis SaaS fornece a capacidade de ingerir Varonis Alerts no Microsoft Sentinel.

Varonis prioriza a visibilidade profunda dos dados, os recursos de classificação e a remediação automatizada para acesso aos dados. A Varonis cria uma visão única e priorizada do risco para seus dados, para que você possa eliminar de forma proativa e sistemática o risco de ameaças internas e ataques cibernéticos.

Tabela(s) do Log Analytics:
- VaronisAlerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

Varonis
Vectra XDR (usando o Azure Functions)
O conector XDR do Vectra oferece a capacidade de ingerir dados de Deteções, Auditorias, Pontuação de Entidades, Bloqueio, Integridade e Entidades do Vectra no Microsoft Sentinel por meio da API REST do Vectra. Consulte a documentação da API: https://support.vectra.ai/s/article/KB-VS-1666 para obter mais informações.

Tabela(s) do Log Analytics:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: a ID do Cliente Vectra e o Segredo do Cliente são necessários para a coleta de dados de Integridade, Pontuação de Entidades, Entidades, Deteções, Bloqueio e Auditoria. Consulte a documentação para saber mais sobre a https://support.vectra.ai/s/article/KB-VS-1666API no .

Suporte Vectra
Veeam Data Connector (usando Azure Functions)
O Veeam Data Connector permite-lhe ingerir dados de telemetria Veeam de várias tabelas personalizadas para o Microsoft Sentinel.

O conector suporta integração com as plataformas Veeam Backup & Replication, Veeam ONE e Coveware para fornecer monitorização abrangente e análises de segurança. Os dados são recolhidos através do Azure Functions e armazenados em tabelas personalizadas de Log Analytics com Regras de Recolha de Dados (DCR) dedicadas e Endpoints de Recolha de Dados (DCE).

Tabelas personalizadas incluíam:
- VeeamMalwareEvents_CL: Eventos de deteção de malware do Veeam Backup & Replication
- VeeamSecurityComplianceAnalyzer_CL: Resultados do Security & Compliance Analyzer recolhidos dos componentes da infraestrutura de backup Veeam
- VeeamAuthorizationEvents_CL: Eventos de autorização e autenticação
- VeeamOneTriggeredAlarms_CL: Alarmes disparados dos servidores Veeam ONE
- VeeamCovewareFindings_CL: Conclusões de segurança da solução Coveware
- VeeamSessions_CL: Sessões Veeam

Tabela(s) do Log Analytics:
- VeeamMalwareEvents_CL
- VeeamSecurityComplianceAnalyzer_CL
- VeeamOneTriggeredAlarms_CL
- VeeamAuthorizationEvents_CL
- VeeamCovewareFindings_CL
- VeeamSessions_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Acesso à Infraestrutura Veeam: É necessário acesso à API REST do Veeam Backup & Replication e à plataforma de monitorização Veeam ONE. Isto inclui credenciais de autenticação adequadas e conectividade de rede.

Veeam Software
VirtualMetric DataStream para Microsoft Sentinel
O conector VirtualMetric DataStream implanta Regras de Coleta de Dados para ingerir telemetria de segurança no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformação de DCR no Workspace

Prerequisites:
- Registro de Aplicativo ou Identidade Gerenciada do Azure: o VirtualMetric DataStream requer uma identidade de ID do Entra para autenticar e enviar logs para o Microsoft Sentinel. Você pode escolher entre criar um Registro de Aplicativo com ID do Cliente e Segredo do Cliente ou usar a Identidade Gerenciada do Azure para segurança aprimorada sem gerenciamento de credenciais.

- Atribuição de Função de Grupo de Recursos: A identidade escolhida (Registro de Aplicativo ou Identidade Gerenciada) deve ser atribuída ao grupo de recursos que contém o Ponto de Extremidade de Coleta de Dados com as seguintes funções: Editor de Métricas de Monitoramento (para ingestão de log) e Leitor de Monitoramento (para configuração de fluxo de leitura).

VirtualMetric
VirtualMetric DataStream para data lake do Microsoft Sentinel
O conector VirtualMetric DataStream implanta Regras de Coleta de Dados para ingerir telemetria de segurança no data lake do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformação de DCR no Workspace

Prerequisites:
- Registro de Aplicativo ou Identidade Gerenciada do Azure: o VirtualMetric DataStream requer uma identidade de ID do Entra para autenticar e enviar logs para o data lake do Microsoft Sentinel. Você pode escolher entre criar um Registro de Aplicativo com ID do Cliente e Segredo do Cliente ou usar a Identidade Gerenciada do Azure para segurança aprimorada sem gerenciamento de credenciais.

