Freigeben über


Microsoft Sentinel MCP (Vorschau)

Diese Sammlung von Tools vom Microsoft Sentinel MCP-Server ermöglicht Ihren Playbooks grund für umfassende Sicherheitsdaten und ermöglicht eine leistungsstarke und flexible SOC-Automatisierung.

Dieser Connector ist in den folgenden Produkten und Regionen verfügbar:

Dienstleistung Class Regions
Copilot Studio Premium Alle Power Automate Regionen mit Ausnahme der folgenden:
     - US Government (GCC)
     - US Government (GCC High)
     - China Cloud betrieben von 21Vianet
     - US Department of Defense (DoD)
Logik-Apps Norm Alle Logik-Apps-Regionen mit Ausnahme der folgenden Bereiche:
     - Azure Government Regionen
     - Azure China-Regionen
     - US Department of Defense (DoD)
Power Apps Premium Alle Power Apps Regionen mit Ausnahme der folgenden:
     - US Government (GCC)
     - US Government (GCC High)
     - China Cloud betrieben von 21Vianet
     - US Department of Defense (DoD)
Power Automate Premium Alle Power Automate Regionen mit Ausnahme der folgenden:
     - US Government (GCC)
     - US Government (GCC High)
     - China Cloud betrieben von 21Vianet
     - US Department of Defense (DoD)
Kontakt
Name Microsoft
URL https://support.microsoft.com
Connectormetadaten
Herausgeber Microsoft
Webseite https://learn.microsoft.com/en-us/azure/sentinel/datalake/sentinel-lake-overview
Datenschutzrichtlinie https://privacy.microsoft.com
Kategorien Sicherheit

Voraussetzungen

Sentinel Workspace-ID

Unterstützte Vorgänge

Entity Analyzer

Generieren Sie eine Risikobewertung für Entitäten (z. B. URL, Benutzer usw.), basierend auf der jüngsten Aktivität, Prävalenz und der zugehörigen Bedrohungserkennung Ihrer Organisation.

Abrufen von Anmeldeinformationen

Ausführliche Erläuterungen zu Berechtigungen finden Sie unter: https://learn.microsoft.com/en-us/azure/sentinel/roles#roles-and-permissions-for-the-microsoft-sentinel-data-lake-preview. Für dieses Tool ist die Rolle "Sicherheitsleseberechtigter" erforderlich. Die folgenden Zugriffsmodi werden unterstützt:

Entra-ID

Führen Sie Vorgänge im Auftrag des angemeldeten Benutzers aus.

Verwaltete Identität

Führen Sie Vorgänge im Auftrag von Logic Apps verwaltete Identität aus.

Erstellen einer Verbindung

Der Connector unterstützt die folgenden Authentifizierungstypen:

Verwaltete Logic Apps-Identität Erstellen einer Verbindung mithilfe einer verwalteten Identität NUR LOGICAPPS Nicht teilbar
Microsoft Entra-ID integriert Verwenden von Microsoft Entra ID für den Zugriff Alle Regionen Nicht teilbar
Dienstprinzipalauthentifizierung Verwenden Ihrer Microsoft Entra ID-Anwendung für die Dienstprinzipalauthentifizierung Alle Regionen Nicht teilbar
Standard [VERALTET] Diese Option ist nur für ältere Verbindungen ohne expliziten Authentifizierungstyp vorgesehen und wird nur aus Gründen der Abwärtskompatibilität bereitgestellt. Alle Regionen Nicht teilbar

Verwaltete Logic Apps-Identität

Auth-ID: managedIdentityAuth

Anwendbar: NUR LOGICAPPS

Erstellen einer Verbindung mithilfe einer verwalteten Identität

Dies ist keine freigabefähige Verbindung. Wenn die Power-App für einen anderen Benutzer freigegeben wird, wird ein anderer Benutzer aufgefordert, eine neue Verbindung explizit zu erstellen.

Name Typ Description Erforderlich
Verwaltete Identität managedIdentity Anmelden mit einer verwalteten Identität Richtig

Microsoft Entra ID integriert

Auth-ID: tokenBasedAuth

Anwendbar: Alle Regionen

Verwenden von Microsoft Entra ID für den Zugriff

Dies ist keine freigabefähige Verbindung. Wenn die Power-App für einen anderen Benutzer freigegeben wird, wird ein anderer Benutzer aufgefordert, eine neue Verbindung explizit zu erstellen.

Dienstprinzipalauthentifizierung

Auth-ID: servicePrincipalAuth

Anwendbar: Alle Regionen

Verwenden Ihrer Microsoft Entra ID-Anwendung für die Dienstprinzipalauthentifizierung

Dies ist keine freigabefähige Verbindung. Wenn die Power-App für einen anderen Benutzer freigegeben wird, wird ein anderer Benutzer aufgefordert, eine neue Verbindung explizit zu erstellen.

Name Typ Description Erforderlich
Kunden-ID Schnur Richtig
Geheimer Clientschlüssel securestring Richtig
Mieter-ID Schnur Richtig

Standard [VERALTET]

Anwendbar: Alle Regionen

Diese Option ist nur für ältere Verbindungen ohne expliziten Authentifizierungstyp vorgesehen und wird nur aus Gründen der Abwärtskompatibilität bereitgestellt.

Dies ist keine freigabefähige Verbindung. Wenn die Power-App für einen anderen Benutzer freigegeben wird, wird ein anderer Benutzer aufgefordert, eine neue Verbindung explizit zu erstellen.

Drosselungsgrenzwerte

Name Aufrufe Verlängerungszeitraum
API-Aufrufe pro Verbindung 100 60 Sekunden

Aktionen

Microsoft Sentinel – Graph MCP Server

Das Graph MCP-Tool ermöglicht die natürliche Sprachanalyse von Microsoft Sentinel-Graphen, um Beziehungen zu untersuchen und Sicherheitserkenntnisse aufzudecken.

Microsoft Sentinel – McP-Server für die Datensuche

Mit der Sammlung von Datenexplorationstools im Microsoft Sentinel Model Context Protocol (MCP)-Server können Sie nach relevanten Tabellen suchen und Daten aus dem Data Lake Microsoft Sentinel mithilfe natürlicher Sprache abrufen. Weitere Informationen: https://aka.ms/mcp/data-exploration

Microsoft Sentinel – Graph MCP Server

Das Graph MCP-Tool ermöglicht die natürliche Sprachanalyse von Microsoft Sentinel-Graphen, um Beziehungen zu untersuchen und Sicherheitserkenntnisse aufzudecken.

Microsoft Sentinel – McP-Server für die Datensuche

Mit der Sammlung von Datenexplorationstools im Microsoft Sentinel Model Context Protocol (MCP)-Server können Sie nach relevanten Tabellen suchen und Daten aus dem Data Lake Microsoft Sentinel mithilfe natürlicher Sprache abrufen. Weitere Informationen: https://aka.ms/mcp/data-exploration