- Atribuição de Função de Grupo de Recursos: A identidade escolhida (Registro de Aplicativo ou Identidade Gerenciada) deve ser atribuída ao grupo de recursos que contém o Ponto de Extremidade de Coleta de Dados com as seguintes funções: Editor de Métricas de Monitoramento (para ingestão de log) e Leitor de Monitoramento (para configuração de fluxo de leitura).

VirtualMetric
Proxy do Diretor VirtualMetric
O VirtualMetric Diretor Proxy implanta um Aplicativo de Função do Azure para fazer a ponte segura do VirtualMetric DataStream com os serviços do Azure, incluindo o Microsoft Sentinel, o Azure Data Explorer e o Armazenamento do Azure.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformação de DCR no Workspace

Prerequisites:
- Aplicativo de Função do Azure: um Aplicativo de Função do Azure deve ser implantado para hospedar o Proxy do Diretor. Requer permissões de leitura, gravação e exclusão em recursos Microsoft.Web/sites dentro do seu grupo de recursos para criar e gerenciar o Aplicativo de Função.

- Configuração do VirtualMetric DataStream: Você precisa do VirtualMetric DataStream configurado com credenciais de autenticação para se conectar ao Proxy do Diretor. O Proxy Diretor atua como uma ponte segura entre o VirtualMetric DataStream e os serviços do Azure.

- Serviços do Azure de destino: configure seus serviços do Azure de destino, como Pontos de Extremidade de Coleta de Dados do Microsoft Sentinel, clusters do Azure Data Explorer ou contas de Armazenamento do Azure para as quais o Proxy do Diretor encaminhará dados.

VirtualMetric
VMRayThreatIntelligence (usando Azure Functions)
O conector VMRayThreatIntelligence gera e fornece automaticamente inteligência de ameaças para todas as submissões ao VMRay, melhorando a deteção de ameaças e a resposta a incidentes no Sentinel. Esta integração fluida capacita as equipas a enfrentar proativamente ameaças emergentes.

Tabela(s) do Log Analytics:
- ThreatIntelligenceIndicator

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Assinatura do Azure: a Assinatura do Azure com função de proprietário é necessária para registrar um aplicativo no azure ative directory() e atribuir a função de colaborador ao aplicativo no grupo de recursos.

- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: A chave API VMRay é necessária.

VMRay
VMware Carbon Black Cloud (usando o Azure Functions)
O conector VMware Carbon Black Cloud oferece a capacidade de ingerir dados Carbon Black no Microsoft Sentinel. O conector fornece visibilidade nos logs de auditoria, notificação e eventos no Microsoft Sentinel para exibir painéis, criar alertas personalizados e melhorar os recursos de monitoramento e investigação.

Tabela(s) do Log Analytics:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Chave(s) de API VMware Carbon Black: API Carbon Black e/ou Chave(s) de API de Nível SIEM são necessárias. Consulte a documentação para saber mais sobre a API Carbon Black.
- Um ID e uma chave de nível de acesso à API Carbon Black são necessários para logs de auditoria e eventos .
- Um ID e uma chave de API de nível de acesso SIEM Carbon Black são necessários para alertas de notificação .

- Credenciais/permissões da API REST do Amazon S3: ID da chave de acesso da AWS, chave de acesso secreta da AWS, nome do bucket do AWS S3, nome da pasta no bucket do AWS S3 são necessárias para a API REST do Amazon S3.

Microsoft
VMware Carbon Black Cloud via AWS S3
O VMware Carbon Black Cloud por meio do conector de dados do AWS S3 oferece a capacidade de ingerir eventos de lista de observação, alertas, autenticação e endpoints por meio do AWS S3 e transmiti-los para tabelas normalizadas ASIM. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- CarbonBlack_Alerts_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Ambiente: você deve ter os seguintes recursos da AWS definidos e configurados: S3, Simple Queue Service (SQS), funções do IAM e políticas de permissões

- Ambiente: você deve ter uma conta negra de carbono e as permissões necessárias para criar um Data Forwarded para buckets do AWS S3.
Para obter mais informações, consulte Carbon Black Data Forwarder Docs

Microsoft
Eventos DNS do Windows via AMA
O conector de log DNS do Windows permite filtrar e transmitir facilmente todos os logs de análise de seus servidores DNS do Windows para seu espaço de trabalho do Microsoft Sentinel usando o agente de monitoramento do Azure (AMA). Ter esses dados no Microsoft Sentinel ajuda a identificar problemas e ameaças à segurança, como:
- Tentar resolver nomes de domínio maliciosos.
- Registros de recursos obsoletos.
- Freqüentemente consultados nomes de domínio e clientes DNS falantes.
- Ataques realizados no servidor DNS.

Você pode obter as seguintes informações sobre seus servidores DNS do Windows no Microsoft Sentinel:
- Todos os logs centralizados em um único lugar.
- Solicitar carga em servidores DNS.
- Falhas de registo de DNS dinâmico.

Os eventos DNS do Windows são suportados pelo ASIM (Advanced SIEM Information Model) e transmitem dados para a tabela ASimDnsActivityLogs. Mais informações.

Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ASimDnsActivityLogs

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Windows Firewall
O Firewall do Windows é um aplicativo do Microsoft Windows que filtra as informações que chegam ao seu sistema a partir da Internet e bloqueiam programas potencialmente prejudiciais. O software bloqueia a maioria dos programas de comunicação através do firewall. Os usuários simplesmente adicionam um programa à lista de programas permitidos para permitir que ele se comunique através do firewall. Ao usar uma rede pública, o Firewall do Windows também pode proteger o sistema bloqueando todas as tentativas não solicitadas de conexão ao seu computador. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Eventos do Firewall do Windows via AMA
O Firewall do Windows é um aplicativo do Microsoft Windows que filtra as informações que chegam ao seu sistema a partir da Internet e bloqueiam programas potencialmente prejudiciais. O software de firewall impede que a maioria dos programas se comunique através do firewall. Para transmitir os logs do aplicativo do Firewall do Windows coletados de suas máquinas, use o agente do Azure Monitor (AMA) para transmitir esses logs para o espaço de trabalho do Microsoft Sentinel.

Um ponto de extremidade de coleta de dados (DCE) configurado deve ser vinculado à regra de coleta de dados (DCR) criada para o AMA coletar logs. Para esse conector, um DCE é criado automaticamente na mesma região do espaço de trabalho. Se você já usa um DCE armazenado na mesma região, é possível alterar o DCE padrão criado e usar o existente por meio da API. Os DCEs podem ser localizados em seus recursos com o prefixo SentinelDCE no nome do recurso.

Para obter mais informações, consulte os seguintes artigos:
- Pontos de extremidade de coleta de dados no Azure Monitor
- Documentação do Microsoft Sentinel

Tabela(s) do Log Analytics:

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Eventos encaminhados do Windows
Você pode transmitir todos os logs de Encaminhamento de Eventos do Windows (WEF) dos Servidores Windows conectados ao seu espaço de trabalho do Microsoft Sentinel usando o Azure Monitor Agent (AMA).
Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação.
Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- WindowsEvent

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Eventos de segurança do Windows via AMA
Você pode transmitir todos os eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityEvent

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
API WithSecure Elements (Função do Azure)
WithSecure Elements é a plataforma unificada de segurança cibernética baseada em nuvem projetada para reduzir riscos, complexidade e ineficiência.

Eleve a sua segurança dos seus terminais para as suas aplicações na nuvem. Arme-se contra todos os tipos de ameaças cibernéticas, desde ataques direcionados até ransomware de dia zero.

O WithSecure Elements combina poderosas capacidades de segurança preditivas, preventivas e responsivas - todas geridas e monitorizadas através de um único centro de segurança. A nossa estrutura modular e modelos de preços flexíveis dão-lhe a liberdade de evoluir. Com a nossa experiência e perceção, estará sempre capacitado - e nunca estará sozinho.

Com a integração do Microsoft Sentinel, você pode correlacionar dados de eventos de segurança da solução WithSecure Elements com dados de outras fontes, permitindo uma visão geral rica de todo o seu ambiente e uma reação mais rápida a ameaças.

Com esta solução, o Azure Function é implantado em seu locatário, pesquisando periodicamente os eventos de segurança WithSecure Elements.

Para mais informações visite o nosso website em: https://www.withsecure.com.

Tabela(s) do Log Analytics:
- WsSecurityEvents_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais de cliente da API do Secure Elements: as credenciais do cliente são necessárias. Consulte a documentação para saber mais.

WithSecure
Wiz (usando o Azure Functions)
O conector Wiz permite que você envie facilmente problemas Wiz, descobertas de vulnerabilidade e logs de auditoria para o Microsoft Sentinel.

Tabela(s) do Log Analytics:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais da Conta de Serviço Wiz: Certifique-se de ter o ID do cliente e o segredo do cliente da sua conta de serviço Wiz, URL do ponto de extremidade da API e URL de autenticação. As instruções podem ser encontradas na documentação da Wiz.

Wiz
Atividade do usuário no dia útil
O conector de dados de Atividade do Usuário do Workday fornece a capacidade de ingerir Logs de Atividade do Usuário da API do Workday para o Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ASimAuditEventLogs

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Acesso à API de atividade do usuário do Workday: o acesso à API de atividade do usuário do Workday por meio do Oauth é necessário. O Cliente API precisa ter o escopo: Sistema e precisa ser autorizado por uma conta com permissões de Auditoria do Sistema.

Corporação Microsoft
Workplace do Facebook (usando o Azure Functions)
O conector de dados do Workplace fornece a capacidade de ingerir eventos comuns do Workplace no Microsoft Sentinel por meio de Webhooks. Os Webhooks permitem que aplicativos de integração personalizados se inscrevam em eventos no Workplace e recebam atualizações em tempo real. Quando ocorre uma alteração no Workplace, uma solicitação HTTPS POST com informações de evento é enviada para uma URL de conector de dados de retorno de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- Workplace_Facebook_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões Webhooks: WorkplaceAppSecret, WorkplaceVerifyToken, URL de retorno de chamada são necessários para Webhooks de trabalho. Consulte a documentação para saber mais sobre como configurar Webhooks, configurar permissões.

Corporação Microsoft
Auditoria do Segmento Zero Networks
O conector de dados Zero Networks Segment Audit fornece a capacidade de ingerir eventos Zero Networks Audit no Microsoft Sentinel por meio da API REST. Esse conector de dados usa o recurso de sondagem nativo do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ZNSegmentAuditNativePoller_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Zero Networks API Token: ZeroNetworksAPIToken é necessário para a API REST. Consulte o Guia da API e siga as instruções para obter credenciais.

Zero Redes
ZeroFox CTI
Os conectores de dados CTI ZeroFox fornecem a capacidade de ingerir os diferentes alertas de inteligência de ameaças cibernéticas ZeroFox no Microsoft Sentinel.

Tabela(s) do Log Analytics:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API ZeroFox: ZeroFox Username, ZeroFox Personal Access Token são necessários para ZeroFox CTI REST API.

ZeroFox
ZeroFox Enterprise - Alertas (Polling CCF)
Coleta alertas da API ZeroFox.

Tabela(s) do Log Analytics:
- ZeroFoxAlertPoller_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- ZeroFox Personal Access Token (PAT): É necessária uma PAT ZeroFox. Você pode obtê-lo em Data Connectors >API Data Feeds.

ZeroFox
Defesa contra ameaças móveis do Zimperium
O conector Zimperium Mobile Threat Defense oferece a capacidade de conectar o log de ameaças do Zimperium ao Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre o cenário de ameaças móveis da sua organização e aprimora seus recursos de operação de segurança.

Tabela(s) do Log Analytics:
- ZimperiumThreatLog_CL

Suporte a regras de coleta de dados:
Não suportado atualmente

Zimperium
Ampliar relatórios (usando o Azure Functions)
O conector de dados Zoom Reports fornece a capacidade de ingerir eventos Zoom Reports no Microsoft Sentinel por meio da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.

Tabela(s) do Log Analytics:
- Zoom_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API REST: AccountID, ClientID e ClientSecret são necessários para a API do Zoom. Para obter mais informações, consulte API de zoom. Siga as instruções para configurações da API do Zoom.

Corporação Microsoft

Conectores de dados do Sentinel preteridos

Note

A tabela a seguir lista os conectores de dados preteridos e herdados. Conectores preteridos não são mais suportados.

Connector Apoiado por
[Preterido] Log de auditoria empresarial do GitHub
O conector de log de auditoria do GitHub fornece a capacidade de ingerir logs do GitHub no Microsoft Sentinel. Ao conectar os logs de auditoria do GitHub ao Microsoft Sentinel, você pode exibir esses dados em pastas de trabalho, usá-los para criar alertas personalizados e melhorar seu processo de investigação.

Observação: Se você pretendia ingerir eventos inscritos no GitHub no Microsoft Sentinel, consulte o Conector do GitHub (usando Webhooks) na galeria "Conectores de dados".

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:
- GitHubAuditLogPolling_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Token de acesso pessoal da API do GitHub: você precisa de um token de acesso pessoal do GitHub para habilitar a sondagem para o log de auditoria da organização. Você pode usar um token clássico com escopo 'read:org' OU um token refinado com escopo 'Administração: somente leitura'.

- Tipo GitHub Enterprise: Este conector só funcionará com o GitHub Enterprise Cloud; ele não suportará o GitHub Enterprise Server.

Corporação Microsoft
[Preterido] Infoblox SOC Insight Data Connector via Legacy Agent
O Infoblox SOC Insight Data Connector permite que você conecte facilmente seus dados do Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao conectar seus logs ao Microsoft Sentinel, você pode aproveitar a correlação de pesquisa e alerta, alerta e enriquecimento de inteligência de ameaças para cada log.

Esse conector de dados ingere os logs do Infoblox SOC Insight CDC em seu espaço de trabalho do Log Analytics usando o agente herdado do Log Analytics.

A Microsoft recomenda a instalação do Infoblox SOC Insight Data Connector via AMA Connector. O conector herdado usa o agente do Log Analytics, que está prestes a ser preterido em 31 de agosto de 2024 e só deve ser instalado onde o AMA não é suportado.

Usar MMA e AMA na mesma máquina pode causar duplicação de logs e custo de ingestão extra. Mais detalhes.

Tabela(s) do Log Analytics:
- CommonSecurityLog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Infoblox
[Preterido] Miradouro
O conector de dados do Lookout fornece a capacidade de ingerir eventos do Lookout no Microsoft Sentinel por meio da API de risco móvel. Consulte a documentação da API para obter mais informações. O conector de dados Lookout fornece a capacidade de obter eventos, o que ajuda a examinar potenciais riscos de segurança e muito mais.

NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.

Tabela(s) do Log Analytics:
- Lookout_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- Permissões Microsoft.Web/sites: são necessárias permissões de leitura e gravação no Azure Functions para criar um Aplicativo de Função. Para obter mais informações, consulte Azure Functions.

- Credenciais/permissões da API de risco móvel: EnterpriseName & ApiKey são necessários para a API de risco móvel. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais.

Lookout
[Preterido] Logs e eventos do Microsoft Exchange
Preterido, use os conectores de dados 'ESI-Opt'. Você pode transmitir todos os eventos de Auditoria do Exchange, Logs do IIS, logs de Proxy HTTP e logs de Eventos de Segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso é usado pelas Pastas de Trabalho de Segurança do Microsoft Exchange para fornecer informações de segurança do seu ambiente Exchange local

Tabela(s) do Log Analytics:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

Suporte a regras de coleta de dados:
Não é suportado atualmente

Prerequisites:
- O Azure Log Analytics será preterido, para coletar dados de VMs que não sejam do Azure, o Azure Arc é recomendado. Mais informações

- Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento de instalação e uso pode ser encontrada aqui

Community
Eventos de segurança via Legacy Agent
Você pode transmitir todos os eventos de segurança das máquinas Windows conectadas ao seu espaço de trabalho do Microsoft Sentinel usando o agente do Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para obter mais informações, consulte a documentação do Microsoft Sentinel.

Tabela(s) do Log Analytics:
- SecurityEvent

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Microsoft Defender for Cloud baseado em assinatura (Legado)
O Microsoft Defender for Cloud é uma ferramenta de gerenciamento de segurança que permite detetar e responder rapidamente a ameaças em cargas de trabalho do Azure, híbridas e multinuvem. Esse conector permite que você transmita seus alertas de segurança do Microsoft Defender for Cloud para o Microsoft Sentinel, para que você possa exibir dados do Defender em pastas de trabalho, consultá-los para produzir alertas e investigar e responder a incidentes.

Para obter mais informações>

Tabela(s) do Log Analytics:
- SecurityAlert

Suporte a regras de coleta de dados:
Não suportado atualmente

Corporação Microsoft
Syslog via Agente Legado
Syslog é um protocolo de log de eventos que é comum ao Linux. Os aplicativos enviarão mensagens que podem ser armazenadas na máquina local ou entregues a um coletor Syslog. Quando o Agent for Linux é instalado, ele configura o daemon Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.

Saiba mais >

Tabela(s) do Log Analytics:
- Syslog

Suporte a regras de coleta de dados:
Transformar DCR no espaço de trabalho

Corporação Microsoft

Próximos passos

Para obter mais informações, consulte: