Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo lista todos os conectores de dados prontos para uso com suporte e links para as etapas de implantação de cada conector.
Important
- Note que Microsoft Sentinel conectores de dados estão atualmente em Pré-visualização. Os Termos Suplementares Azure Pré-visualização incluem termos legais adicionais que se aplicam a funcionalidades Azure que estão em beta, pré-visualização ou ainda não lançadas em disponibilidade geral.
- Após 31 de março de 2027, Microsoft Sentinel deixará de ser suportado no portal Azure e estará disponível apenas no portal Microsoft Defender. Todos os clientes que utilizam Microsoft Sentinel no portal Azure serão redirecionados para o portal Defender e usarão Microsoft Sentinel apenas no portal Defender. A partir de julho de 2025, muitos novos clientes são automaticamente integrados e redirecionados para o portal Defender. Se ainda estiver a usar Microsoft Sentinel no portal Azure, recomendamos que comece a planear a sua transição para o portal Defender para garantir uma transição suave e tirar pleno partido da experiência de operações de segurança unificadas unificada oferecida pela Microsoft Defender. Para mais informações, consulte É Tempo de Mudar: Reformar o portal Azure da Microsoft Sentinel para maior segurança.
Os conectores de dados estão disponíveis como parte das seguintes ofertas:
Soluções: Muitos conectores de dados são implementados como parte da solução Microsoft Sentinel juntamente com conteúdos relacionados como regras de análise, livros de trabalho e playbooks. Para mais informações, consulte o catálogo de soluções Microsoft Sentinel.
Conectores comunitários: Mais conectores de dados são fornecidos pela comunidade Microsoft Sentinel e podem ser encontrados no Azure Marketplace. A documentação para conectores de dados da comunidade é de responsabilidade da organização que criou o conector.
Conectores personalizados: se você tiver uma fonte de dados que não esteja listada ou não seja suportada no momento, também poderá criar seu próprio conector personalizado. Para mais informações, consulte Recursos para criar Microsoft Sentinel conectores personalizados.
Note
Para informações sobre a disponibilidade de funcionalidades nas clouds do Governo dos EUA, consulte as tabelas de Microsoft Sentinel em Disponibilidade de funcionalidades para clientes do Governo dos EUA.
Pré-requisitos do conector de dados
Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir a necessidade de ter permissões específicas no seu espaço de trabalho, subscrição ou política do Azure. Ou, você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.
Os pré-requisitos para cada conector de dados estão listados na página relevante do conector de dados no Microsoft Sentinel.
Os conectores de dados baseados em agentes Azure Monitor (AMA) requerem uma ligação à internet do sistema onde o agente está instalado. Ative a saída da porta 443 para permitir uma ligação entre o sistema onde o agente está instalado e o Microsoft Sentinel.
Conectores Syslog e CEF (Common Event Format)
A recolha de registos de muitos appliances e dispositivos de segurança é suportada pelos conectores de dados Syslog via AMA ou Common Event Format (CEF) via AMA em Microsoft Sentinel. Para encaminhar os dados para o seu espaço de trabalho Log Analytics durante Microsoft Sentinel, complete os passos em Ingest das mensagens syslog e CEF para Microsoft Sentinel com o Azure Monitor Agent. Estes passos incluem a instalação da solução Microsoft Sentinel para um aparelho ou dispositivo de segurança a partir do Content hub em Microsoft Sentinel. Depois, configure o Syslog via AMA ou Common Event Format (CEF) via AMA conector de dados apropriado para a solução Microsoft Sentinel que instalou. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar o seu dispositivo ou dispositivo de segurança num dos seguintes artigos:
- CEF via conector de dados AMA - Configurar appliance ou dispositivo específico para Microsoft Sentinel ingestão de dados
- Syslog via conector de dados AMA - Configure um dispositivo ou dispositivo específico para a ingestão de dados Microsoft Sentinel
Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o aparelho ou dispositivo.
Logs personalizados via conector AMA
Filtrar e ingerir logs em formato de ficheiro de texto a partir de aplicações de rede ou segurança instaladas em máquinas Windows ou Linux usando o Custom Logs via conector AMA em Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:
- Recolhe registos de ficheiros de texto com o Azure Monitor Agent e indiga para Microsoft Sentinel
- Registos Personalizados via conector de dados AMA - Configurar a ingestão de dados para Microsoft Sentinel de aplicações específicas
Conectores de dados Sentinel
Note
A tabela seguinte lista os conectores de dados disponíveis no Microsoft Sentinel Content hub. Os conectores são suportados pelo fornecedor do produto. Para apoio, consulte o link Supported by .
Sugestão
Para uma lista de tabelas ingeridas em Microsoft Sentinel e os conectores que as ingerem, veja Microsoft Sentinel tabelas e conectores associados.
1Password (sem servidor)
Suportado por:1Password
O conector CCF 1Password permite ao utilizador ingerir 1Password Audit, Login & ItemUsage events no Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
OnePasswordEventLogs_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Token API 1Password: É necessário um Token API 1Password. Consulte a documentação do 1Password sobre como criar um token API.
1Password (usando Azure Functions)
Suportado por:1Password
A solução 1Password para Microsoft Sentinel permite-lhe ingerir tentativas de iniciação de sessão, utilização de itens e eventos de auditoria da sua conta empresarial 1Password usando a API de Relatórios de Eventos 1Password. Isto permite-lhe monitorizar e investigar eventos no 1Password no Microsoft Sentinel, juntamente com as outras aplicações e serviços que a sua organização utiliza.
Tecnologias Microsoft subjacentes usadas:
Essa solução depende das seguintes tecnologias, algumas das quais podem estar no estado de Preview ou podem ter custos adicionais de ingestão ou operação:
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
OnePasswordEventLogs_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. - 1Password Events API Token: É necessário um 1Password Events API Token. Para obter mais informações, consulte a API 1Password.
Nota: É necessária uma conta empresarial 1Password
AbnormalSecurity (usando Azure Função)
Suportado por:Segurança Anormal
O conector de dados Abnormal Security fornece a capacidade de ingerir registos de ameaças e casos em Microsoft Sentinel utilizando a API Abnormal Security Rest API.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ABNORMAL_THREAT_MESSAGES_CL |
Não | Não |
ABNORMAL_CASES_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Abnormal Security API Token: É necessário um Token de Security API Anormal. Para mais informações, consulte Anormal Security API.
Nota: É necessária uma conta de Segurança Anormal
AIShield
Apoiado por:AIShield
O conector AIShield permite aos utilizadores ligar-se aos registos personalizados dos mecanismos de defesa do AIShield com Microsoft Sentinel, possibilitando a criação de Dashboards dinâmicos, Cadernos de Trabalho, Cadernos e Alertas personalizados para melhorar a investigação e impedir ataques a sistemas de IA. Ele dá aos usuários mais informações sobre a postura de segurança de ativos de IA de sua organização e melhora seus recursos de operação de segurança de sistemas de IA. AIShield.GuArdIan analisa o conteúdo gerado pelo LLM para identificar e mitigar conteúdo prejudicial, protegendo contra violações legais, políticas, baseadas em funções e baseadas no uso
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AIShield_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Nota: Os utilizadores deveriam ter utilizado a oferta SaaS do AIShield para realizar análises de vulnerabilidades e implementar mecanismos de defesa personalizados gerados juntamente com o seu ativo de IA.
Clique aqui para saber mais ou entrar em contacto.
Alibaba Cloud ActionTrail (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Alibaba Cloud ActionTrail oferece a capacidade de recuperar eventos de actiontrail armazenados no Alibaba Cloud Simple Log Service e armazená-los em Microsoft Sentinel através da API REST SLS. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AliCloudActionTrailLogs_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Credenciais/permissões da API REST do SLS: AliCloudAccessKeyId e AliCloudAccessKeySecret são necessárias para fazer chamadas API. A declaração de política RAM com ação de pelo menos
log:GetLogStoreLogssobre o recursoacs:log:{#regionId}:{#accountId}:project/{#ProjectName}/logstore/{#LogstoreName}é necessária para conceder a um utilizador de RAM as permissões para chamar esta operação.
AliCloud (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector de dados AliCloud oferece a capacidade de recuperar registos de aplicações cloud usando a API Cloud e armazenar eventos em Microsoft Sentinel através da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AliCloud_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: AliCloudAccessKeyId e AliCloudAccessKey são necessárias para fazer chamadas API.
Serviços Web da Amazon
Suportado por:Microsoft Corporation
Durante o processo de instalação são mostradas instruções para se ligar à AWS e transmitir os seus registos CloudTrail para o Microsoft Sentinel. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AWSCloudTrail |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Amazon Web Services CloudFront (via Codeless Connector Framework) (visualização)
Suportado por:Microsoft Corporation
Este conector de dados permite a integração dos registos AWS CloudFront com o Microsoft Sentinel para suportar a deteção avançada de ameaças, investigação e monitorização de segurança. Ao utilizar o Amazon S3 para armazenamento de registos e o Amazon SQS para a fila de mensagens, o conector ingere de forma fiável os registos de acesso ao CloudFront no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AWSCloudFront_AccessLog_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Amazon Web Services NetworkFirewall (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
Este conector de dados permite-lhe ingerir registos do Firewall de Rede AWS no Microsoft Sentinel para deteção avançada de ameaças e monitorização de segurança. Ao aproveitar o Amazon S3 e o Amazon SQS, o conector encaminha registos de tráfego de rede, alertas de deteção de intrusão e eventos de firewall para o Microsoft Sentinel, permitindo análise em tempo real e correlação com outros dados de segurança
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AWSNetworkFirewallFlow |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Amazon Web Services S3
Suportado por:Microsoft Corporation
Este conector permite-lhe ingerir registos de serviço da AWS, recolhidos em buckets AWS S3, para o Microsoft Sentinel. Os tipos de dados atualmente suportados são:
- AWS CloudTrail
- Registos de Fluxo VPC
- AWS GuardDuty
- AWSCloudWatch
Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AWSGuardDuty |
Yes | Yes |
AWSVPCFlow |
Yes | Yes |
AWSCloudTrail |
Yes | Yes |
AWSCloudWatch |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Ambiente: Deve ter os seguintes recursos AWS definidos e configurados: S3, Simple Queue Service (SQS), funções e políticas de permissões IAM, e os serviços AWS cujos registos pretende recolher.
Amazon Web Services S3 DNS Route53 (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
Este conector permite a ingestão dos registos DNS da AWS Route 53 no Microsoft Sentinel para maior visibilidade e deteção de ameaças. Suporta registos de consulta DNS Resolver ingeridos diretamente dos buckets AWS S3, enquanto os registos de consulta DNS Público e os registos de auditoria Route 53 podem ser ingeridos usando os conectores AWS CloudWatch e CloudTrail da Microsoft Sentinel. São fornecidas instruções abrangentes para guiá-lo através da configuração de cada tipo de log. Aproveite esse conector para monitorar a atividade do DNS, detetar ameaças potenciais e melhorar sua postura de segurança em ambientes de nuvem.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AWSRoute53Resolver |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Amazon Web Services S3 WAF
Suportado por:Microsoft Corporation
Este conector permite-lhe ingerir logs WAF da AWS, recolhidos em buckets AWS S3, para o Microsoft Sentinel. Os logs do AWS WAF são registros detalhados do tráfego que as ACLs (listas de controle de acesso à web) analisam, que são essenciais para manter a segurança e o desempenho dos aplicativos da web. Esses logs contêm informações como a hora em que o AWS WAF recebeu a solicitação, as especificidades da solicitação e a ação executada pela regra correspondente à solicitação.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AWSWAF |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Anvilógica
Suportado por:Anvilogic
O conector de dados Anvilogic permite-lhe puxar eventos de interesse gerados no cluster Anvilogic ADX para o seu Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Anvilogic_Alerts_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
ID de Cliente e Segredo do Cliente de Registo de Aplicações Anvilogic: Para aceder ao ADX do Anvilogic, precisamos do id do cliente e do segredo do cliente do registo da aplicação Anvilogic
Segurança na nuvem ARGOS
Suportado por:ARGOS Cloud Security
A integração ARGOS Cloud Security para o Microsoft Sentinel permite-lhe reunir todos os seus eventos importantes de segurança na cloud num só local. Isso permite que você crie facilmente painéis, alertas e correlacione eventos em vários sistemas. No geral, isso melhorará a postura de segurança da sua organização e a resposta a incidentes de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ARGOS_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Armis Alerts Atividades (usando Azure Functions)
Apoiado por:Armis Corporation
O conector de Atividades de Alertas Armis oferece a capacidade de integrar Alertas e Atividades Armis para Microsoft Sentinel através da API Armis REST. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector fornece a capacidade de obter informações de alerta e atividade da plataforma Armis e identificar e priorizar ameaças em seu ambiente. O Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem ter que implantar nenhum agente.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Armis_Alerts_CL |
Não | Não |
Armis_Activities_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: A Chave Secreta Armis é necessária. Consulte a documentação para saber mais sobre a API no
https://<YourArmisInstance>.armis.com/api/v1/doc
Dispositivos Armis (usando Azure Functions)
Apoiado por:Armis Corporation
O conector de dispositivo Armis permite integrar dispositivos Armis em Microsoft Sentinel através da API Armis REST. Consulte a documentação da API: https://<YourArmisInstance>.armis.com/api/v1/docs para obter mais informações. O conector fornece a capacidade de obter informações do dispositivo a partir da plataforma Armis. O Armis usa sua infraestrutura existente para descobrir e identificar dispositivos sem ter que implantar nenhum agente. O Armis também pode se integrar com suas ferramentas existentes de gerenciamento de TI e segurança para identificar e classificar todos os dispositivos, gerenciados ou não em seu ambiente.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Armis_Devices_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: A Chave Secreta Armis é necessária. Consulte a documentação para saber mais sobre a API no
https://<YourArmisInstance>.armis.com/api/v1/doc
Alertas Atlassian Beacon
Apoiado por:DEFEND Ltd.
O Atlassian Beacon é um produto na nuvem criado para deteção inteligente de ameaças nas plataformas da Atlassian (Jira, Confluence e Atlassian Admin). Isso pode ajudar os usuários a detetar, investigar e responder a atividades arriscadas do usuário para o conjunto de produtos Atlassian. A solução é um conector de dados personalizado da DEFEND Ltd. que é usado para visualizar os alertas ingeridos do Atlassian Beacon para o Microsoft Sentinel através de uma aplicação Logic.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
atlassian_beacon_alerts_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Auditoria de confluência da Atlassian (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados de auditoria Atlassian Confluence fornece a capacidade de ingerir eventos Confluence Audit Records para Microsoft Sentinel através da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ConfluenceAuditLogs_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Acesso à API Atlassian Confluence: É necessária autorização para administrar a Confluence para aceder à API de registos de auditoria Confluence. Consulte a documentação da API Confluence para saber mais sobre a API de auditoria.
Atlassian Jira Audit (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector de dados de auditoria Atlassian Jira fornece a capacidade de ingerir eventos Jira Audit Records em Microsoft Sentinel através da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Jira_Audit_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: JiraAccessToken, JiraUsername é necessário para a API REST. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais.
Auditoria do Jira da Atlassian (usando a API REST)
Suportado por:Microsoft Corporation
O conector de dados de auditoria Atlassian Jira fornece a capacidade de ingerir eventos Jira Audit Records em Microsoft Sentinel através da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Jira_Audit_v2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Acesso à API Atlassian Jira: É necessária Permissão do Administrador Jira para aceder à API de registos de auditoria do Jira. Consulte a documentação da API do Jira para saber mais sobre a API de auditoria.
Auth0 Gestão de Acessos (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector de dados Auth0 Access Management fornece a capacidade de ingerir eventos de registo Auth0 em Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Auth0AM_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: É necessário umtoken da API . Para mais informações, consulte API token
Registos Auth0
Suportado por:Microsoft Corporation
O conector de dados Auth0 permite a ingestão de registos da API Auth0 para Microsoft Sentinel. O conector de dados é construído sobre o Microsoft Sentinel Codeless Connector Framework. Ele usa a API Auth0 para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Auth0Logs_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
WebCTRL de lógica automatizada
Suportado por:Microsoft Corporation
Pode transmitir os registos de auditoria a partir do servidor SQL WebCTRL alojado em máquinas Windows ligadas ao seu Microsoft Sentinel. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso fornece informações sobre seus Sistemas de Controle Industrial que são monitorados ou controlados pelo aplicativo WebCTRL BAS.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Event |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Logs de acesso ao servidor AWS S3 (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
Este conector permite-lhe ingerir os Logs de Acesso ao AWS S3 Server no Microsoft Sentinel. Esses logs contêm registros detalhados de solicitações feitas a buckets do S3, incluindo o tipo de solicitação, recurso acessado, informações do solicitante e detalhes da resposta. Esses logs são úteis para analisar padrões de acesso, problemas de depuração e garantir a conformidade de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AWSS3ServerAccess |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Ambiente: Deve ter os seguintes recursos AWS definidos e configurados: S3 Bucket, Simple Queue Service (SQS), funções IAM e políticas de permissões.
Descobertas do AWS Security Hub (por meio do Codeless Connector Framework)
Suportado por:Microsoft Corporation
Este conector permite a ingestão dos Resultados do AWS Security Hub, que são recolhidos em buckets AWS S3, no Microsoft Sentinel. Ajuda a simplificar o processo de monitorização e gestão de alertas de segurança ao integrar o AWS Security Hub Findings com as avançadas capacidades de deteção e resposta a ameaças do Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AWSSecurityHubFindings |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Ambiente: Deve ter os seguintes recursos AWS definidos e configurados: AWS Security Hub, Amazon Data Firehose, Amazon EventBridge, S3 Bucket, Simple Queue Service (SQS), funções e políticas de permissões IAM.
Azure Atividade
Suportado por:Microsoft Corporation
O Azure Activity Log é um registo de subscrição que fornece informações sobre eventos ao nível da subscrição que ocorrem no Azure, incluindo eventos provenientes de dados operacionais do Azure Resource Manager, eventos de saúde do serviço, operações de escrita realizadas nos recursos da sua subscrição e o estado das atividades realizadas no Azure. Para mais informações, consulte a documentação Microsoft Sentinel .
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureActivity |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Azure Batch Conta
Suportado por:Microsoft Corporation
A Azure Batch Account é uma entidade identificada de forma única dentro do serviço Batch. A maioria das soluções Batch utiliza o Azure Storage para armazenar ficheiros de recursos e ficheiros de saída, pelo que cada conta Batch está normalmente associada a uma conta de armazenamento correspondente. Este conector permite-lhe transmitir os registos de diagnóstico da sua conta Azure Batch para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureDiagnostics |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Política: Papel de proprietário atribuído a cada âmbito de atribuição de política
Azure CloudNGFW por Palo Alto Networks
Apoiado por:Palo Alto Networks
Cloud Next-Generation Firewall da Palo Alto Networks - um serviço Azure Native ISV - é o firewall de próxima geração da Palo Alto Networks (NGFW) entregue como um serviço cloud-native no Azure. Pode encontrar Cloud NGFW no Azure Marketplace e utilizá-lo nas suas Redes Virtuais Azure (VNet). Com o Cloud NGFW, você pode acessar os principais recursos do NGFW, como App-ID, tecnologias baseadas em filtragem de URL. Ele fornece prevenção e deteção de ameaças por meio de serviços de segurança fornecidos na nuvem e assinaturas de prevenção de ameaças. O conector permite-lhe ligar facilmente os seus registos NGFW na Cloud ao Microsoft Sentinel, visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para mais informações, consulte o NGFW Cloud para documentação Azure.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
fluentbit_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Azure Cognitive Search
Suportado por:Microsoft Corporation
Azure Cognitive Search é um serviço de pesquisa na nuvem que oferece aos programadores infraestrutura, APIs e ferramentas para construir uma experiência de pesquisa rica sobre conteúdos privados e heterogéneos em aplicações web, móveis e empresariais. Este conector permite-lhe transmitir os registos de diagnóstico do Azure Cognitive Search para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureDiagnostics |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Política: Papel de proprietário atribuído a cada âmbito de atribuição de política
Azure Proteção DDoS
Suportado por:Microsoft Corporation
Ligue-se aos registos do Azure DDoS Protection Standard através dos registos de diagnóstico de endereços IP públicos. Para além da proteção DDoS principal na plataforma, o Azure DDoS Protection Standard oferece capacidades avançadas de mitigação DDoS contra ataques de rede. É automaticamente ajustado para proteger os teus recursos específicos do Azure. A proteção é simples de ativar durante a criação de novas redes virtuais. Também pode ser feito após a criação e não requer alterações de aplicativos ou recursos. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureDiagnostics |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Azure DevOps registos de auditoria (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Azure DevOps Audit Logs permite-lhe ingerir eventos de auditoria do Azure DevOps para o Microsoft Sentinel. Este conector de dados é construído utilizando o Microsoft Sentinel Codeless Connector Framework, garantindo uma integração perfeita. Aproveita a API Azure DevOps Audit Logs para obter eventos detalhados de auditoria e suporta transformações de tempo de ingestão ingestão baseadas em DCR. Essas transformações permitem a análise dos dados de auditoria recebidos em uma tabela personalizada durante a ingestão, melhorando o desempenho da consulta ao eliminar a necessidade de análise adicional. Ao utilizar este conector, pode obter uma maior visibilidade do seu ambiente Azure DevOps e simplificar as suas operações de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ADOAuditLogs_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Azure DevOps Pré-requisito: Por favor, assegure o seguinte:
1. Registar uma Aplicação Entra no Centro de Administração Microsoft Entra em Registos de Aplicações.
2. Em 'permissões API' - adicionar permissões a 'Azure DevOps - vso.auditlog'.
3. Em 'Certificados & segredos' - gere 'Segredo do cliente'.
4. Em 'Autenticação' - adicione o URI de Redirecionamento encontrado abaixo no campo correspondente.
5. Nas definições de Azure DevOps - ativa o registo de auditoria e define Ver registo de auditoria para o utilizador. Azure DevOps Auditoria.
6. Verifique se o usuário designado para conectar o conector de dados tem a permissão Exibir logs de auditoria explicitamente definida como Permitir em todos os momentos. Essa permissão é essencial para a ingestão bem-sucedida do log. Se a autorização for revogada ou não concedida, a ingestão de dados falhará ou será interrompida.
Azure Event Hub
Suportado por:Microsoft Corporation
Azure Event Hubs é uma plataforma de streaming de big data e serviço de ingestão de eventos. Pode receber e processar milhões de eventos por segundo. Este conector permite-lhe transmitir os registos de diagnóstico do Azure Event Hub para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureDiagnostics |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Política: Papel de proprietário atribuído a cada âmbito de atribuição de política
Azure Firewall
Suportado por:Microsoft Corporation
Liga-te ao Azure Firewall. Azure Firewall é um serviço de segurança de rede gerido e baseado na cloud que protege os seus recursos do Azure Virtual Network. É uma firewall com estado integralmente mantido como um serviço, com elevada disponibilidade incorporada e escalabilidade em nuvem sem restrições. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureDiagnostics |
Não | Não |
AZFWApplicationRule |
Yes | Yes |
AZFWFlowTrace |
Yes | Yes |
AZFWFatFlow |
Yes | Yes |
AZFWNatRule |
Yes | Yes |
AZFWDnsQuery |
Yes | Yes |
AZFWIdpsSignature |
Yes | Yes |
AZFWInternalFqdnResolutionFailure |
Yes | Yes |
AZFWNetworkRule |
Yes | Yes |
AZFWThreatIntel |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Azure Key Vault
Suportado por:Microsoft Corporation
Azure Key Vault é um serviço na cloud para armazenar e aceder a segredos de forma segura. Um segredo é qualquer coisa que você queira controlar rigorosamente o acesso, como chaves de API, senhas, certificados ou chaves criptográficas. Este conector permite-lhe transmitir os registos de diagnóstico do Azure Key Vault para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade em todas as suas instâncias. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureDiagnostics |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Azure Kubernetes Service (AKS)
Suportado por:Microsoft Corporation
Azure Kubernetes Service (AKS) é um serviço de orquestração de contentores totalmente gerido e open-source que lhe permite implementar, escalar e gerir contentores Docker e aplicações baseadas em containers num ambiente de cluster. Este conector permite-lhe transmitir os logs de diagnóstico do seu Azure Kubernetes Service (AKS) para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade em todas as suas instâncias. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureDiagnostics |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Azure Logic Apps
Suportado por:Microsoft Corporation
Azure Logic Apps é uma plataforma baseada na cloud para criar e executar fluxos de trabalho automatizados que integram as suas aplicações, dados, serviços e sistemas. Este conector permite-lhe transmitir os registos de diagnóstico do Azure Logic Apps para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureDiagnostics |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Política: Papel de proprietário atribuído a cada âmbito de atribuição de política
Azure Resource Graph
Suportado por:Microsoft Corporation
Azure Resource Graph conector fornece perspetivas mais ricas sobre Azure eventos, complementando detalhes sobre subscrições Azure e recursos de Azure.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Policy: Permissão do papel do proprietário em subscrições de Azure
Azure Service Bus
Suportado por:Microsoft Corporation
O Azure Service Bus é um corretor de mensagens empresariais totalmente gerido, com filas de mensagens e tópicos de publicação-subscrição (num namespace). Este conector permite-lhe transmitir os registos de diagnóstico do Azure Service Bus para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureDiagnostics |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Política: Papel de proprietário atribuído a cada âmbito de atribuição de política
Azure SQL Bases de Dados
Suportado por:Microsoft Corporation
O Azure SQL é um motor de base de dados totalmente gerido, Plataforma como Serviço (PaaS), que gere a maioria das funções de gestão de bases de dados, como atualização, atualização, backups e monitorização, sem necessidade de envolvimento do utilizador. Este conector permite-lhe transmitir os registos de auditoria e diagnóstico das suas bases de dados Azure SQL para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade em todas as suas instâncias.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureDiagnostics |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Azure Storage Conta
Suportado por:Microsoft Corporation
A conta Azure Storage é uma solução na cloud para cenários modernos de armazenamento de dados. Ele contém todos os seus objetos de dados: blobs, arquivos, filas, tabelas e discos. Este conector permite-lhe transmitir os registos de diagnóstico das contas Azure Storage para o seu espaço de trabalho Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade em todas as suas instâncias e detetar atividade maliciosa na sua organização. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureMetrics |
Não | Não |
StorageBlobLogs |
Yes | Yes |
StorageQueueLogs |
Yes | Yes |
StorageTableLogs |
Yes | Yes |
StorageFileLogs |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Política: Papel de proprietário atribuído a cada âmbito de atribuição de política
Azure Stream Analytics
Suportado por:Microsoft Corporation
Azure Stream Analytics é um motor de análise em tempo real e processamento complexo de eventos, concebido para analisar e processar grandes volumes de dados em fluxo rápido provenientes de múltiplas fontes simultaneamente. Este conector permite-lhe transmitir os registos de diagnóstico do seu hub Azure Stream Analytics para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureDiagnostics |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Política: Papel de proprietário atribuído a cada âmbito de atribuição de política
Azure Web Application Firewall (WAF)
Suportado por:Microsoft Corporation
Ligue-se ao Azure Web Application Firewall (WAF) para Application Gateway, Front Door ou CDN. Esse WAF protege seus aplicativos contra vulnerabilidades comuns da Web, como injeção de SQL e scripts entre sites, e permite personalizar regras para reduzir falsos positivos. Durante o processo de instalação, são apresentadas instruções para transmitir os registos do firewall da sua aplicação Microsoft Web para o Microsoft Sentinel. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureDiagnostics |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
MELHOR Defesa contra Ameaças Móveis (MTD)
Suportado por:Better Mobile Security Inc.
O BETTER MTD Connector permite às Empresas ligar as suas instâncias Better MTD ao Microsoft Sentinel, visualizar os seus dados em Dashboards, criar alertas personalizados, usá-lo para ativar playbooks e expandir as capacidades de caça a ameaças. Isso dá aos usuários mais informações sobre os dispositivos móveis de sua organização e a capacidade de analisar rapidamente a postura de segurança móvel atual, o que melhora seus recursos gerais de SecOps.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
BetterMTDIncidentLog_CL |
Não | Não |
BetterMTDDeviceLog_CL |
Não | Não |
BetterMTDNetflowLog_CL |
Não | Não |
BetterMTDAppLog_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
BeyondTrust PM Cloud
Apoiado por:BeyondTrust
O conector de dados BeyondTrust Privilege Management Cloud oferece a capacidade de ingerir registos de auditoria de atividade e registos de eventos de clientes a partir do BeyondTrust PM Cloud para o Microsoft Sentinel.
Este conector utiliza o Azure Functions para extrair dados da API BeyondTrust PM Cloud e integrá-los em tabelas personalizadas do Log Analytics.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
BeyondTrustPM_ActivityAudits_CL |
Não | Não |
BeyondTrustPM_ClientEvents_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais da API BeyondTrust PM Cloud: O ID de Cliente BeyondTrust PM Cloud OAuth e o Secret do Cliente são necessários. A conta API requer as seguintes permissões: Auditoria - Apenas Leitura e Relatórios - Apenas Leitura
Conector DSPM BigID
Suportado por:BigID
O conector de dados BigID DSPM fornece a capacidade de ingerir casos BigID DSPM com objetos afetados e informações de fonte de dados para Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
BigIDDSPMCatalog_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Acesso à API BigID DSPM: É necessário acesso à API BigID DSPM através de um Token BigID.
Bitglass (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector de dados Bitglass oferece a capacidade de recuperar registos de eventos de segurança dos serviços Bitglass e mais eventos para Microsoft Sentinel através da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
BitglassLogs_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: O BitglassToken e o BitglassServiceURL são necessários para fazer chamadas API.
Conector de dados Bitsight (usando Azure Functions)
Suportado por:BitSight Support
O Conector de Dados BitSight suporta monitorização de riscos cibernéticos baseada em evidências, trazendo dados BitSight para Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
BitsightAlerts_data_CL |
Yes | Yes |
BitsightBreaches_data_CL |
Yes | Yes |
BitsightCompany_details_CL |
Yes | Yes |
BitsightCompany_rating_details_CL |
Yes | Yes |
BitsightDiligence_historical_statistics_CL |
Yes | Yes |
BitsightDiligence_statistics_CL |
Yes | Yes |
BitsightFindings_data_CL |
Yes | Yes |
BitsightFindings_summary_CL |
Yes | Yes |
BitsightGraph_data_CL |
Yes | Yes |
BitsightIndustrial_statistics_CL |
Yes | Yes |
BitsightObservation_statistics_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: É necessário o BitSight API Token. Consulte a documentação para saber mais sobre o API Token.
Logs de eventos do Bitwarden
Apoiado por:Bitwarden Inc
Este conector fornece informações sobre a atividade da sua organização Bitwarden, como a atividade do usuário (conectado, senha alterada, 2fa, etc.), atividade de cifra (criada, atualizada, excluída, compartilhada, etc.), atividade de coleta, atividade da organização e muito mais.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
BitwardenEventLogs |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Id do Cliente Bitwarden e Segredo do Cliente: A sua chave API pode ser encontrada na consola de administração da organização Bitwarden. Por favor, consulte a documentação do Bitwarden para mais informações.
Box (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector de dados Box oferece a capacidade de ingerir os eventos Box enterprise para Microsoft Sentinel usando a API Box REST. Consulte a documentação do Box para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
BoxEvents_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais da API Box: O ficheiro JSON de configuração do Box é necessário para a autenticação JWT da API REST do Box. Para mais informações, consulte autenticação JWT.
Caixa de Eventos (CCF)
Suportado por:Microsoft Corporation
O conector de dados Box oferece a capacidade de ingerir os eventos Box enterprise para Microsoft Sentinel usando a API Box REST. Consulte a documentação do Box para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
BoxEventsV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Credenciais da API Box: A API da Box requer um ID de cliente da Box App e um segredo do cliente para autenticação. Para obter mais informações, consulte Concessão de credenciais de cliente
-
Box Enterprise ID: O Box Enterprise ID é necessário para fazer a ligação. Consulte a documentação para encontrar o ID Empresarial
Check Point CloudGuard CNAPP Connector para Microsoft Sentinel
Suportado por:Check Point
O conector de dados CloudGuard permite a ingestão de eventos de segurança da API CloudGuard para Microsoft Sentinel ™, utilizando o Codeless Connector Framework da Microsoft Sentinel. O conector suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas. Esse processo de pré-análise elimina a necessidade de análise em tempo de consulta, resultando em melhor desempenho para consultas de dados.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CloudGuard_SecurityEvents_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Chave API do CloudGuard: Consulte as instruções fornecidas aqui para gerar uma chave API.
Conector de Alertas de Cibernetismo Check Point (via Codeless Connector Framework)
Suportado por:Cyberint
A Cyberint, uma empresa de Check Point, fornece uma integração com o Microsoft Sentinel para simplificar alertas críticos e trazer inteligência de ameaças enriquecida da solução Infinity External Risk Management para o Microsoft Sentinel. Isso simplifica o processo de acompanhamento do status dos tíquetes com atualizações automáticas de sincronização entre sistemas. Com esta nova integração para o Microsoft Sentinel, os clientes existentes do Cyberint e do Microsoft Sentinel podem facilmente extrair registos com base nas descobertas do Cyberint para a plataforma Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
argsentdc_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Chave da API do Check Point Cyberint, URL do Argos e Nome do Cliente: A chave da API do conector, o URL do Argos e o Nome do Cliente são necessários
Conector IOC Check Point Cyberint
Suportado por:Cyberint
Este é o conector de dados para o Check Point Cyberint IOC.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
iocsent_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Chave API do Check Point Cyberint e URL do Argos: A chave da API do conector e o URL do Argos são necessários
Cisco ASA/FTD via AMA
Suportado por:Microsoft Corporation
O conector de firewall Cisco ASA permite-lhe ligar facilmente os seus registos Cisco ASA ao Microsoft Sentinel, visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Para recolher dados de VMs que não sejam Azure, devem ter o Azure Arc instalado e ativado.
Mais informações
Cisco Cloud Security (usando Azure Functions)
Suportado por:Microsoft Corporation
A solução Cisco Cloud Security para Microsoft Sentinel permite-lhe ingerir Cisco Secure Access e Cisco Umbrellalogs armazenados no Amazon S3 em Microsoft Sentinel usando a API REST do Amazon S3. Consulte a documentação de gerenciamento de logs do Cisco Cloud Security para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Cisco_Umbrella_dns_CL |
Yes | Yes |
Cisco_Umbrella_proxy_CL |
Yes | Yes |
Cisco_Umbrella_ip_CL |
Yes | Yes |
Cisco_Umbrella_cloudfirewall_CL |
Yes | Yes |
Cisco_Umbrella_firewall_CL |
Yes | Yes |
Cisco_Umbrella_dlp_CL |
Não | Não |
Cisco_Umbrella_ravpnlogs_CL |
Não | Não |
Cisco_Umbrella_audit_CL |
Não | Não |
Cisco_Umbrella_ztna_CL |
Não | Não |
Cisco_Umbrella_intrusion_CL |
Não | Não |
Cisco_Umbrella_ztaflow_CL |
Não | Não |
Cisco_Umbrella_fileevent_CL |
Não | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST do Amazon S3: ID da Chave de Acesso AWS, Chave de Acesso Secreta do AWS e Nome do Bucket AWS S3 são necessárias para a API REST do Amazon S3.
Cisco Cloud Security (usando o plano premium elástico) (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector de dados Cisco Umbrella oferece a capacidade de ingerir eventos Cisco Umbrella armazenados no Amazon S3 para Microsoft Sentinel usando a API REST do Amazon S3. Consulte a documentação de gerenciamento de logs do Cisco Umbrella para obter mais informações.
NOTA: Este conector de dados utiliza o Plano Premium Azure Functions para permitir capacidades seguras de ingestão e terá custos adicionais. Mais detalhes de preços estão aqui.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Cisco_Umbrella_dns_CL |
Yes | Yes |
Cisco_Umbrella_proxy_CL |
Yes | Yes |
Cisco_Umbrella_ip_CL |
Yes | Yes |
Cisco_Umbrella_cloudfirewall_CL |
Yes | Yes |
Cisco_Umbrella_firewall_CL |
Yes | Yes |
Cisco_Umbrella_dlp_CL |
Não | Não |
Cisco_Umbrella_ravpnlogs_CL |
Não | Não |
Cisco_Umbrella_audit_CL |
Não | Não |
Cisco_Umbrella_ztna_CL |
Não | Não |
Cisco_Umbrella_intrusion_CL |
Não | Não |
Cisco_Umbrella_ztaflow_CL |
Não | Não |
Cisco_Umbrella_fileevent_CL |
Não | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. - Credenciais/permissões da API REST do Amazon S3: ID da Chave de Acesso AWS, Chave de Acesso Secreta do AWS e Nome do Bucket AWS S3 são necessárias para a API REST do Amazon S3.
Virtual Network (para acesso privado): Para acesso a contas de armazenamento privado, são necessárias permissões Network Contributor no Virtual Network e na sub-rede. A sub-rede deve ser delegada ao Microsoft.Web/serverFarms para integração com o Function App VNet.
Cisco Duo Security (usando Azure Functions)
Suportado por:Cisco Systems
O conector de dados Cisco Duo Security fornece a capacidade de ingerir registos
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CiscoDuo_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais da API Cisco Duo: Credenciais API Cisco Duo com permissão É necessário conceder registo de leitura para a API Cisco Duo. Consulte a documentação para saber mais sobre como criar credenciais da API Cisco Duo.
Cisco ETD (usando Azure Functions)
Apoiado por:N/A
O conector obtém dados da API ETD para análise de ameaças
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CiscoETD_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
API de Defesa contra Ameaças de Email, Chave API, ID do Cliente e Segredo: Certifique-se de que tem a chave API, ID do Cliente e Chave Secreta.
Cisco Meraki (usando API REST)
Suportado por:Microsoft Corporation
O conector Cisco Meraki permite-lhe ligar facilmente os eventos da sua organização Cisco Meraki (eventos de segurança, alterações de configuração e pedidos de API) a Microsoft Sentinel. O conector de dados utiliza a API REST Meraki Cisco para obter registos e suporta transformações de tempo de ingesta baseadas em DCR que analisam os dados recebidos e os integram em ASIM e tabelas personalizadas no seu espaço de trabalho Log Analytics. Esse conector de dados se beneficia de recursos como filtragem de tempo de ingestão baseada em DCR e normalização de dados.
Esquema ASIM suportado:
- Sessão de rede
- Sessão Web
- Evento de Auditoria
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ASimNetworkSessionLogs |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Chave API REST do Cisco Meraki: Ative o acesso à API no Cisco Meraki e gere a Chave API. Consulte a documentação oficial do Cisco Meraki para obter mais informações.
-
ID de empresa Cisco Meraki: Obtenha o seu ID de empresa Cisco Meraki para obter eventos de segurança. Siga os passos na documentação para obter o ID da organização usando a Chave API Meraki obtida no passo anterior.
Cisco Secure Endpoint (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Cisco Secure Endpoint (anteriormente AMP for Endpoints) oferece a capacidade de ingerir registos de auditoria Cisco Secure Endpoint audit e events em Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CiscoSecureEndpointAuditLogsV2_CL |
Yes | Yes |
CiscoSecureEndpointEventsV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Credenciais/Regiões da API Cisco Secure Endpoint: Para criar credenciais de API e compreender as regiões, siga o link do documento fornecido aqui.
Clique aqui.
WAN definida por software Cisco
Suportado por:Cisco Systems
O conector de dados Cisco Software Defined WAN(SD-WAN) fornece a capacidade de ingerir dados Cisco SD-WAN dados Syslog e Netflow em Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Syslog |
Yes | Yes |
CiscoSDWANNetflow_CL |
Não | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Claroty xDome |
Suportado por:Suporte ao Cliente xDome
O Claroty xDome oferece recursos abrangentes de segurança e gerenciamento de alertas para ambientes de rede industriais e de saúde. Foi concebido para mapear múltiplos tipos de fonte, identificar os dados recolhidos e integrá-los nos modelos de dados do Microsoft Sentinel. Isso resulta na capacidade de monitorar todas as ameaças potenciais em seus ambientes industriais e de saúde em um único local, levando a um monitoramento de segurança mais eficaz e a uma postura de segurança mais forte.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Cloudflare (Pré-visualização) (usando Azure Functions)
Suportado por:Cloudflare
O conector de dados Cloudflare oferece a capacidade de ingerir registos Cloudflare em Microsoft Sentinel usando o Cloudflare Logpush e Azure Blob Storage. Consulte a documentação da Cloudflare para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Cloudflare_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Azure Blob Storage connection string e nome do contentor: Azure Blob Storage connection string e nome do contentor para onde os registos são enviados pelo Cloudflare Logpush. Para mais informações, consulte creating Azure Blob Storage container.
Cloudflare (Usando Blob Container) (via Codeless Connector Framework)
Suportado por:Cloudflare
O conector de dados Cloudflare oferece a capacidade de ingerir logs Cloudflare no Microsoft Sentinel usando o Cloudflare Logpush e o Azure Blob Storage. Consulte a documentação da Cloudflarepara mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CloudflareV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Crie uma conta de armazenamento e um contentor: Antes de configurar o logpush no Cloudflare, crie primeiro uma conta de armazenamento e um contentor no Microsoft Azure. Use este guia para saber mais sobre Container e Blob. Siga os passos na documentação para criar uma conta Azure Storage.
- Gerar um URL SAS de Blob: São necessárias permissões de criação e escrita. Consulte a documentação para saber mais sobre o token e URL do Blob SAS.
-
Recolha de registos da Cloudflare para o seu contentor Blob: Siga os passos na documentação para recolher registos da Cloudflare para o seu contentor Blob.
Cognni
Apoiado por:Cognni
O conector Cognni oferece uma integração rápida e simples com o Microsoft Sentinel. Você pode usar o Cognni para mapear de forma autônoma suas informações importantes não classificadas anteriormente e detetar incidentes relacionados. Isso permite que você reconheça os riscos de suas informações importantes, entenda a gravidade dos incidentes e investigue os detalhes que você precisa corrigir, com rapidez suficiente para fazer a diferença.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CognniIncidents_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Cohesity (usando Azure Functions)
Apoiado por:Cohesity
As aplicações da função Cohesity permitem ingerir alertas de ransomware do Cohesity Datahawk no Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Cohesity_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Azure Blob Storage connection string e nome do contentor: Azure Blob Storage connection string e nome do contentor
CommvaultSecurityIQ
Apoiado por:Commvault
Esta Função Azure permite aos utilizadores do Commvault ingerir alertas/eventos na sua instância do Microsoft Sentinel. Com as Regras Analíticas, o Microsoft Sentinel pode criar automaticamente incidentes Microsoft Sentinel a partir de eventos e registos recebidos.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CommvaultAlerts_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. - URL do endpoint do Ambiente Commvault: Certifique-se de seguir a documentação e definir o valor secreto no KeyVault
-
Commvault QSDK Token: Certifique-se de seguir a documentação e definir o valor secreto no KeyVault
ContrastADR
Suportado por:Contrast Security
O conector de dados ContrastADR oferece a capacidade de ingerir eventos de ataque Contrast ADR no Microsoft Sentinel usando o Webhook ContrastADR. O conector de dados ContrastADR pode enriquecer os dados de webhook recebidos com chamadas de enriquecimento da API ContrastADR.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ContrastADR_CL |
Não | Não |
ContrastADRIncident_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions.
Corelight Connector Exportador
Suportado por:Corelight
O conector de dados Corelight permite que intervenientes de incidentes e caçadores de ameaças que utilizam Microsoft Sentinel trabalhem de forma mais rápida e eficaz. O conector de dados permite a ingestão de eventos de Zeek e Suricata através de sensores Corelight para Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Corelight |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Cortex XDR - Incidentes
Apoiado por:DEFEND Ltd.
Conector de dados personalizado do DEFEND para utilizar a API Cortex e ingerir incidentes da plataforma Cortex XDR para o Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CortexXDR_Incidents_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Credenciais da API Cortex: O Token API Cortex é necessário para a API REST. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais.
Berço
Apoiado por:Cribl
O conector Cribl permite-lhe ligar facilmente os seus registos Cribl (Cribl Enterprise Edition - Standalone) com Microsoft Sentinel. Isso lhe dá mais informações de segurança sobre os pipelines de dados da sua organização.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CriblInternal_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
CrowdStrike API Data Connector (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O CrowdStrike Data Connector permite a ingestão de registos da API CrowdStrike para Microsoft Sentinel. Este conector oferece a capacidade de ingerir CrowdStrike Alerts, Detections, Hosts, Cases e Vulnerabilidades para Microsoft Sentinel. Este conector é construído sobre o Microsoft Sentinel Codeless Connector Framework e utiliza a API CrowdStrike para obter logs. Ele suporta transformações de tempo de ingestão baseadas em DCR para que as consultas possam ser executadas com mais eficiência. Consulte a documentação da API do CrowdStrike para mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CrowdStrikeAlerts |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Cliente e Escopos da API Crowdstrike OAuth2: Alertas, integrações de API, registos de aplicações, casos, regras de correlação, deteções, hosts, ativos, incidentes, ficheiros em quarentena, vulnerabilidades são necessários para a API REST. Para obter mais informações, consulte API.
CrowdStrike Falcon Adverse Intelligence (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector Falcon Indicators of Compromise CrowdStrike recupera os Indicadores de Compromisso da API Falcon Intel e carrega-os Microsoft Sentinel Threat Intel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ThreatIntelIndicators |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
ID do cliente e segredo do cliente da API CrowdStrike: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. As credenciais do CrowdStrike devem ter o âmbito dos Indicadores (Falcon Intelligence) lido.
CrowdStrike Falcon Data Replicator (AWS S3) (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector Crowdstrike Falcon Data Replicator (S3) fornece a capacidade de ingerir dados de eventos FDR para o Microsoft Sentinel a partir do bucket AWS S3 onde os registos FDR foram transmitidos. A ligação fornece a capacidade de obter eventos de Falcon Agents, o que ajuda a examinar potenciais riscos de segurança, analisar a forma como a sua equipa utiliza a colaboração, diagnosticar problemas de configuração, e muito mais.
NOTE:
1. A licença CrowdStrike FDR deve estar disponível e ativada.
2. O conector requer que uma função do IAM seja configurada na AWS para permitir o acesso ao bucket do AWS S3 e pode não ser adequado para ambientes que utilizam buckets gerenciados pelo CrowdStrike.
3. Para ambientes que utilizam buckets gerenciados pelo CrowdStrike, configure o conector do CrowdStrike Falcon Data Replicator (CrowdStrike-Managed AWS S3 ).
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CrowdStrike_Additional_Events_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
CrowdStrike Falcon Data Replicator (CrowdStrike Managed AWS-S3) (usando Azure Functions)
Suportado por:Microsoft Corporation
Este conector permite a ingestão de dados FDR no Microsoft Sentinel usando o Azure Functions para apoiar a avaliação de potenciais riscos de segurança, análise de atividades de colaboração, identificação de problemas de configuração e outros insights operacionais.
NOTE:
1. A licença CrowdStrike FDR deve estar disponível e ativada.
2. O conector usa uma autenticação baseada em Key & Secret e é adequado para buckets gerenciados pelo CrowdStrike.
3. Para ambientes que usam um bucket completo do AWS S3, a Microsoft recomenda o uso do conector CrowdStrike Falcon Data Replicator (AWS S3).
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CrowdStrikeReplicatorV2 |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões das contas SQS e AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL é necessário. Para obter mais informações, consulte extração de dados. Para começar, entre em contato com o suporte do CrowdStrike. A seu pedido, eles criarão um bucket S3 gerido pela CrowdStrike da Amazon Web Services (AWS) para fins de armazenamento de curto prazo, bem como uma conta SQS (simple queue service) para monitorizar alterações no bucket S3.
CTERA Syslog
Apoiado por:CTERA
O CTERA Data Connector para Microsoft Sentinel oferece capacidades de monitorização e deteção de ameaças para a sua solução CTERA. Ele inclui uma pasta de trabalho visualizando a soma de todas as operações por tipo, exclusões e operações de acesso negado. Também fornece regras analíticas que detetam incidentes de ransomware e alertam-no quando um utilizador é bloqueado devido a atividade suspeita de ransomware. Além disso, ele ajuda a identificar padrões críticos, como eventos de acesso em massa negados, exclusões em massa e alterações de permissão em massa, permitindo o gerenciamento e a resposta proativos a ameaças.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Syslog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
CTM360 CyberBlindSpot (Sem Servidor)
Suportado por:Cyber Threat Management 360
O conector CTM360 Cyber Blind Spot (CBS) proporciona integração com a plataforma CBS da CTM360 para ingerir dados de segurança em 6 tipos de módulos: incidentes, registos de malware, credenciais violadas, cartões comprometidos, infração de domínio e infração de subdomínio. Este conector utiliza o Codeless Connector Framework (CCF) para recolha de dados serverless.
Tipos de Dados:
- CBSLog_AzureV2_CL
- CBS_MalwareLogs_AzureV2_CL
- CBS_BreachedCredentials_AzureV2_CL
- CBS_CompromisedCards_AzureV2_CL
- CBS_DomainInfringement_AzureV2_CL
- CBS_SubdomainInfringement_AzureV2_CL
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CBSLog_AzureV2_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Chave API CTM360 CBS: É necessária uma chave API CTM360 Cyber Blind Spot válida para se ligar ao endpoint da API CBS.
CTM360 HackerView (Sem Servidor)
Suportado por:Cyber Threat Management 360
O conector CTM360 HackerView permite-lhe integrar problemas de segurança e vulnerabilidades da sua plataforma HackerView External Attack Surface Management para o Microsoft Sentinel. Este conector serverless utiliza a API REST para extrair automaticamente dados do problema para análise e correlação com outros eventos de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
HackerViewLog_AzureV2_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Chave API HackerView: É necessária uma chave API HackerView válida com permissões para aceder aos dados problemáticos.
Logs personalizados via AMA
Suportado por:Microsoft Corporation
Muitas aplicações registam a informação em ficheiros de texto ou JSON em vez de serviços de registo padrão, como registos de eventos do Windows, Syslog ou CEF. O conector de dados Custom Logs permite-lhe recolher eventos de ficheiros em computadores Windows e Linux e transmiti-los para tabelas de logs personalizadas que criou. Durante o streaming dos dados, você pode analisar e transformar o conteúdo usando o DCR. Depois de coletar os dados, você pode aplicar regras analíticas, caça, pesquisa, inteligência de ameaças, enriquecimento e muito mais.
NOTA: Utilize este conector para os seguintes dispositivos: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP server, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP e AI vectra stream.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
JBossEvent_CL |
Não | Não |
JuniperIDP_CL |
Yes | Yes |
ApacheHTTPServer_CL |
Yes | Yes |
Tomcat_CL |
Yes | Yes |
meraki_CL |
Yes | Yes |
VectraStream_CL |
Não | Não |
MarkLogicAudit_CL |
Não | Não |
MongoDBAudit_CL |
Yes | Yes |
NGINX_CL |
Yes | Yes |
OracleWebLogicServer_CL |
Yes | Yes |
PostgreSQL_CL |
Yes | Yes |
SquidProxy_CL |
Yes | Yes |
Ubiquiti_CL |
Yes | Yes |
vcenter_CL |
Yes | Yes |
ZPA_CL |
Yes | Yes |
SecurityBridgeLogs_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Permissões: Para recolher dados de VMs não Azure, estas devem ter Azure Arc instaladas e ativadas.
Mais informações
Auditoria CyberArk
Suportado por:Suporte CyberArk
O conector de dados CyberArk Audit permite ao Microsoft Sentinel ingerir registos de eventos de segurança e outros eventos do serviço CyberArk Audit através da API REST. Esta integração ajuda-o a detetar potenciais riscos de segurança, monitorizar a atividade dos utilizadores, analisar padrões de colaboração, resolver problemas de configuração e obter insights mais profundos sobre o seu ambiente.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CyberArk_AuditEvents_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Plataforma de Serviço de Auditoria CyberArk: Acesso para realizar as configurações necessárias na plataforma CyberArk Audit
CyberArkAudit (usando Azure Functions)
Suportado por:Suporte CyberArk
O conector de dados CyberArk Audit oferece a capacidade de recuperar registos de eventos de segurança do serviço CyberArk Audit e mais eventos para Microsoft Sentinel através da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CyberArk_AuditEvents_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Detalhes e credenciais das Conexões API REST para auditar: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint e AuditApiBaseUrl são necessários para fazer chamadas API.
Cybersixgill Alertas Acionáveis (usando Azure Functions)
Apoiado por:Cybersixgill
Os alertas acionáveis fornecem alertas personalizados com base em ativos configurados
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CyberSixgill_Alerts_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: Client_ID e Client_Secret são necessárias para fazer chamadas API.
Alertas de Visão Cyble
Suportado por:Cyble Support
O Conector de Dados CCF Cyble Vision Alerts permite a ingestão de Alertas de Ameaça do Cyble Vision para Microsoft Sentinel utilizando o Codeless Connector Framework Connector. Recolhe dados de alerta via API, normaliza-os e armazena-os numa tabela personalizada para deteção avançada, correlação e resposta.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CybleVisionAlerts_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Token API Cyble Vision: É necessário um token API da Plataforma Cyble Vision.
Cyborg Security HUNTER Hunt Pacotes
Apoiado por:Cyborg Security
A Cyborg Security é uma fornecedora líder de soluções avançadas de caça a ameaças, com a missão de capacitar as organizações com tecnologia de ponta e ferramentas colaborativas para detetar e responder proativamente a ameaças cibernéticas. A principal oferta da Cyborg Security, a HUNTER Platform, combina análises poderosas, conteúdo de caça a ameaças com curadoria e recursos abrangentes de gerenciamento de caça para criar um ecossistema dinâmico para operações eficazes de caça a ameaças.
Siga os passos para obter acesso à Comunidade da Cyborg Security e configure as capacidades 'Open in Tool' na Plataforma HUNTER.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityEvent |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Cyera DSPM Microsoft Sentinel Data Connector
Apoiado por:Cyera Inc
O conector de dados DSPM da Cyera permite-lhe ligar ao inquilino DSPM da sua Cyera e ingerir Classificações, Ativos, Problemas e Recursos/Definições de Identidade no Microsoft Sentinel. O conector de dados é construído sobre o Codeless Connector Framework do Microsoft Sentinel e utiliza a API da Cyra para obter a telemetria DSPM da Cyera; uma vez recebida, pode ser correlacionada com eventos de segurança criando colunas personalizadas para que as consultas não precisem de a analisar novamente, resultando assim em melhor desempenho.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CyeraClassifications_CL |
Não | Não |
CyeraAssets_CL |
Não | Não |
CyeraAssets_MS_CL |
Não | Não |
CyeraIssues_CL |
Não | Não |
CyeraIdentities_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
CYFIRMA Ataque Surface
Apoiado por:CYFIRMA
N/A
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CyfirmaASCertificatesAlerts_CL |
Yes | Yes |
CyfirmaASConfigurationAlerts_CL |
Yes | Yes |
CyfirmaASDomainIPReputationAlerts_CL |
Yes | Yes |
CyfirmaASOpenPortsAlerts_CL |
Yes | Yes |
CyfirmaASCloudWeaknessAlerts_CL |
Yes | Yes |
CyfirmaASDomainIPVulnerabilityAlerts_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Inteligência de Marca CYFIRMA
Apoiado por:CYFIRMA
N/A
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CyfirmaBIDomainITAssetAlerts_CL |
Yes | Yes |
CyfirmaBIExecutivePeopleAlerts_CL |
Yes | Yes |
CyfirmaBIProductSolutionAlerts_CL |
Yes | Yes |
CyfirmaBISocialHandlersAlerts_CL |
Yes | Yes |
CyfirmaBIMaliciousMobileAppsAlerts_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Contas comprometidas CYFIRMA
Apoiado por:CYFIRMA
O conector de dados CYFIRMA Compromised Accounts permite a ingestão de registos sem falhas da API DeCYFIR/DeTCT para o Microsoft Sentinel. Baseado no Microsoft Sentinel Codeless Connector Framework, utiliza a API DeCYFIR/DeTCT para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CyfirmaCompromisedAccounts_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
CYFIRMA Inteligência Cibernética
Apoiado por:CYFIRMA
O conector de dados CYFIRMA Cyber Intelligence permite a ingestão de registos sem falhas da API DeCYFIR para o Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, utiliza a API DeCYFIR Alerts para recuperar registos. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CyfirmaIndicators_CL |
Yes | Yes |
CyfirmaThreatActors_CL |
Yes | Yes |
CyfirmaCampaigns_CL |
Yes | Yes |
CyfirmaMalware_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
CYFIRMA Risco Digital
Apoiado por:CYFIRMA
O conector de dados CYFIRMA Digital Risk Alerts permite a ingestão de registos sem falhas da API DeCYFIR/DeTCT para o Microsoft Sentinel. Construído sobre o Microsoft Sentinel Codeless Connector Framework, utiliza a API DeCYFIR Alerts para recuperar registos. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CyfirmaDBWMPhishingAlerts_CL |
Yes | Yes |
CyfirmaDBWMRansomwareAlerts_CL |
Yes | Yes |
CyfirmaDBWMDarkWebAlerts_CL |
Yes | Yes |
CyfirmaSPESourceCodeAlerts_CL |
Yes | Yes |
CyfirmaSPEConfidentialFilesAlerts_CL |
Yes | Yes |
CyfirmaSPEPIIAndCIIAlerts_CL |
Yes | Yes |
CyfirmaSPESocialThreatAlerts_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
CYFIRMA Inteligência de Vulnerabilidades
Apoiado por:CYFIRMA
O conector de dados CYFIRMA Vulnerabilities Intelligence permite a ingestão de registos sem falhas da API DeCYFIR para o Microsoft Sentinel. Baseado no Microsoft Sentinel Codeless Connector Framework, utiliza as APIs CYFIRMA para recuperar logs. Além disso, ele suporta transformações de tempo de ingestão baseadas em DCR, que analisam dados de segurança em uma tabela personalizada durante a ingestão. Isso elimina a necessidade de análise em tempo de consulta, melhorando o desempenho e a eficiência.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CyfirmaVulnerabilities_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Eventos de Segurança Cynerio
Apoiado por:Cynerio
O conector Cynerio permite-lhe ligar facilmente os seus Eventos de Segurança Cynerio à Microsoft Sentinel, para visualizar os Eventos IDS. Isso lhe dá mais informações sobre a postura de segurança de rede da sua organização e melhora seus recursos de operação de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CynerioEvent_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Inteligência de Ameaças Cyren
Apoiado por:Data443 Risk Mitigation, Inc.
Ingerir indicadores de reputação IP e URL de malware do Cyren usando o Common Connector Framework (CCF).
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Cyren_Indicators_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Cyren JWT Tokens: Tokens JWT armazenados em Azure Key Vault ou fornecidos no momento da implementação.
Darktrace Connector para Microsoft Sentinel API REST
Suportado por:Darktrace
O conector REST API do Darktrace envia eventos em tempo real do Darktrace para o Microsoft Sentinel e foi concebido para ser usado com a Solução Darktrace para o Sentinel. O conector grava registos numa tabela de registo personalizada denominada "darktrace_model_alerts_CL"; Quebras de modelo, incidentes analisados por IA, alertas do sistema e alertas de email podem ser recolhidos - filtros adicionais podem ser configurados na página de Configuração do Sistema Darktrace. Os dados são enviados para o Sentinel a partir dos masters do Darktrace.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
darktrace_model_alerts_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Pré-requisitos do Darktrace: Para usar este Conector de Dados é necessário um mestre Darktrace a correr a v5.2+. Os dados são enviados para a API HTTP Data Collector Azure Monitor através de HTTPs a partir dos mestres Darktrace, sendo assim necessária conectividade de saída do mestre Darktrace para Microsoft Sentinel API REST.
- Filtrar Dados Darktrace: Durante a configuração, é possível configurar filtragem adicional na página de Configuração do Sistema Darktrace para restringir a quantidade ou tipos de dados enviados.
-
Experimente a Solução Darktrace Sentinel: Pode tirar o máximo proveito deste conector instalando a Solução Darktrace para Microsoft Sentinel. Isto fornecerá livros de exercícios para visualizar dados de alertas e regras de análise para criar automaticamente alertas e incidentes a partir de violações do Modelo Darktrace e incidentes de analistas de IA.
DataBahn
Suportado por:Databahn
O conector DataBahn oferece a capacidade de enviar telemetria em tempo real da plataforma do seu ambiente DataBahn diretamente para o Microsoft Sentinel, utilizando o padrão Codeless Connector Framework (CCF) Push. Este conector integra registos de auditoria, alertas operacionais e inventário de dispositivos em tabelas personalizadas de Log Analytics para análise, alertas e visualização.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
databahn_audit_logs_CL |
Não | Não |
databahn_alerts_CL |
Não | Não |
databahn_device_inventory_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Microsoft Entra: Permissão para criar um registo de aplicação em Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
-
Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização à regra de recolha de dados (DCR). Normalmente requer o papel de Proprietário RBAC do Azure ou Administrador de Acesso ao Utilizador.
Datalake2Sentinel
Suportado por:Orange Cyberdefense
Esta solução instala o conector Datalake2Sentinel, construído com o Codeless Connector Framework, e permite ingerir automaticamente indicadores de inteligência de ameaças da plataforma CTI da Datalake Orange Cyberdefense para Microsoft Sentinel através da API REST de Indicadores de Upload. Depois de instalar a solução, configure e habilite esse conector de dados seguindo as orientações na visualização Gerenciar solução.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Dataminr Pulse Alerts Data Connector (usando Azure Functions)
Suportado por:Suporte Dataminr
O Dataminr Pulse Alerts Data Connector traz a nossa inteligência em tempo real alimentada por IA para o Microsoft Sentinel para uma deteção e resposta de ameaças mais rápidas.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
DataminrPulse_Alerts_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Azure Subscrição: Azure A subscrição com papel de proprietário é necessária para registar uma candidatura no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. - Credenciais/permissões Dataminr necessárias:
a. Os usuários devem ter um ID de cliente e segredo válidos da API Dataminr Pulse para usar esse conector de dados.
b. Uma ou mais Listas de Vigilância Dataminr Pulse devem ser configuradas no site Dataminr Pulse.
Datawiza DAP
Suportado por:Datawiza Technology Inc.
Liga os registos DAP Datawiza ao Azure Log Analytics através da interface REST API
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
datawizaserveraccess_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Derdack SIGNL4
Apoiado por:Derdack
Quando sistemas críticos falham ou incidentes de segurança acontecem, a SIGNL4 faz a ponte da "última milha" para sua equipe, engenheiros, administradores de TI e trabalhadores em campo. Ele adiciona alertas móveis em tempo real aos seus serviços, sistemas e processos em pouco tempo. O SIGNL4 notifica através de push móvel persistente, SMS de texto e chamadas de voz com confirmação, rastreamento e escalonamento. O plantão integrado e o agendamento de turnos garantem que as pessoas certas sejam alertadas no momento certo.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityIncident |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Digital Shadows Searchlight (usando Azure Functions)
Suportado por:Digital Shadows
O conector de dados Digital Shadows fornece a ingestão dos incidentes e alertas do Digital Shadows Searchlight para o Microsoft Sentinel usando a API REST. O conector fornecerá informações sobre incidentes e alertas que ajudem a examinar, diagnosticar e analisar os potenciais riscos e ameaças à segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
DigitalShadows_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: É necessário o ID da conta, segredo e chave do Digital Shadows . Consulte a documentação para saber mais sobre a API
https://portal-digitalshadows.com/learn/searchlight-api/overview/description.
DNS
Suportado por:Microsoft Corporation
O conector de registo DNS permite-lhe ligar facilmente os seus registos analíticos e de auditoria DNS com o Microsoft Sentinel e outros dados relacionados, para melhorar a investigação.
Ao habilitar a coleta de logs DNS, você pode:
- Identifique clientes que tentam resolver nomes de domínio maliciosos.
- Identificar registos de recursos obsoletos.
- Identifique nomes de domínio frequentemente consultados e clientes DNS falativos.
- Ver carga de pedidos nos servidores DNS.
- Veja falhas dinâmicas no registo DNS.
Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
DnsEvents |
Yes | Yes |
DnsInventory |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Conector de dados Doppel
Apoiado por:Doppel
O conector de dados é construído sobre Microsoft Sentinel para eventos e alertas Doppel e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados do evento de segurança recebidos em colunas personalizadas para que as consultas não precisem de os analisar novamente, resultando assim em melhor desempenho.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
DoppelTable_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Microsoft Entra ID do Inquilino, ID do Cliente e Segredo do Cliente: Microsoft Entra ID requer um ID do Cliente e um Segredo do Cliente para autenticar a sua aplicação. Além disso, o acesso ao nível de Administrador/Proprietário Global é necessário para atribuir ao aplicativo registrado no Entra, uma função de Publicador de Métricas de Monitoramento de Grupo de Recursos.
Requer ID de Workspace, DCE-URI, DCR-ID : Vai precisar de obter o ID de Workspace Log Analytics, o URI de Ingestão de Logs DCE e o ID Imutável do DCR para a configuração.
Notificações Dragos via Cloud Sitestore
Apoiado por:Dragos Inc
A Plataforma Dragos é a plataforma líder em Segurança Cibernética Industrial, oferecendo uma abrangente deteção de ameaças cibernéticas de Tecnologia Operacional (OT) construída por experiência inigualável em segurança cibernética industrial. Esta solução permite que os dados de notificação da Dragos Platform sejam visualizados no Microsoft Sentinel, permitindo que os analistas de segurança possam triar potenciais eventos de cibersegurança que ocorrem nos seus ambientes industriais.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
DragosAlerts_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Acesso à API do Sitestore do Dragos: Uma conta de utilizador do Sitestore que tem essa
notification:readpermissão. Esta conta também precisa de ter uma chave API que possa ser fornecida ao Sentinel.
Conector de eventos Druva
Apoiado por:Druva Inc
Fornece capacidade para ingerir os eventos Druva a partir de APIs Druva
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
DruvaSecurityEvents_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Acesso à API Druva: A API Druva requer um ID de cliente e um segredo de cliente para autenticação
Dynamics 365 Finance e Operações
Suportado por:Microsoft Corporation
Dynamics 365 for Finance and Operations é uma solução abrangente de Planeamento de Recursos Empresariais (ERP) que combina capacidades financeiras e operacionais para ajudar as empresas a gerir as suas operações diárias. Ele oferece uma variedade de recursos que permitem que as empresas otimizem fluxos de trabalho, automatizem tarefas e obtenham informações sobre o desempenho operacional.
O conector de dados Dynamics 365 Finance and Operations incorpora as atividades administrativas e registos de auditoria do Dynamics 365 Finance and Operations, bem como os registos de processos de negócio e de aplicações dos utilizadores, no Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
FinanceOperationsActivity_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Microsoft Entra registo da aplicação: ID do cliente da aplicação e segredo usados para aceder a Dynamics 365 Finance e Operações.
Dinâmica365
Suportado por:Microsoft Corporation
O conector de atividades do Dynamics 365 Common Data Service (CDS) fornece informações sobre atividades administrativas, de utilizadores e de suporte, bem como sobre os eventos de registo do Microsoft Social Engagement. Ao ligar os registos CRM do Dynamics 365 ao Microsoft Sentinel, pode visualizar estes dados em cadernos de exercícios, usá-los para criar alertas personalizados e melhorar o seu processo de investigação.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Dynamics365Activity |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Ataques Dynatrace
Apoiado por:Dynatrace
Este conector utiliza a API REST do Dynatrace Attacks para ingerir ataques detetados na Microsoft Sentinel Log Analytics
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
DynatraceAttacks_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Tenant Dynatrace (ex. xyz.dynatrace.com): Precisa de um tenant Dynatrace válido com Segurança de Aplicações ativada, saiba mais sobre a plataforma Dynatrace.
-
Dynatrace Access Token: Precisas de um Dynatrace Access Token, o token deve ter scope Read attacks (attacks.read).
Logs de auditoria do Dynatrace
Apoiado por:Dynatrace
Este conector utiliza a API REST Dynatrace Audit Logs para integrar registos de auditoria de inquilinos na Microsoft Sentinel Log Analytics
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
DynatraceAuditLogs_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Inquilino Dynatrace (ex. xyz.dynatrace.com): Precisa de um Inquilino Dynatrace válido para saber mais sobre a plataforma Dynatrace. Inicie o seu período experimental gratuito.
-
Dynatrace Access Token: Precisas de um Dynatrace Access Token, o token deve ter o âmbito de Read audit logs (auditLogs.read).
Problemas com Dynatrace
Apoiado por:Dynatrace
Este conector utiliza a API REST Dynatrace Problem REST para integrar eventos problemáticos na Microsoft Sentinel Log Analytics
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
DynatraceProblems_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Inquilino Dynatrace (ex. xyz.dynatrace.com): Precisa de um Inquilino Dynatrace válido para saber mais sobre a plataforma Dynatrace. Inicie o seu período experimental gratuito.
-
Token de Acesso Dynatrace: Precisa de um Token de Acesso Dynatrace, o token deve ter o âmbito de Read problems (problems.read).
Vulnerabilidades do Dynatrace Runtime
Apoiado por:Dynatrace
Este conector utiliza a API REST Dynatrace Security Problem para absorver vulnerabilidades em tempo de execução detetadas na Microsoft Sentinel Log Analytics.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
DynatraceSecurityProblems_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Tenant Dynatrace (ex. xyz.dynatrace.com): Precisa de um tenant Dynatrace válido com Segurança de Aplicações ativada, saiba mais sobre a plataforma Dynatrace.
-
Dynatrace Access Token: Precisa de um Dynatrace Access Token, o token deve ter o âmbito de Read problems security (securityProblems.read).
Agente elástico (autônomo)
Suportado por:Microsoft Corporation
O conector de dados Elastic Agent fornece a capacidade de ingerir logs, métricas e dados de segurança do Elastic Agent em Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ElasticAgentEvent |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Incluir pré-requisitos personalizados se a conectividade o exigir - caso contrário, eliminar customs: Descrição para qualquer pré-requisito personalizado
Eventos de segurança do navegador Ermes
Apoiado por:Ermes Cyber Security S.p.A.
Eventos de segurança do navegador Ermes
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ErmesBrowserSecurityEvents_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Ermes Client ID e Client Secret: Ativar o acesso à API em Ermes. Por favor, contacte o suporte da Ermes Cyber Security para mais informações.
ESET Protect Platform (usando Azure Functions)
Suportado por:ESET Enterprise Integrations
O conector de dados ESET Protect Platform permite aos utilizadores injetar dados de deteção de ESET Protect Platform utilizando a API REST Integration REST fornecida. A API REST de integração corre como Azure Function App agendada.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
IntegrationTable_CL |
Yes | Yes |
IntegrationTableIncidents_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. - Permissão para registar uma candidatura em Microsoft Entra ID: São necessárias permissões suficientes para registar uma candidatura junto do seu inquilino Microsoft Entra.
-
Permissão para atribuir um papel à aplicação registada: É necessária permissão para atribuir o papel de Editor de Métricas de Monitorização à aplicação registada em Microsoft Entra ID.
Coletor local do Exchange Security Insights
Apoiado por: Community
Conector usado para enviar a configuração de Segurança On-Premises do Exchange para análise do Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ESIExchangeConfig_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Conta de Serviço com função de Gestão Organizacional: A Conta de Serviço que inicia o script como tarefa agendada deve ser a Gestão da Organização para conseguir recuperar toda a informação de segurança necessária.
-
Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e utilização da instalação pode ser encontrada aqui
Exchange Security Insights Online Collector (usando Azure Functions)
Apoiado por: Community
Conector usado para enviar a configuração de segurança do Exchange Online para análise do Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ESIExchangeOnlineConfig_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. microsoft.automation/automationaccounts: São necessárias permissões de leitura e escrita para criar um Azure Automation com um Runbook. Para obter mais informações, consulte Conta de automação. Microsoft.Graph: Groups.Read, Users.Read e Auditing.Read são necessárias permissões para recuperar informações de utilizador/grupo ligadas a atribuições de Exchange Online. Consulte a documentação para saber mais. Exchange Online: Exchange.ManageAsApp permissions e Global Reader ouSecurity Reader são necessárias para recuperar a Exchange Online Security Configuration.Consulte a documentação para saber mais .-
(Opcional) Permissões de Armazenamento de Registos: O Contribuidor de Dados de Blob de Armazenamento para uma conta de armazenamento ligada à Identidade Gerida da Conta de Automação ou a um ID de Aplicação é obrigatório para armazenar registos. Consulte a documentação para saber mais.
ExtraHop Detections Data Connector (usando Azure Functions)
Suportado por:ExtraHop Support
O Conector de Deteções ExtraHop permite importar dados de deteção do ExtraHop RevealX para Microsoft Sentinel através de payloads webhook.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ExtraHop_Detections_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Azure Subscrição: Azure A subscrição com papel de proprietário é necessária para registar uma candidatura no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Permissões ExtraHop RevealX: O seguinte é exigido no seu sistema ExtraHop RevealX: 1. O seu sistema RevealX deve estar a correr a versão de firmware 9.9.2 ou posterior.
2.Seu sistema RevealX deve estar conectado aos Serviços de Nuvem ExtraHop.
3. A sua conta de utilizador deve ter privilégios System Administratin no RevealX 360 ou privilégios Full Write no RevealX Enterprise.
F5 BIG-IP
Suportado por:F5 Networks
O conector de firewall F5 permite-lhe ligar facilmente os seus registos F5 ao Microsoft Sentinel, visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
F5Telemetry_LTM_CL |
Não | Não |
F5Telemetry_system_CL |
Yes | Yes |
F5Telemetry_ASM_CL |
Não | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Feedly IoC
Suportado por:Feedly Inc
O conector de dados IoC Feedly fornece a capacidade de ingerir Indicadores de Compromisso (IoCs) da API Feedly para Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
feedly_indicators_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Acesso à API Feedly: É necessário acesso à API Feedly. Precisas de um token da API Feedly com acesso aos fluxos IoC que queres ingerir. Gera o seu token API em https://feedly.com/i/team/api
Conector de Empurrar de Alargamento
Apoiado por:Flare
O conector Flare fornece a capacidade de ingerir informações de ameaças e dados de exposição do Flare para Microsoft Sentinel. O Flare identifica os ativos digitais da sua empresa disponibilizados publicamente devido a erros humanos ou ataques maliciosos, incluindo credenciais vazadas, cloud buckets expostos, menções na darkweb e mais.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
FireworkV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Microsoft Entra: Permissão para criar um registo de aplicação em Microsoft Entra ID.
- Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização à regra de recolha de dados (DCR).
-
Flare: Permissão para configurar Microsoft Sentinel integração no Flare.
Forcepoint DLP
Apoiado por: Community
O conector Forcepoint DLP (Data Loss Prevention) permite-lhe exportar automaticamente dados de incidentes DLP do Forcepoint DLP para o Microsoft Sentinel em tempo real. Isto enriquece a visibilidade das atividades dos utilizadores e incidentes de perda de dados, permite uma correlação adicional com dados de cargas de trabalho do Azure e outros feeds, e melhora a capacidade de monitorização com Workbooks dentro do Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ForcepointDLPEvents_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Forescout
Suportado por:Microsoft Corporation
O conector de dados Forescout fornece a capacidade de integrar eventos Forescout no Microsoft Sentinel. Consulte a documentação Forescout para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ForescoutEvent |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Monitor de Propriedade do Host Forescout
Suportado por:Microsoft Corporation
O conector Monitor de Propriedades Anfitriãs Forescout permite-lhe ligar propriedades anfitriãs da plataforma Forescout com o Microsoft Sentinel, visualizar, criar incidentes personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ForescoutHostProperties_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Forescout: Por favor, certifique-se de que o plugin Forescout Microsoft Sentinel está a correr na plataforma Forescout
Fortinet FortiNDR Nuvem
Suportado por:Fortinet
O conector de dados Fortinet FortiNDR Cloud oferece a capacidade de ingerir dados FortiNDR Cloud para Microsoft Sentinel usando a API FortiNDR Cloud
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
FncEventsSuricata_CL |
Não | Não |
FncEventsObservation_CL |
Não | Não |
FncEventsDetections_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. - Credenciais MetaStream: AWS Access Key Id, AWS Secret Access Access Key, FortiNDR Cloud Account Code são necessárias para recuperar dados de eventos.
-
Credenciais API: O FortiNDR Cloud API Token e o UUID da Conta Cloud FortiNDR são necessários para recuperar os dados de deteção.
Garrison ULTRA Remote Logs (usando Azure Functions)
Apoiado por:Garrison
O conector de Registos Remotos Garrison ULTRA permite-te ingerir Registos Remotos Garrison ULTRA em Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Garrison_ULTRARemoteLogs_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Garrison ULTRA: Para usar este conector de dados deve ter uma licença Garrison ULTRA ativa.
GCP Cloud Run (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados GCP Cloud Run oferece a capacidade de ingerir registos de pedidos Cloud Run no Microsoft Sentinel usando o Pub/Sub. Consulte a Visão geral do Cloud Run para obter mais detalhes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPCloudRun |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
GCP Cloud SQL (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados GCP Cloud SQL oferece a capacidade de ingerir registos de auditoria no Microsoft Sentinel usando a API SQL do GCP Cloud. Consulte a documentação dos Logs de Auditoria SQL na nuvem do GCP para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPCloudSQL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Logs de Auditoria Pub/Sub do GCP
Suportado por:Microsoft Corporation
Os registos de auditoria da Google Cloud Platform (GCP), ingeridos do conector do Microsoft Sentinel, permitem-lhe capturar três tipos de registos de auditoria: registos de atividade administrativa, registos de acesso a dados e registos de transparência de acessos. Os logs de auditoria na nuvem do Google registram uma trilha que os profissionais podem usar para monitorar o acesso e detetar ameaças potenciais nos recursos do Google Cloud Platform (GCP).
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPAuditLogs |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
GCP Pub/Sub Load Balancer Logs (via Codeless Connector Framework).
Suportado por:Microsoft Corporation
Os registos do Load Balancer da Google Cloud Platform (GCP) fornecem informações detalhadas sobre o tráfego de rede, captando tanto as atividades de entrada como de saída. Esses logs são usados para monitorar padrões de acesso e identificar possíveis ameaças à segurança nos recursos do GCP. Além disso, estes registos incluem também registos do GCP Web Application Firewall (WAF), melhorando a capacidade de detetar e mitigar riscos de forma eficaz.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPLoadBalancerLogs_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Logs de fluxo GCP Pub/Sub VPC (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
Os logs de fluxo da VPC do Google Cloud Platform (GCP) permitem capturar a atividade do tráfego de rede no nível da VPC, permitindo monitorar padrões de acesso, analisar o desempenho da rede e detetar ameaças potenciais nos recursos do GCP.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPVPCFlow |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Conector Gigamon AMX
Apoiado por:Gigamon
O conector Gigamon oferece a capacidade de ler dados brutos de eventos do Gigamon no Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GigamonV2_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Microsoft Entra: Permissão para criar um registo de aplicação em Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
-
Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização à regra de recolha de dados (DCR). Normalmente requer o papel de Proprietário RBAC do Azure ou Administrador de Acesso ao Utilizador
GitHub (usando Webhooks)
Suportado por:Microsoft Corporation
O conector de dados webhook GitHub oferece a capacidade de ingerir GitHub eventos subscritos em Microsoft Sentinel usando eventos webhook GitHub. O conector permite inserir eventos no Microsoft Sentinel, o que ajuda a examinar potenciais riscos de segurança, analisar o uso da colaboração pela sua equipa, diagnosticar problemas de configuração e muito mais.
Nota: Se pretende ingerir Github registos de auditoria, por favor consulte GitHub Conector de Registos de Auditoria Empresarial na galeria "Data Connectors".
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
githubscanaudit_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions.
GitHub Registo de Auditoria Empresarial (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de registos de auditoria do GitHub oferece a capacidade de ingerir registos do GitHub no Microsoft Sentinel. Ao ligar os registos de auditoria do GitHub ao Microsoft Sentinel, pode visualizar estes dados em cadernos de exercícios, usá-los para criar alertas personalizados e melhorar o seu processo de investigação.
Nota: Se tencionava integrar GitHub eventos subscritos no Microsoft Sentinel, por favor consulte GitHub Conector (usando Webhooks) na galeria "Data Connectors".
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GitHubAuditLogsV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
GitHub API Personal Access Token: Para permitir o sonding para o registo de auditoria da Empresa, certifique-se de que o utilizador autenticado é um administrador da Enterprise e tem um token de acesso pessoal GitHub (clássico) com o âmbito
read:audit_log. -
GitHub tipo Enterprise: Este conector só funcionará com GitHub Enterprise Cloud; não suportará GitHub Enterprise Server.
Google ApigeeX (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Google ApigeeX oferece a capacidade de ingerir registos de auditoria no Microsoft Sentinel usando a API Google Apigee. Consulte a documentação da API do Google Apigee para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPApigee |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Google Cloud Platform CDN (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados CDN da Google Cloud Platform oferece a capacidade de ingerir registos de auditoria de CDN na nuvem e registos de tráfego da CDN na nuvem no Microsoft Sentinel através da API do Compute Engine. Consulte o documento Visão geral do produto para obter mais detalhes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPCDN |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Google Cloud Platform Cloud IDS (através do Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados IDS da Google Cloud Platform oferece a capacidade de ingerir registos de tráfego Cloud IDS, registos de ameaças e registos de auditoria no Microsoft Sentinel usando a API Google Cloud IDS. Consulte a documentação da API do Cloud IDS para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPIDS |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Monitoramento de nuvem do Google Cloud Platform (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Cloud Monitoring da Google Cloud Platform ingere registos de monitorização do Google Cloud para o Microsoft Sentinel usando a Google Cloud Monitoring API. Consulte a documentação da API de monitoramento de nuvem para obter mais detalhes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPMonitoring |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Google Cloud Platform Compute Engine (através do Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados do Google Cloud Platform Compute Engine oferece a capacidade de ingerir registos do Compute Engine Audit no Microsoft Sentinel usando a API do Google Cloud Compute Engine. Consulte a documentação da API do Cloud Compute Engine para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPComputeEngine |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
DNS do Google Cloud Platform (através do Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados DNS da Google Cloud Platform oferece a capacidade de ingerir registos de consulta DNS na nuvem e registos de auditoria DNS na nuvem no Microsoft Sentinel usando a API DNS do Google Cloud. Consulte a documentação da API do Cloud DNS para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPDNS |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Google Cloud Platform IAM (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados IAM da Google Cloud Platform oferece a capacidade de ingerir os registos de auditoria relacionados com atividades de Gestão de Identidade e Acesso (IAM) dentro do Google Cloud no Microsoft Sentinel usando a API IAM do Google. Consulte a documentação da API do GCP IAM para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPIAM |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Google Cloud Platform NAT (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados NAT da Google Cloud Platform oferece a capacidade de ingerir registos de auditoria NAT na nuvem e registos de tráfego NAT na nuvem no Microsoft Sentinel usando a API do motor de cálculo. Consulte o documento Visão geral do produto para obter mais detalhes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPNATAudit |
Yes | Yes |
GCPNAT |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Gestor de Recursos da Plataforma Cloud Google (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O Google Cloud Platform Resource Manager conector de dados oferece a capacidade de ingerir registos de Resource Manager Atividade de Administrador e Auditoria de Acesso a Dados para Microsoft Sentinel usando a API do Cloud Resource Manager. Consulte o documento Visão geral do produto para obter mais detalhes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GCPResourceManager |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Google Kubernetes Engine (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
Os logs do Google Kubernetes Engine (GKE) permitem capturar a atividade do cluster, o comportamento da carga de trabalho e os eventos de segurança, permitindo monitorar as cargas de trabalho do Kubernetes, analisar o desempenho e detetar ameaças potenciais em clusters GKE.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GKEAudit |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Centro de Comando de Segurança do Google
Suportado por:Microsoft Corporation
O Centro de Comando de Segurança do Google Cloud Platform (GCP) é uma plataforma abrangente de segurança e gestão de riscos para o Google Cloud, ingerida a partir do conector do Sentinel. Ele oferece recursos como inventário e descoberta de ativos, deteção de vulnerabilidades e ameaças e mitigação e remediação de riscos para ajudá-lo a obter informações sobre a superfície de segurança e ataque de dados da sua organização. Essa integração permite que você execute tarefas relacionadas a descobertas e ativos de forma mais eficaz.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GoogleCloudSCC |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Atividades do Google Workspace (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Atividades Google Workspace oferece a capacidade de ingerir Eventos de Atividade da API Google Workspace para Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GoogleWorkspaceReports |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Acesso à API do Google Workspace: É necessário acesso à API de atividades do Google Workspace através do Oauth.
Inteligência de ameaças GreyNoise
Apoiado por:GreyNoise
Este Data Connector instala uma aplicação Azure Function para descarregar indicadores GreyNoise uma vez por dia e insere-os na tabela ThreatIntelligenceIndicator no Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Chave API GreyNoise: Recupere aqui a sua Chave API GreyNoise.
Conector Halcyon
Apoiado por:Halcyon
O conector Halcyon oferece a capacidade de enviar dados de Halcyon para Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
HalcyonAuthenticationEvents_CL |
Yes | Yes |
HalcyonDnsActivity_CL |
Yes | Yes |
HalcyonFileActivity_CL |
Yes | Yes |
HalcyonNetworkSession_CL |
Yes | Yes |
HalcyonProcessEvent_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Microsoft Entra Criar permissões: Permissões para criar um registo de aplicação em Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
-
Permissões de Atribuição de Funções: Permissões de escrita necessárias para atribuir o papel de Editor de Métricas de Monitorização à regra de recolha de dados (DCR). Normalmente requer o papel de Proprietário ou Administrador de Acesso ao Utilizador ao nível do grupo de recursos.
Holm Dados de Ativos de Segurança (usando Azure Functions)
Apoiado por:Holm Security
O conector permite sondar dados do Holm Security Center para o Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
net_assets_CL |
Não | Não |
web_assets_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Holm Security API Token: O Token Holm Security API é obrigatório.
Holm Security API Token
IIS Registos de Microsoft Exchange servidores
Apoiado por: Community
[Opção 5] - Usando o Azure Monitor Agent - Pode transmitir todos os Logs IIS a partir das máquinas Windows ligadas ao seu espaço de trabalho Microsoft Sentinel usando o agente Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
W3CIISLog |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- O Azure Log Analytics será obsoleto, para recolher dados de VMs não Azure, recomenda-se o Azure Arc. Mais informações
-
Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e utilização da instalação pode ser encontrada aqui
Iluminação Insights
Apoiado por:Illumio
O conector de dados Illumio Insights permite ingerir logs da API Illumio para o Microsoft Sentinel. O conector de dados é construído sobre o Microsoft Sentinel Codeless Connector Framework. Ele usa a API Illumio para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
IlumioInsights |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Resumo do Illumio Insights
Apoiado por:Illumio
O conector de dados Illumio Insights Summary fornece a capacidade de ingerir Illumio relatórios de análise de segurança e análise de ameaças para Microsoft Sentinel através da API REST. Consulte a documentação da API Illumio para obter mais informações. O conector permite obter relatórios resumidos diários e semanais do Illumio e visualizá-los no Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
IllumioInsightsSummary_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Acesso API Illumio: O acesso API Illumio é obrigatório para a API de Resumo Illumio Insights.
Illumio SaaS (usando Azure Functions)
Apoiado por:Illumio
O conector Illumio fornece a capacidade de ingerir eventos em Microsoft Sentinel. O conector oferece a capacidade de ingerir eventos auditáveis e de fluxo do bucket do AWS S3.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Illumio_Auditable_Events_CL |
Yes | Yes |
Illumio_Flow_Events_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. - Credenciais/permissões das contas SQS e AWS S3: AWS_SECRET, AWS_REGION_NAME, AWS_KEY, QUEUE_URL é necessário. Se você estiver usando o bucket s3 fornecido pela Illumio, entre em contato com o suporte da Illumio. A seu pedido, eles fornecerão o nome do bucket do AWS S3, o URL do AWS SQS e as credenciais da AWS para acessá-los.
-
Chave e segredo API do Illumio: ILLUMIO_API_KEY, ILLUMIO_API_SECRET é necessário para que um workbook faça ligação ao PCE SaaS e obtenha respostas da API.
Imperva Cloud WAF (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector de dados Imperva Cloud WAF oferece a capacidade de integrar e ingerir eventos de Web Application Firewall no Microsoft Sentinel através da API REST. Consulte a documentação de integração de log para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ImpervaWAFCloud_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI são necessárias para a API. Para obter mais informações, consulte Processo de integração do log de instalação. Verifique todos os requisitos e siga as instruções para obter credenciais. Observe que esse conector usa o formato de evento de log CEF.
Mais informações sobre o formato do registo.
Infoblox Cloud Data Connector via AMA
Suportado por:Infoblox
O Infoblox Cloud Data Connector permite-lhe ligar facilmente os seus dados Infoblox ao Microsoft Sentinel. Ao ligar os seus registos ao Microsoft Sentinel, pode beneficiar de pesquisa e correlação, alertas e enriquecimento de inteligência de ameaças para cada registo.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Infoblox Data Connector via REST API
Suportado por:Infoblox
O Infoblox Data Connector permite-lhe ligar facilmente os seus dados Infoblox TIDE e dados do Dossier com o Microsoft Sentinel. Ao ligar os seus dados ao Microsoft Sentinel, pode beneficiar de pesquisa e correlação, alertas e enriquecimento de inteligência de ameaças para cada registo.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Failed_Range_To_Ingest_CL |
Não | Não |
Infoblox_Failed_Indicators_CL |
Não | Não |
dossier_whois_CL |
Não | Não |
dossier_whitelist_CL |
Não | Não |
dossier_tld_risk_CL |
Não | Não |
dossier_threat_actor_CL |
Não | Não |
dossier_rpz_feeds_records_CL |
Não | Não |
dossier_rpz_feeds_CL |
Não | Não |
dossier_nameserver_matches_CL |
Não | Não |
dossier_nameserver_CL |
Não | Não |
dossier_malware_analysis_v3_CL |
Não | Não |
dossier_inforank_CL |
Não | Não |
dossier_infoblox_web_cat_CL |
Não | Não |
dossier_geo_CL |
Não | Não |
dossier_dns_CL |
Não | Não |
dossier_atp_threat_CL |
Não | Não |
dossier_atp_CL |
Não | Não |
dossier_ptr_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Azure Subscrição: Azure A subscrição com papel de proprietário é necessária para registar uma candidatura no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: A chave API do Infoblox é necessária. Consulte a documentação para saber mais sobre a API na referência da API Rest
Infoblox SOC Insight Data Connector via AMA
Suportado por:Infoblox
O Infoblox SOC Insight Data Connector permite-lhe ligar facilmente os seus dados Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao ligar os seus registos ao Microsoft Sentinel, pode beneficiar de pesquisa e correlação, alertas e enriquecimento de inteligência de ameaças para cada registo.
Este conector de dados ingere os logs do Infoblox SOC Insight CDC no seu Log Analytics Workspace usando o novo Azure Monitor Agent. Saiba mais sobre a ingestão usando o novo Agente Azure Monitor aqui. A Microsoft recomenda o uso deste conector de dados.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Para recolher dados de VMs que não sejam Azure, devem ter o Azure Arc instalado e ativado. Mais informações
- Devem ser instalados Common Event Format (CEF) via AMA e Syslog via conectores de dados AMA.
Mais informações
Infoblox SOC Insight Data Connector via REST API
Suportado por:Infoblox
O Infoblox SOC Insight Data Connector permite-lhe ligar facilmente os seus dados Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao ligar os seus registos ao Microsoft Sentinel, pode beneficiar de pesquisa e correlação, alertas e enriquecimento de inteligência de ameaças para cada registo.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
InfobloxInsight_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Conector de dados InfoSecGlobal
Suportado por:InfoSecGlobal
Use este conector de dados para integrar com a InfoSec Crypto Analytics e enviar os dados diretamente para a Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
InfoSecAnalytics_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Logs de segurança IONIX
Suportado por:IONIX
O conector de dados IONIX Security Logs ingere logs do sistema IONIX diretamente no Sentinel. O conector permite que os usuários visualizem seus dados, criem alertas e incidentes e melhorem as investigações de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CyberpionActionItems_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Subscrição IONIX: É necessária uma subscrição e conta para os registos IONIX.
Um pode ser adquirido aqui.
Conector de Dados de Abuso de IPinfo
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar standard_abuse conjuntos de dados e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_Abuse_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados IPINFO ASN
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar standard_ASN conjuntos de dados e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_ASN_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados do Operador IPinfo
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar standard_carrier conjuntos de dados e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_Carrier_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados da Empresa IPinfo
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar standard_company conjuntos de dados e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_Company_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados Núcleo IPinfo
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar conjuntos de dados Core e inseri-los numa tabela de logs personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_CORE_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados ASN do País IPinfo
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar country_asn conjuntos de dados e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_Country_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados do Domínio IPinfo
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar standard_domain conjuntos de dados e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_Domain_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados de Iplocalização IPinfo
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar standard_location conjuntos de dados e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_Location_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados Estendido de Iplocation IPinfo
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar standard_location_extended conjuntos de dados e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_Location_extended_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados IPinfo Plus
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar conjuntos de dados Plus e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_PLUS_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados de Privacidade IPinfo
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar standard_privacy conjuntos de dados e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_Privacy_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados Estendido de Privacidade IPinfo
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar standard_privacy conjuntos de dados e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_Privacy_extended_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados IPinfo ResProxy
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar conjuntos de dados ResProxy e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_RESIDENTIAL_PROXY_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados IPinfo RIRWHOIS
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar conjuntos de dados RIRWHOIS e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_RIRWHOIS_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados IPinfo RWHOIS
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar conjuntos de dados RWHOIS e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_RWHOIS_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados IPINFO WHOIS ASN
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar WHOIS_ASN conjuntos de dados e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_WHOIS_ASN_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados IPinfo WHOIS MNT
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar WHOIS_MNT conjuntos de dados e inseri-los numa tabela de logs personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_WHOIS_MNT_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados IPinfo WHOIS NET
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar WHOIS_NET conjuntos de dados e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_WHOIS_NET_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados IPinfo WHOIS ORG
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar WHOIS_ORG conjuntos de dados e inseri-los numa tabela de logs personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_WHOIS_ORG_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Conector de Dados POC WHOIS IPinfo
Suportado por:IPinfo
Este conector de dados IPinfo instala uma aplicação Azure Function para descarregar WHOIS_POC conjuntos de dados e inseri-los numa tabela de registos personalizada no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ipinfo_WHOIS_POC_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API IPinfo: Recupere aqui o seu Token API IPinfo.
Auditoria de administrador do navegador Island Enterprise (CCF de sondagem)
Apoiado por:Island
O conector de administração Island oferece a capacidade de ingerir registos de auditoria de administração da ilha para Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Island_Admin_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Chave API da Ilha: É necessária uma chave API da Ilha.
Atividade do usuário do Island Enterprise Browser (CCF de pesquisa)
Apoiado por:Island
O conector Island oferece a capacidade de ingerir registos de Atividade do Utilizador da Ilha para Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Island_User_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Chave API da Ilha: É necessária uma chave API da Ilha.
Conector Jamf Protect Push
Suportado por:Jamf Software, LLC
O conector Jamf Protect oferece a capacidade de ler dados brutos de eventos do Jamf Protect em Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
jamfprotecttelemetryv2_CL |
Yes | Yes |
jamfprotectunifiedlogs_CL |
Yes | Yes |
jamfprotectalerts_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Microsoft Entra: Permissão para criar um registo de aplicação em Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
-
Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização à regra de recolha de dados (DCR). Normalmente requer o papel de Proprietário RBAC do Azure ou Administrador de Acesso ao Utilizador
JoeSandboxThreatIntelligence (usando Azure Functions)
Apoiado por:Stefan Bühlmann
O conector JoeSandboxThreatIntelligence gera e fornece automaticamente inteligência de ameaças para todas as submissões ao JoeSandbox, melhorando a deteção de ameaças e a resposta a incidentes no Sentinel. Esta integração fluida capacita as equipas a enfrentar proativamente ameaças emergentes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Azure Subscrição: Azure Subscrição com papel de proprietário é necessária para registar uma aplicação no azure active directory() e atribuir o papel de contribuinte à aplicação no grupo de recursos.
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: É necessária aChave API JoeSandbox .
Conector push de segurança do Keeper
Apoiado por:Keeper Security
O conector Keeper Security oferece a capacidade de ler dados brutos de eventos do Keeper Security em Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
KeeperSecurityEventNewLogs_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Microsoft Entra: Permissão para criar um registo de aplicação em Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
-
Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização à regra de recolha de dados (DCR). Normalmente requer o papel de Proprietário RBAC do Azure ou Administrador de Acesso ao Utilizador
LastPass Enterprise - Relatórios (Polling CCF)
Apoiado por:The Collective Consulting
O conector LastPass Enterprise fornece a capacidade de reportar registos (auditorias) do LastPass para Microsoft Sentinel. O conector fornece visibilidade sobre logins e atividades dentro do LastPass (como ler e remover senhas).
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
LastPassNativePoller_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Chave API LastPass e CID: Uma chave API LastPass e CID são necessárias. Para mais informações, consulte LastPass API.
Lookout Mobile Threat Detection Connector (via Codeless Connector Framework) (Pré-visualização)
Apoiado por:Lookout
O conector de dados Lookout Mobile Threat Detection oferece a capacidade de integrar eventos relacionados com riscos de segurança móvel para Microsoft Sentinel através da Mobile Risk API. Consulte a documentação da API para obter mais informações. Este conector ajuda-o a examinar potenciais riscos de segurança detetados em dispositivos móveis.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
LookoutMtdV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Luminar IOCs e credenciais vazadas (usando Azure Functions)
Apoiado por:Cognyte Luminar
O conector de IOCs e Credenciais Vazadas da Luminar permite a integração de dados de IOC baseados em inteligência e registos de clientes vazados que foram identificados pela Luminar.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Azure Subscrição: Azure Subscrição com papel de proprietário é necessária para registar uma aplicação no azure active directory() e atribuir o papel de contribuinte à aplicação no grupo de recursos.
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: Luminar Client ID, Luminar Client Secret e Luminar Account ID são necessários.
MailGuard 365
Suportado por:MailGuard 365
MailGuard 365 Segurança Melhorada de Email para Microsoft 365. Exclusivo do marketplace Microsoft, o MailGuard 365 está integrado com a segurança do Microsoft 365 (incluindo o Defender) para uma proteção reforçada contra ameaças avançadas de email como phishing, ransomware e ataques sofisticados BEC.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
MailGuard365_Threats_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
MailRisk por Secure Practice (usando Azure Functions)
Apoiado por:Secure Practice
Conector de dados para enviar emails da MailRisk para Microsoft Sentinel Log Analytics.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
MailRiskEmails_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais da API: Também é necessário o seu par de chaves API Secure Practice, que são criadas nas definições do portal de administração. Se perdeu o seu segredo da API, pode gerar um novo par de chaves (AVISO: Quaisquer outras integrações que usem o par de chaves antigo deixarão de funcionar).
Microsoft 365 (anteriormente, Office 365)
Suportado por:Microsoft Corporation
O conector de registo de atividades do Microsoft 365 (anteriormente, Office 365) fornece informações sobre as atividades contínuas dos utilizadores. Você obterá detalhes de operações, como downloads de arquivos, solicitações de acesso enviadas, alterações em eventos de grupo, set-mailbox e detalhes do usuário que executou as ações. Ao ligar os logs do Microsoft 365 ao Microsoft Sentinel, pode usar estes dados para visualizar painéis, criar alertas personalizados e melhorar o seu processo de investigação. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
OfficeActivity |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Microsoft 365 Gestão de Risco Interno
Suportado por:Microsoft Corporation
O Microsoft 365 Insider Risk Management é uma solução de conformidade no Microsoft 365 que ajuda a minimizar riscos internos, permitindo-lhe detetar, investigar e agir sobre atividades maliciosas e inadvertidas na sua organização. Os analistas de risco em sua organização podem tomar rapidamente as ações apropriadas para garantir que os usuários estejam em conformidade com os padrões de conformidade da sua organização.
As políticas de risco interno permitem-lhe:
- Defina os tipos de riscos que pretende identificar e detetar na sua organização.
- decidir que ações tomar em resposta, incluindo escalar casos para Microsoft Advanced eDiscovery se necessário.
Esta solução gera alertas que podem ser visualizados pelos clientes do Office na solução Insider Risk Management no Microsoft 365 Compliance Center. Saiba mais sobre o Insider Risk Management.
Estes alertas podem ser importados para o Microsoft Sentinel através deste conector, permitindo-lhe ver, investigar e responder a eles num contexto de ameaça organizacional mais amplo. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityAlert |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Logs de eventos de segurança do Microsoft Active-Directory Domain Controllers
Apoiado por: Community
[Opção 3 & 4] - Usando Azure Monitor Agente, -You pode transmitir uma parte ou todos os registos de eventos de segurança dos Controladores de Domínio a partir das Windows máquinas ligadas ao seu espaço de trabalho Microsoft Sentinel usando o agente Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityEvent |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- O Azure Log Analytics será obsoleto, para recolher dados de VMs não Azure, recomenda-se o Azure Arc. Mais informações
-
Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e utilização da instalação pode ser encontrada aqui
Microsoft Copilot
Suportado por:Microsoft
O conector de registos Microsoft Copilot no Microsoft Sentinel permite a ingestão fluida dos registos de atividade gerados pelo Copilot no Microsoft Sentinel para deteção, investigação e resposta avançadas de ameaças. Recolhe telemetria dos serviços do Microsoft Copilot – como dados de utilização, prompts e respostas do sistema – e é ingerida no Microsoft Sentinel, permitindo às equipas de segurança monitorizar o uso indevido, detetar anomalias e manter a conformidade com as políticas organizacionais.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CopilotActivity |
Não | Yes |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Permissões de Inquilino: 'Administrador de Segurança' ou 'Administrador Global' no tenant do espaço de trabalho.
Microsoft Dataverse
Suportado por:Microsoft Corporation
O Microsoft Dataverse é uma plataforma de dados escalável e segura que permite às organizações armazenar e gerir dados utilizados por aplicações empresariais. O conector de dados Microsoft Dataverse oferece a capacidade de ingerir os registos de atividade do Dataverse e do Dynamics 365 CRM a partir do login do Microsoft Purview Audit para o Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
DataverseActivity |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Permissões de Inquilino: 'Administrador de Segurança' ou 'Administrador Global' no tenant do espaço de trabalho.
- Micorosft Purview Audit: Deve ser ativada a Auditoria Microsoft Purview (Standard ou Premium).
- Dataverse de Produção: O registo de atividades está disponível apenas para ambientes de Produção. Outros tipos, como sandbox, não suportam registro de atividades.
-
Definições de Auditoria Dataverse: As definições de auditoria devem ser configuradas tanto globalmente como ao nível da entidade/tabela. Para mais informações, consulte as definições de auditoria do Dataverse.
Microsoft Defender para Aplicações na Cloud
Suportado por:Microsoft Corporation
Ao ligar-se ao Microsoft Defender for Cloud Apps ganhará visibilidade sobre as suas aplicações na cloud, obterá análises sofisticadas para identificar e combater ciberameaças e controlar como os seus dados viajam.
- Identifique aplicações de cloud de TI sombra na sua rede.
- Controla e limita o acesso com base nas condições e no contexto da sessão.
- Use políticas incorporadas ou personalizadas para partilha de dados e prevenção de perda de dados.
- Identifique usos de alto risco e receba alertas para atividades invulgares de utilizadores com capacidades de análise comportamental e deteção de anomalias da Microsoft, incluindo atividade de ransomware, viagens impossível, regras suspeitas de encaminhamento de emails e download em massa de ficheiros.
- Transferência em massa de ficheiros
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityAlert |
Não | Não |
McasShadowItReporting |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Microsoft Defender for Endpoint
Suportado por:Microsoft Corporation
Microsoft Defender for Endpoint é uma plataforma de segurança concebida para prevenir, detetar, investigar e responder a ameaças avançadas. A plataforma cria alertas quando eventos de segurança suspeitos são vistos em uma organização. Buscar alertas gerados no Microsoft Defender for Endpoint para o Microsoft Sentinel para que possa analisar eficazmente os eventos de segurança. Você pode criar regras, criar painéis e criar playbooks para resposta imediata. Para mais informações, consulte a documentação Microsoft Sentinel >.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityAlert |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Microsoft Defender for Identity
Suportado por:Microsoft Corporation
Ligue o Microsoft Defender for Identity para obter visibilidade sobre os eventos e análises de utilizadores. O Microsoft Defender for Identity identifica, deteta e ajuda-o a investigar ameaças avançadas, identidades comprometidas e ações maliciosas de insiders dirigidas à sua organização. O Microsoft Defender for Identity permite que analistas SecOp e profissionais de segurança com dificuldades em detetar ataques avançados em ambientes híbridos possam:
- Monitorizar utilizadores, comportamento das entidades e atividades com análises baseadas em aprendizagem
- Proteger as identidades e credenciais dos utilizadores armazenadas no Active Directory
- Identificar e investigar atividades suspeitas de utilizadores e ataques avançados ao longo da cadeia de eliminação
- Forneça informações claras sobre incidentes num prazo simples para uma triagem rápida
Para mais informações, consulte a documentação Microsoft Sentinel >.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityAlert |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Microsoft Defender para IoT
Suportado por:Microsoft Corporation
Obtenha informações sobre a sua segurança IoT ligando alertas Microsoft Defender for IoT ao Microsoft Sentinel. Você pode obter métricas e dados de alerta prontos para uso, incluindo tendências de alerta, alertas principais e detalhamento de alertas por gravidade. Você também pode obter informações sobre as recomendações fornecidas para seus hubs IoT, incluindo as principais recomendações e recomendações por gravidade. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityAlert |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Microsoft Defender for Office 365 (Pré-visualização)
Suportado por:Microsoft Corporation
O Microsoft Defender for Office 365 protege a sua organização contra ameaças maliciosas causadas por mensagens de email, links (URLs) e ferramentas de colaboração. Ao ingerir alertas do Microsoft Defender for Office 365 no Microsoft Sentinel, pode incorporar informações sobre ameaças baseadas em email e URL na sua análise de risco mais ampla e construir cenários de resposta em conformidade.
Serão importados os seguintes tipos de alertas:
- Foi detetado um clique de URL potencialmente malicioso
- Mensagens de email contendo malware removidas após a entrega
- Mensagens de email contendo URLs phish removidas após a entrega
- Email reportado pelo utilizador como malware ou phish
- Padrões suspeitos de envio de emails detetados
- Restrito pelo utilizador de enviar emails
Esses alertas podem ser vistos pelos clientes do Office no ** Centro de Conformidade e Segurança do Office**.
Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityAlert |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Microsoft Defender Inteligência de Ameaças
Suportado por:Microsoft Corporation
O Microsoft Sentinel oferece-lhe a capacidade de importar inteligência de ameaças gerada pela Microsoft para permitir monitorização, alerta e caça. Use este conector de dados para importar Indicadores de Compromisso (IOCs) do Microsoft Defender Threat Intelligence (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros, etc.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Microsoft Defender XDR
Suportado por:Microsoft Corporation
O Microsoft Defender XDR é uma suíte de defesa empresarial unificada, integrada nativamente, pré e pós-violação, que protege endpoints, identidade, email e aplicações, ajudando-o a detetar, prevenir, investigar e responder automaticamente a ameaças sofisticadas.
A suíte Microsoft Defender XDR inclui:
- Microsoft Defender para Endpoint
- Microsoft Defender para Identidade
- Microsoft Defender para Office 365
- Gestão de Ameaças e Vulnerabilidades
- Microsoft Defender para Aplicações de Nuvem
Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityIncident |
Yes | Yes |
SecurityAlert |
Yes | Yes |
DeviceEvents |
Yes | Yes |
EmailEvents |
Yes | Yes |
IdentityLogonEvents |
Yes | Yes |
CloudAppEvents |
Yes | Yes |
AlertEvidence |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Microsoft Entra ID
Suportado por:Microsoft Corporation
Obtenha informações sobre o Microsoft Entra ID ligando registos de Auditoria e Log-in ao Microsoft Sentinel para recolher informações sobre cenários do Microsoft Entra ID. Você pode saber mais sobre o uso do aplicativo, políticas de acesso condicional, detalhes de relacionamento de autenticação herdados usando nossos logs de login. Pode obter informações sobre a utilização do seu Self Service Password Reset (SSPR), atividades de Gestão do Microsoft Entra ID, como gestão de utilizadores, grupos, funções e aplicações, utilizando a nossa tabela de registos de auditoria. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SigninLogs |
Yes | Yes |
AuditLogs |
Yes | Yes |
AADNonInteractiveUserSignInLogs |
Yes | Yes |
AADServicePrincipalSignInLogs |
Yes | Yes |
AADManagedIdentitySignInLogs |
Yes | Yes |
AADProvisioningLogs |
Yes | Yes |
ADFSSignInLogs |
Yes | Yes |
AADUserRiskEvents |
Yes | Yes |
AADRiskyUsers |
Yes | Yes |
NetworkAccessTraffic |
Yes | Yes |
AADRiskyServicePrincipals |
Yes | Yes |
AADServicePrincipalRiskEvents |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Microsoft Entra ID Ativos
Suportado por:Microsoft Corporation
O conector de dados de ativos do Entra ID fornece informações mais detalhadas sobre os dados de atividade, complementando os detalhes com informações de ativos. Os dados desse conector são usados para criar gráficos de risco de dados no Purview. Se você tiver ativado esses gráficos, desativar esse conector impedirá que os gráficos sejam construídos. Saiba mais sobre o gráfico de risco de dados.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|
Suporte para regras de recolha de dados: Não suportado atualmente
Microsoft Entra ID Protection
Suportado por:Microsoft Corporation
O Microsoft Entra ID Protection fornece uma visão consolidada dos utilizadores em risco, eventos de risco e vulnerabilidades, com a capacidade de remediar riscos imediatamente e definir políticas para remediar automaticamente eventos futuros. O serviço é construído com base na experiência da Microsoft na proteção das identidades dos consumidores e ganha uma precisão tremenda a partir do sinal de mais de 13 bilhões de logins por dia. Integre os alertas Microsoft Microsoft Entra ID Protection com o Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Para mais informações, consulte a documentação Microsoft Sentinel .
Obtenha Microsoft Entra ID Premium P1/P2
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityAlert |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Microsoft Exchange Registos de auditoria administrativa por registos de eventos
Apoiado por: Community
[Opção 1] - Usando o Azure Monitor Agent - Pode transmitir todos os eventos de auditoria Exchange a partir das máquinas Windows ligadas ao seu espaço de trabalho Microsoft Sentinel usando o agente Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isto é utilizado pelos Microsoft Exchange Security Workbooks para fornecer informações de segurança sobre o seu ambiente Exchange On-Premises
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Event |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- O Azure Log Analytics será obsoleto, para recolher dados de VMs não Azure, recomenda-se o Azure Arc. Mais informações
-
Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e utilização da instalação pode ser encontrada aqui
Microsoft Exchange Logs HTTP Proxy
Apoiado por: Community
[Opção 7] - Usando o Azure Monitor Agent - Pode transmitir registos HTTP Proxy e registos de eventos de segurança a partir das máquinas Windows ligadas ao seu espaço de trabalho Microsoft Sentinel usando o agente Windows. Essa conexão permite criar alertas personalizados e melhorar a investigação. Mais informações
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ExchangeHttpProxy_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Azure Log Analytics será descontinuado: Azure Log Analytics será descontinuado, para recolher dados de VMs não Azure, Azure Arc é recomendado. Mais informações
-
Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e utilização da instalação pode ser encontrada aqui
Microsoft Exchange Registos e Eventos
Apoiado por: Community
[Opção 2] - Usando o Azure Monitor Agent - Podes transmitir toda a Segurança e Segurança do Exchange Registos de eventos de aplicação das máquinas Windows ligadas ao seu espaço de trabalho Microsoft Sentinel usando o agente Windows. Essa conexão permite que você crie alertas personalizados e melhore a investigação.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Event |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Azure Log Analytics será descontinuado: Azure Log Analytics será descontinuado, para recolher dados de VMs não Azure, Azure Arc é recomendado. Mais informações
-
Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e utilização da instalação pode ser encontrada aqui
Microsoft Exchange Registos de Rastreio de Mensagens
Apoiado por: Community
[Opção 6] - Usando o Azure Monitor Agent - Pode transmitir todo o rastreio de mensagens Exchange a partir das máquinas Windows ligadas ao seu espaço de trabalho Microsoft Sentinel usando o agente Windows. Esses logs podem ser usados para controlar o fluxo de mensagens em seu ambiente Exchange. Este conector de dados baseia-se na opção 6 da wiki de segurança Microsoft Exchange .
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
MessageTrackingLog_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Azure Log Analytics será descontinuado: Azure Log Analytics será descontinuado, para recolher dados de VMs não Azure, Azure Arc é recomendado. Mais informações
-
Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e utilização da instalação pode ser encontrada aqui
Microsoft Power Automate
Suportado por:Microsoft Corporation
O Power Automate é um serviço da Microsoft que ajuda os utilizadores a criar fluxos de trabalho automatizados entre aplicações e serviços para sincronizar ficheiros, receber notificações, recolher dados e muito mais. Ele simplifica a automação de tarefas, aumentando a eficiência reduzindo tarefas manuais e repetitivas e aumentando a produtividade. O conector de dados do Power Automate oferece a capacidade de ingerir registos de atividade do Power Automate do login do Microsoft Purview Audit para o Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
PowerAutomateActivity |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Permissões de Inquilino: 'Administrador de Segurança' ou 'Administrador Global' no tenant do espaço de trabalho.
-
Micorosft Purview Audit: Deve ser ativada a Auditoria Microsoft Purview (Standard ou Premium).
Microsoft Power Platform Atividade de Administração
Suportado por:Microsoft Corporation
A Microsoft Power Platform é uma suíte low-code/no-code que capacita tanto programadores cidadãos como profissionais a otimizar processos de negócio, permitindo a criação de aplicações personalizadas, automação de fluxos de trabalho e análise de dados com codificação mínima. O conector de dados Power Platform Admin fornece a capacidade de ingerir registos de atividade do administrador Power Platform a partir do login do Microsoft Purview Audit para o Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
PowerPlatformAdminActivity |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Permissões de Inquilino: 'Administrador de Segurança' ou 'Administrador Global' no tenant do espaço de trabalho.
-
Micorosft Purview Audit: Deve ser ativada a Auditoria Microsoft Purview (Standard ou Premium).
Microsoft PowerBI
Suportado por:Microsoft Corporation
O Microsoft PowerBI é uma coleção de serviços de software, aplicativos e conectores que trabalham juntos para transformar suas fontes de dados não relacionadas em insights coerentes, visualmente imersivos e interativos. Seus dados podem ser uma planilha do Excel, uma coleção de data warehouses híbridos baseados em nuvem e locais ou um armazenamento de dados de outro tipo. Este conector permite-lhe transmitir registos de auditoria PowerBI para o Microsoft Sentinel, permitindo-lhe acompanhar as atividades dos utilizadores no seu ambiente PowerBI. Você pode filtrar os dados de auditoria por intervalo de datas, usuário, painel, relatório, conjunto de dados e tipo de atividade.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
PowerBIActivity |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Microsoft Project
Suportado por:Microsoft
Microsoft Project (MSP) é uma solução de software de gestão de projetos. Dependendo do seu plano, o Microsoft Project permite-lhe planear projetos, atribuir tarefas, gerir recursos, criar relatórios e muito mais. Este conector permite-lhe transmitir os registos de auditoria do seu Azure Project para o Microsoft Sentinel para acompanhar as atividades do seu projeto.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ProjectActivity |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Microsoft Purview
Suportado por:Microsoft Corporation
Ligue-se ao Microsoft Purview para permitir o enriquecimento da sensibilidade de dados do Microsoft Sentinel. Os registos de classificação de dados e de etiquetas de sensibilidade das análises do Microsoft Purview podem ser ingeridos e visualizados através de cadernos de exercícios, regras analíticas e muito mais. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
PurviewDataSensitivityLogs |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Proteção de Informação da Microsoft Purview
Suportado por:Microsoft Corporation
Microsoft Purview Information Protection ajuda-o a descobrir, classificar, proteger e governar informações sensíveis onde quer que vivam ou viajem. O uso desses recursos permite que você conheça seus dados, identifique itens confidenciais e ganhe visibilidade sobre como eles estão sendo usados para proteger melhor seus dados. Os rótulos de sensibilidade são o recurso fundamental que fornece ações de proteção, aplicando criptografia, restrições de acesso e marcações visuais. Integre Microsoft Purview Information Protection logs com Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
MicrosoftPurviewInformationProtection |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Auditoria Mimecast
Apoiado por:Mimecast
O conector de dados para Mimecast Audit oferece aos clientes a visibilidade sobre eventos de segurança relacionados com auditoria e autenticação dentro de Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre a atividade do usuário, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são: Auditoria
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Audit_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Azure Subscrição: Azure A subscrição com papel de proprietário é necessária para registar uma candidatura no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: Consulte a documentação para saber mais sobre a API na referência da API REST
Apoiado por:Mimecast
O conector de dados para
Os produtos Mimecast incluídos no conector são: Auditoria e Autenticação
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
MimecastAudit_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. - Credenciais da API Mimecast: Precisa de ter as seguintes informações para configurar a integração:
- mimecastEmail: Endereço de email de um utilizador administrador dedicado do Mimecast
- mimecastPassword: Palavra-passe para o utilizador administrador dedicado do Mimecast
- mimecastAppId: ID da aplicação API da aplicação Microsoft Sentinel Mimecast registada no Mimecast
- mimecastAppKey: Chave de Aplicação API da aplicação Microsoft Sentinel Mimecast registada no Mimecast
- mimecastAccessKey: Chave de acesso para o utilizador administrador dedicado do Mimecast
- mimecastSecretKey: Chave Secreta para o utilizador administrador dedicado do Mimecast
- mimecastBaseURL: URL Base da API Regional Mimecast
O ID da Aplicação Mimecast, a Chave da Aplicação, juntamente com a Chave de Acesso e as chaves Secretas para o utilizador administrador dedicado do Mimecast estão disponíveis através da Consola de Administração Mimecast: Administração | Serviços | Integrações de API e Plataforma.
A URL Base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Grupo de recursos: Precisa de criar um grupo de recursos com uma subscrição que vá usar.
- Functions app: É necessário ter um Azure App registado para que este conector seja utilizado
- ID do aplicativo
- ID de Inquilino
- ID de Cliente
- Segredo do Cliente
Formação de Sensibilização para o Mimecast
Apoiado por:Mimecast
O conector de dados para Mimecast Awareness Training oferece aos clientes a visibilidade sobre eventos de segurança relacionados com as tecnologias de inspeção de Proteção contra Ameaças Direcionadas Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- Detalhes da Atuação
- Detalhes da pontuação segura
- Dados do Utilizador
- Detalhes da Lista de Vigilância
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Awareness_Performance_Details_CL |
Yes | Yes |
Awareness_SafeScore_Details_CL |
Yes | Yes |
Awareness_User_Data_CL |
Yes | Yes |
Awareness_Watchlist_Details_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Azure Subscrição: Azure A subscrição com papel de proprietário é necessária para registar uma candidatura no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: Consulte a documentação para saber mais sobre a API na referência da API REST
Mimecast Cloud Integrado
Apoiado por:Mimecast
O conector de dados para Mimecast Cloud Integrated oferece aos clientes a visibilidade sobre eventos de segurança relacionados com as tecnologias de inspeção Cloud Integrated dentro de Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Cloud_Integrated_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Azure Subscrição: Azure A subscrição com papel de proprietário é necessária para registar uma candidatura no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: Consulte a documentação para saber mais sobre a API na referência da API REST
Mimecast Intelligence para Microsoft - Microsoft Sentinel (usando Azure Functions)
Apoiado por:Mimecast
O conector de dados para o Mimecast Intelligence for Microsoft fornece inteligência de ameaças regionais selecionada a partir das tecnologias de inspeção de e-mail do Mimecast com painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação.
Produtos e funcionalidades Mimecast necessários:
- Gateway de Email Seguro Mimecast
- Inteligência de Ameaças Mimecast
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. - Credenciais da API Mimecast: Precisa de ter as seguintes informações para configurar a integração:
- mimecastEmail: Endereço de email de um utilizador administrador dedicado do Mimecast
- mimecastPassword: Palavra-passe para o utilizador administrador dedicado do Mimecast
- mimecastAppId: ID da aplicação API da aplicação Microsoft Sentinel Mimecast registada no Mimecast
- mimecastAppKey: Chave de Aplicação API da aplicação Microsoft Sentinel Mimecast registada no Mimecast
- mimecastAccessKey: Chave de acesso para o utilizador administrador dedicado do Mimecast
- mimecastSecretKey: Chave Secreta para o utilizador administrador dedicado do Mimecast
- mimecastBaseURL: URL Base da API Regional Mimecast
O ID da Aplicação Mimecast, a Chave da Aplicação, juntamente com a Chave de Acesso e as chaves Secretas para o utilizador administrador dedicado do Mimecast estão disponíveis através da Consola de Administração Mimecast: Administração | Serviços | Integrações de API e Plataforma.
A URL Base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Grupo de recursos: Precisa de criar um grupo de recursos com uma subscrição que vá usar.
- Functions app: É necessário ter um Azure App registado para que este conector seja utilizado
- ID do aplicativo
- ID de Inquilino
- ID de Cliente
- Segredo do Cliente
Gateway de Email Seguro Mimecast
Apoiado por:Mimecast
O conector de dados para Mimecast Secure Email Gateway permite a fácil recolha de registos a partir do Secure Email Gateway para revelar insights e atividade dos utilizadores no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e funcionalidades Mimecast necessários:
- Gateway de Nuvens Mimecast
- Prevenção de Fugas de Dados Mimecast
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Seg_Cg_CL |
Yes | Yes |
Seg_Dlp_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Azure Subscrição: Azure A subscrição com papel de proprietário é necessária para registar uma candidatura no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: Consulte a documentação para saber mais sobre a API na referência da API REST
Mimecast Secure Email Gateway (usando Azure Functions)
Apoiado por:Mimecast
O conector de dados para Mimecast Secure Email Gateway permite a fácil recolha de registos a partir do Secure Email Gateway para revelar insights e atividade dos utilizadores no Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados. Produtos e funcionalidades Mimecast necessários:
- Gateway de Email Seguro Mimecast
- Prevenção de Fugas de Dados Mimecast
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
MimecastSIEM_CL |
Não | Não |
MimecastDLP_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. - Credenciais da API Mimecast: Precisa de ter as seguintes informações para configurar a integração:
- mimecastEmail: Endereço de email de um utilizador administrador dedicado do Mimecast
- mimecastPassword: Palavra-passe para o utilizador administrador dedicado do Mimecast
- mimecastAppId: ID da aplicação API da aplicação Microsoft Sentinel Mimecast registada no Mimecast
- mimecastAppKey: Chave de Aplicação API da aplicação Microsoft Sentinel Mimecast registada no Mimecast
- mimecastAccessKey: Chave de acesso para o utilizador administrador dedicado do Mimecast
- mimecastSecretKey: Chave Secreta para o utilizador administrador dedicado do Mimecast
- mimecastBaseURL: URL Base da API Regional Mimecast
O ID da Aplicação Mimecast, a Chave da Aplicação, juntamente com a Chave de Acesso e as chaves Secretas para o utilizador administrador dedicado do Mimecast estão disponíveis através da Consola de Administração Mimecast: Administração | Serviços | Integrações de API e Plataforma.
A URL Base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
- Grupo de recursos: Precisa de criar um grupo de recursos com uma subscrição que vá usar.
- Functions app: É necessário ter um Azure App registado para que este conector seja utilizado
- ID do aplicativo
- ID de Inquilino
- ID de Cliente
- Segredo do Cliente
Proteção contra Ameaças Direcionadas Mimecast
Apoiado por:Mimecast
O conector de dados para Mimecast Targeted Threat Protection oferece aos clientes a visibilidade dos eventos de segurança relacionados com as tecnologias de inspeção de Targeted Threat Protection dentro de Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- URL Protect
- Proteção contra Personificação
- Proteção de Fixação
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Ttp_Url_CL |
Yes | Yes |
Ttp_Attachment_CL |
Yes | Yes |
Ttp_Impersonation_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Azure Subscrição: Azure A subscrição com papel de proprietário é necessária para registar uma candidatura no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: Consulte a documentação para saber mais sobre a API na referência da API REST
Mimecast Proteção contra Ameaças Direcionadas (usando Azure Functions)
Apoiado por:Mimecast
O conector de dados para Mimecast Targeted Threat Protection oferece aos clientes a visibilidade dos eventos de segurança relacionados com as tecnologias de inspeção de Targeted Threat Protection dentro de Microsoft Sentinel. O conector de dados fornece painéis pré-criados para permitir que os analistas visualizem informações sobre ameaças baseadas em e-mail, ajudem na correlação de incidentes e reduzam os tempos de resposta da investigação, juntamente com recursos de alerta personalizados.
Os produtos Mimecast incluídos no conector são:
- URL Protect
- Proteção contra Personificação
- Proteção de Fixação
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
MimecastTTPUrl_CL |
Não | Não |
MimecastTTPAttachment_CL |
Não | Não |
MimecastTTPImpersonation_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. - Credenciais/permissões da API REST: Precisa de ter as seguintes informações para configurar a integração:
- mimecastEmail: Endereço de email de um utilizador administrador dedicado do Mimecast
- mimecastPassword: Palavra-passe para o utilizador administrador dedicado do Mimecast
- mimecastAppId: ID da aplicação API da aplicação Microsoft Sentinel Mimecast registada no Mimecast
- mimecastAppKey: Chave de Aplicação API da aplicação Microsoft Sentinel Mimecast registada no Mimecast
- mimecastAccessKey: Chave de acesso para o utilizador administrador dedicado do Mimecast
- mimecastSecretKey: Chave Secreta para o utilizador administrador dedicado do Mimecast
- mimecastBaseURL: URL Base da API Regional Mimecast
O ID da Aplicação Mimecast, a Chave da Aplicação, juntamente com a Chave de Acesso e as chaves Secretas para o utilizador administrador dedicado do Mimecast estão disponíveis através da Consola de Administração Mimecast: Administração | Serviços | Integrações de API e Plataforma.
A URL Base da API Mimecast para cada região está documentada aqui: https://integrations.mimecast.com/documentation/api-overview/global-base-urls/
MISP2Sentinela
Apoiado por: Community
Esta solução instala o conector MISP2Sentinel, que permite enviar automaticamente indicadores de ameaça do MISP para o Microsoft Sentinel através da API REST de Indicadores de Upload. Depois de instalar a solução, configure e habilite esse conector de dados seguindo as orientações na visualização Gerenciar solução.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Registos do Atlas MongoDB
Suportado por:MongoDB
O conector Logs MongoDBAtlas oferece a capacidade de carregar registos da base de dados MongoDB Atlas para Microsoft Sentinel através da API de Administração MongoDB Atlas. Consulte a documentação da API para mais informações. O conector permite obter uma variedade de mensagens de registo da base de dados para os hosts e projetos especificados.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
MDBALogTable_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: O ID do Cliente e o Secret do Cliente do Atlas do MongoDB são necessários. Para mais informações, consulte a criação de uma conta de serviço
MuleSoft Cloudhub (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector de dados MuleSoft Cloudhub oferece a capacidade de recuperar registos de aplicações Cloudhub usando a API Cloudhub e mais eventos para Microsoft Sentinel através da API REST. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
MuleSoft_Cloudhub_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername e MuleSoftPassword são necessárias para fazer chamadas API.
NC Proteger
Suportado por:archTIS
NC Protect Data Connector (archtis.com) fornece a capacidade de integrar registos de atividade e eventos do utilizador no Microsoft Sentinel. O conector proporciona visibilidade sobre os registos de atividade dos utilizadores e eventos do NC Protect no Microsoft Sentinel, melhorando as capacidades de monitorização e investigação
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
NCProtectUAL_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
NC Protect: Deve ter uma instância ativa de NC Protect para O365. Por favor , contacte-nos.
Alertas e Eventos Netskope
Suportado por:Netskope
Alertas e Eventos de Segurança Netskope
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
NetskopeAlerts_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- URL da organização Netskope: O conector de dados Netskope exige que forneça a URL da sua organização. Pode encontrar o URL da sua organização iniciando sessão no portal Netskope.
-
Chave API Netskope: O conector de dados Netskope exige que forneça uma chave API válida. Podes criar um seguindo a documentação da Netskope.
Netskope Data Connector
Suportado por:Netskope
O conector de dados Netskope oferece as seguintes capacidades:
- NetskopeToAzureStorage :
- Obtenha os dados de Alertas e Eventos do Netskope e intenha para o armazenamento Azure. 2. StorageToSentinel :
- Obtenha os dados de Alertas e Eventos do Netskope do armazenamento Azure e intenha para uma tabela de logs personalizada no log analytics workspace. 3. WebTxMetrics :
- Obtenha os dados WebTxMetrics do Netskope e indiga para uma tabela de registos personalizada no workspace de análise de registos.
Para mais detalhes sobre APIs REST, consulte a documentação abaixo:
- Documentação da Netskope API:
https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Documentação de armazenamento Azure: /azure/storage/common/storage-introduction 3. Documentação analítica de registos Microsoft: /azure/azure-monitor/logs/log-analytics-overview
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
alertscompromisedcredentialdata_CL |
Não | Não |
alertsctepdata_CL |
Não | Não |
alertsdlpdata_CL |
Não | Não |
alertsmalsitedata_CL |
Não | Não |
alertsmalwaredata_CL |
Não | Não |
alertspolicydata_CL |
Não | Não |
alertsquarantinedata_CL |
Não | Não |
alertsremediationdata_CL |
Não | Não |
alertssecurityassessmentdata_CL |
Não | Não |
alertsubadata_CL |
Não | Não |
eventsapplicationdata_CL |
Não | Não |
eventsauditdata_CL |
Não | Não |
eventsconnectiondata_CL |
Não | Não |
eventsincidentdata_CL |
Não | Não |
eventsnetworkdata_CL |
Não | Não |
eventspagedata_CL |
Não | Não |
Netskope_WebTx_metrics_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Azure Subscrição: Azure Subscrição com papel de proprietário é necessária para registar uma aplicação no azure active directory() e atribuir o papel de contribuinte à aplicação no grupo de recursos.
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: O Tenant Netskope e o Netskope API Token são necessários. Consulte a documentação para saber mais sobre a API na referência da API Rest
Netskope Web Transactions Data Connector
Suportado por:Netskope
O conector de dados Netskope Web Transactions fornece a funcionalidade de uma imagem docker para extrair os dados Netskope Web Transactions do Google Pubsublite, processar os dados e ingerir os dados processados para Log Analytics. Como parte deste conector de dados, serão formadas duas tabelas no Log Analytics, uma para dados de Transações Web e outra para erros encontrados durante a execução.
Para mais detalhes relacionados com Transações Web, consulte a documentação abaixo:
- Documentação das Transações Web Netskope:
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
NetskopeWebtxData_CL |
Não | Não |
NetskopeWebtxErrors_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Azure Subscrição: Azure A subscrição com papel de proprietário é necessária para registar uma candidatura no Microsoft Entra ID e atribuir o papel de contribuinte à aplicação no grupo de recursos.
Microsoft.Compute: São necessárias permissões de leitura e escrita para Azure VMs. Para mais informações, consulte Azure VMs. - Credenciais e permissões TransactionEvents: É necessário o Tenant Netskope e o Netskope API Token . Para obter mais informações, consulte Eventos de transação.
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions.
Grupos de segurança de rede
Suportado por:Microsoft Corporation
Os grupos de segurança de rede do Azure (NSG) permitem-lhe filtrar o tráfego de rede para e de recursos do Azure numa rede virtual do Azure. Um grupo de segurança de rede inclui regras que permitem ou negam tráfego para uma sub-rede de rede virtual, interface de rede ou ambas.
Ao habilitar o registro em log para um NSG, você pode reunir os seguintes tipos de informações de log de recursos:
- Evento: As entradas são registadas para as quais as regras NSG são aplicadas às VMs, com base no endereço MAC.
- Contador de regras: Contém entradas sobre quantas vezes cada regra NSG é aplicada para negar ou permitir tráfego. O status dessas regras é coletado a cada 300 segundos.
Este conector permite-lhe transmitir os seus registos de diagnóstico NSG para o Microsoft Sentinel, permitindo-lhe monitorizar continuamente a atividade em todas as suas instâncias. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
AzureDiagnostics |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
NordPass [en]
Suportado por:NordPass
A integração do NordPass com o Microsoft Sentinel SIEM através da API permitirá transferir automaticamente os dados do Registo de Atividade do NordPass para o Microsoft Sentinel e obter insights em tempo real, como atividade de itens, todas as tentativas de login e notificações de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
NordPassEventLogs_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Assegure que o grupo recursos e o espaço de trabalho Log Analytics estão criados e localizados na mesma região para que possa implementar o Azure Functions.
- Adicionar Microsoft Sentinel ao espaço de trabalho de Log Analytics criado.
- Gera uma URL da API Microsoft Sentinel e um token no Painel de Administração NordPass para concluir a integração Azure Functions. Observe que você precisará da conta NordPass Enterprise para isso.
-
Importante: Este conector usa Azure Functions para recuperar os Registos de Atividade do NordPass para o Microsoft Sentinel. Isso pode resultar em custos adicionais de ingestão de dados. Para mais informações, consulte a página de preços do Azure Functions.
Conector de Partilha de Dados Obsidian
Suportado por:Obsidian Security
O conector Obsidian Datasharing oferece a capacidade de ler dados brutos de eventos a partir do Obsidian Datasharing no Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ObsidianActivity_CL |
Não | Não |
ObsidianThreat_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Microsoft Entra: Permissão para criar um registo de aplicação em Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
-
Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização à regra de recolha de dados (DCR). Normalmente requer o papel de Proprietário RBAC do Azure ou Administrador de Acesso ao Utilizador
Logon único Okta
Suportado por:Microsoft Corporation
O conector de dados Okta Single Sign-On (SSO) oferece a capacidade de integrar registos de auditoria e eventos da API de Logs do Okta Sysem para Microsoft Sentinel. O conector de dados é construído sobre o Microsoft Sentinel Codeless Connector Framework e utiliza a API Okta System Log para obter os eventos. O conector suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de eventos de segurança recebidos em colunas personalizadas para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
OktaSSO |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Token Okta API: Um token Okta API. Siga as seguintes instruções para criar e Consulte a documentação para saber mais sobre a API de Registo do Sistema Okta.
Okta Single Sign-On (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector Okta Single Sign-On (SSO) oferece a capacidade de integrar registos de auditoria e eventos da API Okta para Microsoft Sentinel. O conector oferece visibilidade sobre estes tipos de registos no Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar as capacidades de monitorização e investigação.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Okta_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token Okta API: É necessário um Token Okta API. Consulte a documentação para saber mais sobre a Okta System Log API.
Apoiado por:Onapsis
Capacite as equipes de segurança com visibilidade profunda da exploração exclusiva, dia zero e atividade do agente de ameaça; comportamento suspeito do usuário ou insider; downloads de dados sensíveis; violações do controlo de segurança; e mais - tudo enriquecido pelos especialistas SAP da Onapsis.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Onapsis_Defend_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Microsoft Entra: Permissão para criar um registo de aplicação em Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
-
Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização nas regras de recolha de dados. Normalmente requer o papel de Proprietário RBAC do Azure ou Administrador de Acesso ao Utilizador.
Plataforma OneLogin IAM (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados OneLogin oferece a capacidade de integrar eventos comuns da plataforma OneLogin IAM na Microsoft Sentinel através da API REST, utilizando OneLogin Events API e OneLogin Users API. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
OneLoginEventsV2_CL |
Yes | Yes |
OneLoginUsersV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
OneLogin Credenciais API IAM: Para criar Credenciais API, siga o link do documento fornecido aqui, Clique Aqui.
Certifique-se de ter um tipo de conta de proprietário ou administrador da conta para criar as credenciais da API.
Depois de criares as credenciais da API, recebes o ID do Cliente e o Secret do Cliente.
OneTrust
Apoiado por:OneTrust, LLC
O conector OneTrust para Microsoft Sentinel oferece a capacidade de ter visibilidade quase em tempo real sobre onde os dados sensíveis foram localizados ou corrigidos através do Google Cloud e outras fontes de dados suportadas pela OneTrust.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
OneTrustMetadataV3_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Microsoft Entra: Permissão para criar um registo de aplicação em Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
-
Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização à regra de recolha de dados (DCR). Normalmente requer o papel de Proprietário RBAC do Azure ou Administrador de Acesso ao Utilizador
Conector de Dados de Sistemas Abertos
Suportado por:Open Systems
O Open Systems Logs API Microsoft Sentinel Connector oferece a capacidade de ingerir logs Open Systems no Microsoft Sentinel usando a API Open Systems Logs.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
OpenSystemsZtnaLogs_CL |
Não | Não |
OpenSystemsFirewallLogs_CL |
Não | Não |
OpenSystemsAuthenticationLogs_CL |
Não | Não |
OpenSystemsProxyLogs_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Azure Container Apps, DCRs e DCEs: São necessárias permissões para implementar Azure Container Apps, Ambientes Geridos, Regras de Recolha de Dados (DCRs) e Endpoints de Recolha de Dados (DCEs). Isto é normalmente coberto pelo papel de 'Contribuidor' no grupo de subscrição ou de recursos.
- Permissões de Atribuição de Funções: São necessárias permissões para criar atribuições de funções (especificamente 'Editor de Métricas de Monitorização' em DCRs) para o utilizador ou principal do serviço que implementa.
- Credenciais Requeridas para Template ARM: Durante a implementação, será necessário fornecer: endpoint e connection string da API Open Systems Logs, e credenciais de Principal de Serviço (ID do Cliente, Segredo do Cliente, ID do Objeto/Principal).
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Pré-requisitos personalizados se necessário, caso contrário elimine esta etiqueta alfândega: Descrição para quaisquer pré-requisitos personalizados
Oracle Cloud Infrastructure (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Oracle Cloud Infrastructure (OCI) oferece a capacidade de ingerir Logs OCI de OCI Stream para Microsoft Sentinel usando a API REST OCI Streaming.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
OCI_LogsV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Acesso à API de Streaming OCI: É necessário acesso à API de Streaming OCI através de Chaves de Assinatura de API.
Alertas de Segurança Orca
Apoiado por:Orca Security
O conector Orca Security Alerts permite-lhe exportar facilmente os registos de Alertas para o Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
OrcaAlerts_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Córtex de Palo Alto XDR
Suportado por:Microsoft Corporation
O conector de dados Palo Alto Cortex XDR permite a ingestão de registos da API do Palo Alto Cortex XDR para Microsoft Sentinel. O conector de dados é construído sobre o Microsoft Sentinel Codeless Connector Framework. Ele usa a API XDR do Palo Alto Cortex para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
PaloAltoCortexXDR_Incidents_CL |
Yes | Yes |
PaloAltoCortexXDR_Endpoints_CL |
Yes | Yes |
PaloAltoCortexXDR_Audit_Management_CL |
Yes | Yes |
PaloAltoCortexXDR_Audit_Agent_CL |
Yes | Yes |
PaloAltoCortexXDR_Alerts_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Palo Alto Cortex Xpanse (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Palo Alto Cortex Xpanse ingere os dados de alerta para o Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CortexXpanseAlerts_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Palo Alto Prisma Cloud CSPM (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados CSPM Palo Alto Prisma Cloud permite-lhe ligar à sua instância CSPM do Palo Alto Prisma Cloud e ingerir Alertas (https://pan.dev/prisma-cloud/api/cspm/alerts/) e Registos de auditoria (https://pan.dev/prisma-cloud/api/cspm/audit-logs/) para Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
PaloAltoPrismaCloudAlertV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Palo Alto Prisma Cloud CWPP (usando API REST)
Suportado por:Microsoft Corporation
O conector de dados Palo Alto Prisma Cloud CWPP permite-lhe ligar-se à sua instância Palo Alto Prisma Cloud CWPP e ingerir alertas para Microsoft Sentinel. O conector de dados é construído sobre o Codeless Connector Framework da Microsoft Sentinel e utiliza a API Prisma Cloud para obter eventos de segurança e suporta transformações de tempo ingestão baseadas em DCR que analisam os dados recebidos do evento de segurança em colunas personalizadas para que as consultas não precisem de os analisar novamente, resultando assim em melhor desempenho.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
PrismaCloudCompute_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Chave API PrismaCloudCompute: É necessário um nome de utilizador e palavra-passe da API do Monitor CWPP para o Palo Alto Prisma Cloud. Para mais informações, consulte PrismaCloudCompute SIEM API.
Pathlock Inc.: Deteção e Resposta a Ameaças para SAP
Suportado por:Pathlock Inc.
A Deteção e Resposta de Ameaças
O conector do Pathlock foi concebido especificamente para SAP e encaminha apenas eventos relevantes para a segurança por defeito, minimizando o volume e o ruído dos dados, mantendo a flexibilidade para encaminhar todas as fontes de registo quando necessário. Cada evento é enriquecido com contexto de processos de negócio, permitindo que Microsoft Sentinel Solução para análise SAP distinga padrões operacionais de ameaças reais e priorize o que realmente importa.
Esta abordagem orientada pela precisão ajuda as equipas de segurança a reduzir drasticamente os falsos positivos, focar investigações e acelerar o tempo médio de deteção (MTTD) e o tempo médio de resposta (MTTR). A biblioteca do Pathlock consiste em mais de 1.500 assinaturas de deteção específicas de SAP em 70+ fontes de log, e a solução revela comportamentos complexos de ataques, fragilidades de configuração e anomalias de acesso.
Ao combinar inteligência de contexto empresarial com análises avançadas, o Pathlock permite às empresas reforçar a precisão da deteção, simplificar ações de resposta e manter controlo contínuo nos seus ambientes SAP — sem adicionar complexidade ou camadas redundantes de monitorização.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ABAPAuditLog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Microsoft Entra: Permissão para criar um registo de aplicação em Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
-
Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização nas regras de recolha de dados. Normalmente requer o papel de Proprietário RBAC do Azure ou Administrador de Acesso ao Utilizador.
Registros de atividades do Perímetro 81
Suportado por:Perimeter 81
O conector Registos de Atividade Perimeter 81 permite-lhe ligar facilmente os seus registos de atividade Perimeter 81 ao Microsoft Sentinel, visualizar painéis, criar alertas personalizados e melhorar a investigação.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Perimeter81_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Dispositivos de fósforo
Apoiado por:Phosphorus Inc.
O Phosphorus Device Connector fornece a capacidade de Phosphorus ingerir registos de dados do dispositivo no Microsoft Sentinel através da API Phosphorus REST. O conector fornece visibilidade sobre os dispositivos inscritos no fósforo. Este conector de dados extrai informações de dispositivos juntamente com seus alertas correspondentes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Phosphorus_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Credenciais/permissões da API REST: É necessária aChave API do Fósforo . Certifique-se de que a chave de API associada ao usuário tenha as permissões Gerenciar configurações habilitadas.
Siga estas instruções para ativar as permissões Gerenciar configurações.
- Iniciar sessão na Aplicação Phosphorus
- Vai a 'Definições' -> 'Grupos'
- Selecione o Grupo do qual o utilizador de Integração faz parte
- Navegue até 'Ações do Produto' -> ative a permissão 'Gerir Definições'.
Ping One (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
Este conector ingere registos de atividade audit da plataforma PingOne Identity para Microsoft Sentinel usando um Codeless Connector Framework.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
PingOne_AuditActivitiesV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Conector de dados Prancer
Suportado por:Prancer PenSuiteAI Integration
O Prancer Data Connector oferece a capacidade de ingerir dados Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] e PAC para processar através de Microsoft Sentinel. Consulte a Documentação do Prancer para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
prancer_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Incluir pré-requisitos personalizados se a conectividade o exigir - caso contrário, eliminar customs: Descrição para qualquer pré-requisito personalizado
Inteligência de Ameaças Premium Microsoft Defender
Suportado por:Microsoft Corporation
O Microsoft Sentinel oferece-lhe a capacidade de importar inteligência de ameaças gerada pela Microsoft para permitir monitorização, alerta e caça. Use este conector de dados para importar Indicadores de Compromisso (IOCs) do Premium Microsoft Defender Threat Intelligence (MDTI) para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros, etc. Nota: Este é um conector pago. Para usar e ingerir dados dele, adquira o SKU "MDTI API Access" no Partner Center.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Segurança de Email Proofpoint On Demand (via Codeless Connector Framework)
Apoiado por:Proofpoint, Inc.
O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados de Proteção de Email Proofpoint on Demand, permitindo que os usuários verifiquem a rastreabilidade das mensagens, monitorem a atividade de email, ameaças e a exfiltração de dados por atacantes e insiders maliciosos. O conector oferece a capacidade de rever eventos na sua organização de forma acelerada e obter ficheiros de registo de eventos em incrementos horários para atividades recentes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ProofpointPODMailLog_CL |
Yes | Yes |
ProofpointPODMessage_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Credenciais/permissões da API Websocket: São necessárias ProofpointClusterID e ProofpointToken . Para obter mais informações, consulte API.
Segurança de Email Proofpoint On Demand (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Proofpoint On Demand Email Security oferece a capacidade de obter dados de Proteção de Email Proofpoint on Demand, permitindo que os usuários verifiquem a rastreabilidade das mensagens, monitorem a atividade de email, ameaças e a exfiltração de dados por atacantes e insiders maliciosos. O conector oferece a capacidade de rever eventos na sua organização de forma acelerada e obter ficheiros de registo de eventos em incrementos horários para atividades recentes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ProofpointPODMailLog_CL |
Yes | Yes |
ProofpointPODMessage_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Credenciais/permissões da API Websocket: São necessárias ProofpointClusterID e ProofpointToken . Para obter mais informações, consulte API.
Proofpoint TAP (via Codeless Connector Framework)
Apoiado por:Proofpoint, Inc.
O conector Proofpoint Targeted Attack Protection (TAP) fornece a capacidade de ingerir registos e eventos Proofpoint TAP em Microsoft Sentinel. O conector oferece visibilidade sobre eventos de Mensagem e Clique no Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar as capacidades de monitorização e investigação.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ProofPointTAPMessagesDeliveredV2_CL |
Yes | Yes |
ProofPointTAPMessagesBlockedV2_CL |
Yes | Yes |
ProofPointTAPClicksPermittedV2_CL |
Yes | Yes |
ProofPointTAPClicksBlockedV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Chave API TAP do Proofpoint: É necessário um principal e um segredo do serviço API TAP do Proofpoint para aceder à API SIEM do Proofpoint. Para mais informações, consulte Proofpoint SIEM API.
Proofpoint TAP (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector Proofpoint Targeted Attack Protection (TAP) fornece a capacidade de ingerir registos e eventos Proofpoint TAP em Microsoft Sentinel. O conector oferece visibilidade sobre eventos de Mensagem e Clique no Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar as capacidades de monitorização e investigação.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ProofPointTAPMessagesDeliveredV2_CL |
Yes | Yes |
ProofPointTAPMessagesBlockedV2_CL |
Yes | Yes |
ProofPointTAPClicksPermittedV2_CL |
Yes | Yes |
ProofPointTAPClicksBlockedV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Chave API TAP do Proofpoint: É necessário um principal e um segredo do serviço API TAP do Proofpoint para aceder à API SIEM do Proofpoint. Para mais informações, consulte Proofpoint SIEM API.
QscoutAppEventsConnector (via Codeless Connector Framework)
Apoiado por:Quokka
Ingerir eventos de aplicação Qscout no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
QscoutAppEvents_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- ID da organização Qscout: A API requer o ID da sua organização no Qscout.
-
Chave da API da Organização Qscout: A API requer a chave API da sua organização no Qscout.
Qualys VM KnowledgeBase (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector KnowledgeBase (KB) Qualys Vulnerability Management (VM) oferece a capacidade de ingerir os dados de vulnerabilidades mais recentes da base de dados Qualys para Microsoft Sentinel.
Esses dados podem ser usados para correlacionar e enriquecer as deteções de vulnerabilidade encontradas pelo conector de dados do Qualys Vulnerability Management (VM).
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
QualysKB_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Chave API Qualys: É necessário um nome de utilizador e uma palavra-passe da API VM Qualys. Para mais informações, consulte Qualys VM API.
Gerenciamento de vulnerabilidades do Qualys (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Qualys Vulnerability Management (VM) oferece a capacidade de ingerir dados de deteção de hosts de vulnerabilidades para Microsoft Sentinel através da API Qualys. O conector fornece visibilidade dos dados de deteção do host a partir de varreduras de vulerabilidade.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
QualysHostDetectionV3_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Acesso e funções à API: Garantir que o utilizador da VM Qualys tem um papel de Leitor ou superior. Se a função for Leitor, verifique se o acesso à API está habilitado para a conta. Não há suporte para a função de auditor para acessar a API. Para mais detalhes, consulte a API de Deteção de Host VM Qualys e o documento de Comparação de Papéis do Utilizador .
Radiflow iSID via AMA
Suportado por:Radiflow
O iSID permite o monitoramento sem interrupções de redes ICS distribuídas para alterações na topologia e no comportamento, usando vários pacotes de segurança, cada um oferecendo um recurso exclusivo pertencente a um tipo específico de atividade de rede
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
RadiflowEvent |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Relatórios de Gestão de Vulnerabilidades da Plataforma Rapid7 Insight (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector de dados de relatórios Rapid7 Insight VM oferece a capacidade de ingerir relatórios Scan e dados de vulnerabilidades para Microsoft Sentinel através da API REST a partir da plataforma Rapid7 Insight (gerida na cloud). Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
NexposeInsightVMCloud_assets_CL |
Não | Não |
NexposeInsightVMCloud_vulnerabilities_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais da API REST: O InsightVMAPIKey é necessário para a API REST. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais
Conector de Registos de Administração RSA ID Plus
Apoiado por:Equipa de Apoio RSA
O RSA ID Plus AdminLogs Connector oferece a capacidade de integrar
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
RSAIDPlus_AdminLogs_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Autenticação RSA ID Plus API: Para aceder às APIs de Administrador, é necessário um token JWT válido codificado em Base64URL, assinado com a chave da API de Administração Legada do cliente.
Rubrik Security Cloud conector de dados (usando Azure Functions)
Apoiado por:Rubrik
O conector de dados Rubrik Security Cloud permite que as equipas de operações de segurança integrem insights dos serviços de Observabilidade de Dados de Rubrik no Microsoft Sentinel. Os insights incluem a identificação do comportamento anômalo do sistema de arquivos associado ao ransomware e à exclusão em massa, a avaliação do raio de explosão de um ataque de ransomware e os operadores de dados confidenciais para priorizar e investigar mais rapidamente possíveis incidentes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Rubrik_Anomaly_Data_CL |
Yes | Yes |
Rubrik_Ransomware_Data_CL |
Yes | Yes |
Rubrik_ThreatHunt_Data_CL |
Yes | Yes |
Rubrik_Events_Data_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions.
Segurança SaaS
Apoiado por:Valence Security
Liga a plataforma de segurança SaaS da Valence, Azure Log Analytics, através da interface REST API
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ValenceAlert_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
SailPoint IdentityNow (usando Azure Functions)
Apoiado por:SailPoint
O conector de dados IdentityNow SailPoint fornece a capacidade de ingerir eventos de pesquisa [SailPoint IdentityNow] em Microsoft Sentinel através da API REST. O conector fornece aos clientes a capacidade de extrair dados de auditoria do seu ambiente do IdentityNow. O objetivo é tornar ainda mais fácil integrar a atividade dos utilizadores e os eventos de governação do IdentityNow para o Microsoft Sentinel, para melhorar os insights da sua solução de monitorização de incidentes e eventos de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SailPointIDN_Events_CL |
Yes | Yes |
SailPointIDN_Triggers_CL |
Não | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais de Autenticação da API SailPoint IdentityNow: TENANT_ID, CLIENT_ID e CLIENT_SECRET são necessárias para autenticação.
Salesforce Service Cloud (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Salesforce Service Cloud oferece a capacidade de ingerir informações sobre os seus eventos operacionais Salesforce no Microsoft Sentinel através da API REST. O conector fornece a capacidade de revisar eventos em sua organização de forma acelerada, obter arquivos de log de eventos em incrementos de hora em hora para atividades recentes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SalesforceServiceCloudV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Acesso à API Salesforce Service Cloud: É necessário acesso à API Salesforce Service Cloud através de uma Aplicação Conectada.
Samsung Knox Inteligência de ativos
Suportado por:Samsung Electronics Co., Ltd.
O Samsung Knox Asset Intelligence Data Connector permite-lhe centralizar os seus eventos e registos de segurança móvel para visualizar informações personalizadas utilizando o modelo de Livro e identificar incidentes com base nos modelos de Regras do Analytics.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Samsung_Knox_Audit_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
App Entra: Uma aplicação Entra precisa de ser registada e provisionada com o papel 'Microsoft Metrics Publisher' e configurada com Certificate ou Client Secret como credenciais para transferência segura de dados. Consulte o tutorial de Ingestão de Logs para saber mais sobre a criação, registo e configuração de credenciais da App Entra.
SAP BTP
Suportado por:Microsoft Corporation
O SAP Business Technology Platform (SAP BTP) reúne gerenciamento de dados, análises, inteligência artificial, desenvolvimento de aplicativos, automação e integração em um ambiente unificado.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SAPBTPAuditLog_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
ID do cliente e segredo do cliente para API de recuperação de auditoria: Permitir o acesso à API no BTP.
SAP Enterprise Threat Detection, edição na nuvem
Suportado por:SAP
O conector de dados SAP Enterprise Threat Detection, cloud edition (ETD), permite a ingestão de alertas de segurança do ETD para o Microsoft Sentinel, suportando correlação cruzada, alertas e caça a ameaças.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SAPETDAlerts_CL |
Yes | Yes |
SAPETDInvestigations_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
ID do cliente e segredo do cliente para a API de recuperação do ETD: Permitir o acesso à API no ETD.
SAP LogServ (RISE), edição privada S/4HANA Cloud
Suportado por:SAP
O SAP LogServ é um serviço SAP Enterprise Cloud Services (ECS) destinado à coleta, armazenamento, encaminhamento e acesso de logs. O LogServ centraliza os logs de todos os sistemas, aplicativos e serviços ECS usados por um cliente registrado.
As principais características incluem:
Coleção de Registos em Quase Tempo Real: Com capacidade de integração no Microsoft Sentinel como solução SIEM.
O LogServ complementa a monitorização e deteção de ameaças da camada de aplicação SAP existente no Microsoft Sentinel com os tipos de registo pertencentes ao SAP ECS como fornecedor do sistema. Isso inclui logs como: SAP Security Audit Log (AS ABAP), HANA database, AS JAVA, ICM, SAP Web Dispatcher, SAP Cloud Connector, OS, SAP Gateway, 3rd party Database, Network, DNS, Proxy, Firewall
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SAPLogServ_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Microsoft Entra: Permissão para criar um registo de aplicação em Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
-
Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização nas regras de recolha de dados. Normalmente requer o papel de Proprietário RBAC do Azure ou Administrador de Acesso ao Utilizador.
SAP S/4HANA Cloud Edição Pública
Suportado por:SAP
O conector de dados SAP S/4HANA Cloud Public Edition (GROW with SAP) permite a ingestão do registo de auditoria de segurança da SAP na Microsoft Sentinel Solution for SAP, suportando correlação cruzada, alertas e caça a ameaças. Procura mecanismos de autenticação alternativos? Veja aqui.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ABAPAuditLog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
ID do cliente e segredo do cliente para API de recuperação de auditoria: Permitir o acesso à API no BTP.
Solução SecurityBridge para SAP
Suportado por:SecurityBridge
O SecurityBridge reforça a segurança SAP ao integrar-se perfeitamente com o Microsoft Sentinel, permitindo monitorização em tempo real e deteção de ameaças em ambientes SAP. Essa integração permite que os Security Operations Centers (SOCs) consolidem eventos de segurança SAP com outros dados organizacionais, fornecendo uma visão unificada do cenário de ameaças. Aproveitando análises baseadas em IA e o Security Copilot da Microsoft, o SecurityBridge identifica padrões de ataque sofisticados e vulnerabilidades dentro das aplicações SAP, incluindo a análise de código ABAP e avaliações de configuração. A solução suporta implantações escaláveis em cenários SAP complexos, seja no local, na nuvem ou em ambientes híbridos. Ao preencher a lacuna entre as equipes de segurança de TI e SAP, o SecurityBridge permite que as organizações detetem, investiguem e respondam proativamente a ameaças, aprimorando a postura geral de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ABAPAuditLog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Microsoft Entra: Permissão para criar um registo de aplicação em Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
-
Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização nas regras de recolha de dados. Normalmente requer o papel de Proprietário RBAC do Azure ou Administrador de Acesso ao Utilizador.
SentinelOne
Suportado por:Microsoft Corporation
O conector de dados SentinelOne permite ingerir logs da API SentinelOne para Microsoft Sentinel. O conector de dados é construído sobre o Microsoft Sentinel Codeless Connector Framework. Ele usa a API do SentinelOne para buscar logs e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos em uma tabela personalizada para que as consultas não precisem analisá-los novamente, resultando em melhor desempenho.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SentinelOneActivities_CL |
Yes | Yes |
SentinelOneAgents_CL |
Yes | Yes |
SentinelOneGroups_CL |
Yes | Yes |
SentinelOneThreats_CL |
Yes | Yes |
SentinelOneAlerts_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
SentinelOne (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector de dados SentinelOne fornece a capacidade de ingerir objetos comuns do servidor SentinelOne, como Ameaças, Agentes, Aplicações, Atividades, Políticas, Grupos e mais eventos em Microsoft Sentinel através da API REST. Consulte a documentação da API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SentinelOne_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: SentinelOneAPIToken é obrigatório. Consulte a documentação para saber mais sobre a API
https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview.
Segurança Web Seráfica
Apoiado por:Seraphic Security
O conector de dados Seraphic Web Security oferece a capacidade de ingerir eventos e alertas Seraphic Web Security para Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SeraphicWebSecurity_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Seraphic: Chave API para Microsoft Sentinel ligada ao seu inquilino Seraphic Web Security. Para obter esta chave API para o seu inquilino - leia esta documentação.
Consola de Administração de Silverfort
Apoiado por:Silverfort
A solução de conector da Consola de Administração ITDR Silverfort permite a ingestão de eventos Silverfort e o login no Microsoft Sentinel. Silverfort fornece eventos baseados em syslog e registro em log usando Common Event Format (CEF). Ao encaminhar os seus dados CEF da Consola de Administração ITDR do Silverfort para o Microsoft Sentinel, pode beneficiar do enriquecimento de pesquisa & correlação, alertas e inteligência de ameaças do Sentinel nos dados do Silverfort. Entre em contato com Silverfort ou consulte a documentação de Silverfort para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
SlackAudit (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados SlackAudit fornece a capacidade de ingerir registos de auditoria
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SlackAuditV2_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Nome de Utilizador, Chave da API SlackAudit e Tipo de Ação: Para Gerar o Token de Acesso, crie uma nova aplicação no Slack, depois adicione os escopos necessários e configure a URL de redirecionamento. Para instruções detalhadas sobre como gerar o token de acesso, nome de utilizador e limite de nome de ação, consulte o link.
Floco de neve (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Snowflake oferece a capacidade de ingerir Registos de Histórico Log, Registos de Histórico de Consulta, User-Grant Registos, Role-Grant Registos, Registos de Histórico de Carregamento, Registos de Atualização de Visualização Materializada, Roles Logs, Tables Logs, Table Storage Metrics Logs, Users Logs em Microsoft Sentinel usando a API SQL do Snowflake. Consulte a documentação da API SQL do Snowflake para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SnowflakeLogin_CL |
Yes | Yes |
SnowflakeQuery_CL |
Yes | Yes |
SnowflakeUserGrant_CL |
Yes | Yes |
SnowflakeRoleGrant_CL |
Yes | Yes |
SnowflakeLoad_CL |
Yes | Yes |
SnowflakeMaterializedView_CL |
Yes | Yes |
SnowflakeRoles_CL |
Yes | Yes |
SnowflakeTables_CL |
Yes | Yes |
SnowflakeTableStorageMetrics_CL |
Yes | Yes |
SnowflakeUsers_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Conector de Registos de Registos de Auditoria da Plataforma SOC Prime
Suportado por:SOC Prime
O conector de dados SOC Prime Audit Logs permite a ingestão de registos da API da SOC Prime Platform para Microsoft Sentinel. O conector de dados é construído sobre o Microsoft Sentinel Codeless Connector Framework. Utiliza a API da SOC Prime Platform para obter registos de auditoria da plataforma SOC Prime e suporta transformações de tempo de ingestão baseadas em DCR que analisam os dados de segurança recebidos numa tabela personalizada, resultando assim em melhor desempenho.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SOCPrimeAuditLogs_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Conector de dados Sonrai
Apoiado por:N/A
Use este conector de dados para integrar com a Sonrai Security e receber tickets Sonrai diretamente para o Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Sonrai_Tickets_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Sophos Cloud Optix
Apoiado por:Sophos
O conector Sophos Cloud Optix permite-lhe ligar facilmente os seus logs Sophos Cloud Optix à Microsoft Sentinel, visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a postura de segurança e conformidade na nuvem da sua organização e melhora os recursos de operação de segurança na nuvem.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SophosCloudOptix_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Proteção de Endpoint Sophos (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector de dados Sophos Endpoint Protection oferece a capacidade de ingerir eventos Sophos para Microsoft Sentinel. Consulte a documentação do Sophos Central Admin para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SophosEP_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: É necessário umtoken da API . Para mais informações, consulte API token
Sophos Endpoint Protection (usando a API REST)
Suportado por:Microsoft Corporation
O conector de dados Sophos Endpoint Protection oferece a capacidade de ingerir eventos Sophos e alertas Sophos para Microsoft Sentinel. Consulte a documentação do Sophos Central Admin para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SophosEPEvents_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Acesso à API de Proteção de Endpoints Sophos: É necessário acesso à API de Proteção de Endpoints Sophos através de um principal de serviço.
Intercâmbio integrado de defesa cibernética da Symantec
Suportado por:Microsoft Corporation
O conector Symantec ICDx permite-lhe ligar facilmente os registos das suas soluções de segurança Symantec ao Microsoft Sentinel, visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SymantecICDx_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Conector de Integração Synqly
Suportado por:Synqly
O conector Synqly oferece a capacidade de enviar eventos de segurança das integrações Synqly no Microsoft Sentinel usando a API Azure Logs Ingestion. Os eventos são automaticamente normalizados para tabelas ASIM (Modelo Avançado de Informação de Segurança) para utilização com análises Microsoft Sentinel, livros de exercícios e consultas de caça.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
union ASimAuditEventLogs, ASimAuthenticationEventLogs, ASimDhcpEventLogs, ASimDnsActivityLogs, ASimFileEventLogs, ASimNetworkSessionLogs, ASimProcessEventLogs, ASimRegistryEventLogs, ASimUserManagementActivityLogs, ASimWebSessionLogs |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Microsoft Entra ID: Função de Desenvolvedor de Aplicações (ou superior) para criar registos de aplicações.
-
Microsoft Azure: papel de Proprietário ou Administrador de Acesso ao Utilizador no grupo de recursos para implementar o DCR e atribuir o papel de Editor de Métricas de Monitorização.
Syslog via AMA
Suportado por:Microsoft Corporation
Syslog é um protocolo de log de eventos que é comum ao Linux. Os aplicativos enviarão mensagens que podem ser armazenadas na máquina local ou entregues a um coletor Syslog. Quando o Agent for Linux é instalado, ele configura o daemon Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Syslog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
A TacitRed Comprometeu as Credenciais
Apoiado por:Data443 Risk Mitigation, Inc.
Ingerir as descobertas comprometidas das credenciais do TacitRed usando o Common Connector Framework (CCF).
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
TacitRed_Findings_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
TacitRed API Key: Chave API armazenada em Azure Key Vault ou fornecida no momento da implementação.
Talon Insights
Apoiado por:Talon Security
O conector Talon Security Logs permite-lhe ligar facilmente os seus eventos Talon e registos de auditoria com o Microsoft Sentinel, visualizar painéis, criar alertas personalizados e melhorar a investigação.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Talon_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Team Cymru Scout Data Connector (usando Azure Functions)
Apoiado por:Team Cymru
O Conector de Dados TeamCymruScout permite aos utilizadores trazer dados de IP, domínio e utilização da conta do Team Cymru para Microsoft Sentinel enriquecimento.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Cymru_Scout_Domain_Data_CL |
Não | Não |
Cymru_Scout_IP_Data_Foundation_CL |
Não | Não |
Cymru_Scout_IP_Data_Details_CL |
Não | Não |
Cymru_Scout_IP_Data_Communications_CL |
Não | Não |
Cymru_Scout_IP_Data_PDNS_CL |
Não | Não |
Cymru_Scout_IP_Data_Fingerprints_CL |
Não | Não |
Cymru_Scout_IP_Data_OpenPorts_CL |
Não | Não |
Cymru_Scout_IP_Data_x509_CL |
Não | Não |
Cymru_Scout_IP_Data_Summary_Details_CL |
Não | Não |
Cymru_Scout_IP_Data_Summary_PDNS_CL |
Não | Não |
Cymru_Scout_IP_Data_Summary_OpenPorts_CL |
Não | Não |
Cymru_Scout_IP_Data_Summary_Certs_CL |
Não | Não |
Cymru_Scout_IP_Data_Summary_Fingerprints_CL |
Não | Não |
Cymru_Scout_Account_Usage_Data_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. - Permissão para atribuir um papel à aplicação registada: É necessária permissão para atribuir uma função à aplicação registada em Microsoft Entra ID.
-
Credenciais/permissões da Equipa Cymru Scout: São necessárias as credenciais da conta da Equipa Cymru Scout (nome de utilizador, palavra-passe).
Exposição de identidade Tenable
Suportado por:Tenable
O conector Tenable Identity Exposure permite que os registos de Indicadores de Exposição, Indicadores de Ataque e trailflow sejam ingeridos no Microsoft Sentinel. Os diferentes livros de trabalho e parsers de dados permitem-lhe manipular logs com mais facilidade e monitorizar o seu ambiente Active Directory. Os modelos analíticos permitem automatizar respostas relativas a diferentes eventos, exposições e ataques.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Acesso à Configuração do TenableIE: Permissões para configurar o motor de alertas de syslog
Tenable Vulnerability Management (usando Azure Functions)
Suportado por:Tenable
O conector de dados TVM oferece a capacidade de ingerir dados de Ativos, Vulnerabilidades, Conformidade, ativos WAS e vulnerabilidades WAS no Microsoft Sentinel usando as APIs REST do TVM. Consulte a documentação da API para obter mais informações. O conector fornece a capacidade de obter dados que ajudam a examinar potenciais riscos de segurança, obter informações sobre seus ativos de computação, diagnosticar problemas de configuração e muito mais
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Tenable_VM_Asset_CL |
Yes | Yes |
Tenable_VM_Vuln_CL |
Yes | Yes |
Tenable_VM_Compliance_CL |
Yes | Yes |
Tenable_WAS_Asset_CL |
Yes | Yes |
Tenable_WAS_Vuln_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: É necessário tanto um TenableAccessKey como um TenableSecretKey para aceder à API Tenable REST. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais.
Baseado em inquilinos Microsoft Defender for Cloud
Suportado por:Microsoft Corporation
O Microsoft Defender for Cloud é uma ferramenta de gestão de segurança que lhe permite detetar e responder rapidamente a ameaças em cargas de trabalho Azure, híbridas e multi-cloud. Este conector permite-lhe transmitir os seus alertas de segurança MDC do Microsoft 365 Defender para o Microsoft Sentinel, para que possa tirar partido das vantagens das correlações XDR que ligam os pontos entre os seus recursos, dispositivos e identidades na cloud, visualizar os dados em cadernos de trabalho, consultas e investigar e responder a incidentes. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityAlert |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
TheHive (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados TheHive oferece a capacidade de ingerir dados da plataforma de resposta a incidentes de segurança TheHive no Microsoft Sentinel através da API REST. Consulte a documentação da API para obter mais informações. O conector permite obter casos, tarefas e alertas do TheHive e visualizá-los no Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
TheHiveData |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Acesso à API TheHive: O acesso à API TheHive Versão 4 e superiores é obrigatório para a API TheHive.
Theom
Apoiado por:Theom
O Theom Data Connector permite às organizações ligar o seu ambiente Theom ao Microsoft Sentinel. Esta solução permite aos utilizadores receber alertas sobre riscos de segurança de dados, criar e enriquecer incidentes, verificar estatísticas e ativar os playbooks SOAR no Microsoft Sentinel
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
TheomAlerts_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Informações sobre ameaças - TAXII
Suportado por:Microsoft Corporation
O Microsoft Sentinel integra-se com fontes de dados TAXII 2.0 e 2.1 para permitir monitorização, alerta e caça usando a sua inteligência de ameaças. Use este conector para enviar os tipos de objetos STIX suportados dos servidores TAXII para o Microsoft Sentinel. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros. Para mais informações, consulte a documentação Microsoft Sentinel >.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Plataformas de Inteligência de Ameaças
Suportado por:Microsoft Corporation
Microsoft Sentinel integra-se com Microsoft Graph Security API fontes de dados para permitir monitorização, alerta e caça usando a sua inteligência de ameaças. Use este conector para enviar indicadores de ameaça para o Microsoft Sentinel a partir da sua Plataforma de Inteligência de Ameaças (TIP), como Threat Connect, Palo Alto Networks MindMeld, MISP ou outras aplicações integradas. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs e hashes de ficheiros. Para mais informações, consulte a documentação Microsoft Sentinel >.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
API de carregamento de informações sobre ameaças (Pré-visualização)
Suportado por:Microsoft Corporation
O Microsoft Sentinel oferece uma API de plano de dados para trazer inteligência de ameaças da sua Plataforma de Inteligência de Ameaças (TIP), como Threat Connect, Palo Alto Networks MineMeld, MISP ou outras aplicações integradas. Os indicadores de ameaça podem incluir endereços IP, domínios, URLs, hashes de ficheiros e endereços de e-mail. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Conector de Segurança de Transmissão (usando Azure Functions)
Suportado por:Transmit Security
O conector de dados [Transmit Security] fornece a capacidade de ingerir eventos comuns da Security API no Microsoft Sentinel através da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
TransmitSecurityActivity_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
ID de cliente da API REST: TransmitSecurityClientID é necessário. Consulte a documentação para saber mais sobre a API
https://developer.transmitsecurity.com/. -
API REST Client Secret: TransmitSecurityClienteSecret é obrigatório. Consulte a documentação para saber mais sobre a API
https://developer.transmitsecurity.com/.
Trellix Endpoint Security (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Trellix Endpoint Security permite-lhe ingerir eventos de segurança do Trellix ePO (ePolicy Orchestrator) para o Microsoft Sentinel. Este conector utiliza autenticação de credenciais de cliente OAuth2 e gere automaticamente a paginação para recolher dados abrangentes de segurança dos endpoints, incluindo deteções de ameaças, informações do analisador, detalhes do sistema de origem e destino, e ações de resposta a ameaças.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
TrellixEvents |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Trend Vision One (usando Azure Functions)
Suportado por:Trend Micro
O conector Trend Vision One permite-lhe ligar facilmente os seus dados de alertas do Workbench com Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar as capacidades de monitorização e investigação. Isso lhe dá mais informações sobre as redes/sistemas da sua organização e melhora seus recursos de operação de segurança.
O conector Trend Vision One é suportado no Microsoft Sentinel nas seguintes regiões: Austrália Este, Austrália Sudeste, Brasil Sul, Canadá Central, Canadá Este, Índia Central, Centro dos EUA, Ásia Oriental, Leste dos EUA, Leste dos EUA 2, França Central, Japão Este, Coreia Central, Norte Central dos EUA, Europa do Norte, Noruega Este, África do Sul Norte, Sul Central dos EUA, Sudeste Asiático, Suécia Central, Suíça Norte, Emirados Árabes Unidos Norte, Reino Unido Sul, Reino Unido Oeste, Europa Ocidental, Oeste dos EUA, Oeste dos EUA 2, Oeste dos EUA 3.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
TrendMicro_XDR_WORKBENCH_CL |
Não | Não |
TrendMicro_XDR_RCA_Task_CL |
Não | Não |
TrendMicro_XDR_RCA_Result_CL |
Não | Não |
TrendMicro_XDR_OAT_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Token API Trend Vision One: É necessário um Token API Trend Vision One. Consulte a documentação para saber mais sobre a API do Trend Vision One.
Tropico Security - Alertas
Suportado por:TROPICO Security
Ingerir alertas de segurança da Tropico Security Platform no formato OCSF Security Finding.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
{{graphQueriesTableName}} |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Tropico Security - Eventos
Suportado por:TROPICO Security
Ingerir eventos de segurança a partir da Tropico Security Platform no formato OCSF Security Finding (OCSF Security Finding Search).
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
{{graphQueriesTableName}} |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Tropico Security - Incidentes
Suportado por:TROPICO Security
Ingerir incidentes de sessão de atacantes a partir da Tropico Security Platform.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
{{graphQueriesTableName}} |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Conector Push Varonis Purview
Apoiado por:Varonis
O conector Varonis Purview permite sincronizar recursos de Varonis para Microsoft Purview.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
varonisresources_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Microsoft Entra: Permissão para criar um registo de aplicação em Microsoft Entra ID. Normalmente requer a função de Desenvolvedor de Aplicativos Entra ID ou superior.
-
Microsoft Azure: Permissão para atribuir o papel de Editor de Métricas de Monitorização à regra de recolha de dados (DCR). Normalmente requer o papel de Proprietário RBAC do Azure ou Administrador de Acesso ao Utilizador
Varonis SaaS
Apoiado por:Varonis
O SaaS da Varonis oferece a capacidade de integrar alertas Varonis na Microsoft Sentinel.
Varonis prioriza a visibilidade profunda dos dados, os recursos de classificação e a remediação automatizada para acesso aos dados. A Varonis cria uma visão única e priorizada do risco para seus dados, para que você possa eliminar de forma proativa e sistemática o risco de ameaças internas e ataques cibernéticos.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
VaronisAlerts_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions.
Vectra XDR (usando Azure Functions)
Suportado por:Suporte Vectra
O conector Vectra XDR oferece a capacidade de ingerir dados de Deteção, Auditorias, Pontuação de Entidades, Bloqueio, Saúde e Entidades do Vectra em Microsoft Sentinel através da API REST do Vectra. Consulte a documentação da API: https://support.vectra.ai/s/article/KB-VS-1666 para obter mais informações.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Detections_Data_CL |
Yes | Yes |
Audits_Data_CL |
Yes | Yes |
Entity_Scoring_Data_CL |
Yes | Yes |
Lockdown_Data_CL |
Yes | Yes |
Health_Data_CL |
Yes | Yes |
Entities_Data_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: O ID do cliente Vectra e o Secret do Cliente são necessários para recolha de dados de Saúde, Pontuação de Entidades, Entidades, Deteções, Bloqueio e Auditoria. Consulte a documentação para saber mais sobre a API
https://support.vectra.ai/s/article/KB-VS-1666.
Veeam Data Connector (usando Azure Functions)
Suportado por:Veeam Software
O Veeam Data Connector permite-lhe ingerir dados de telemetria Veeam de várias tabelas personalizadas no Microsoft Sentinel.
O conector suporta integração com as plataformas Veeam Backup & Replication, Veeam ONE e Coveware para fornecer monitorização abrangente e análises de segurança. Os dados são recolhidos através do Azure Functions e armazenados em tabelas personalizadas de Log Analytics com Regras de Recolha de Dados (DCR) e Endpoints de Recolha de Dados (DCE) dedicados.
Tabelas personalizadas incluíam:
- VeeamMalwareEvents_CL: Eventos de deteção de malware do Veeam Backup & Replication
- VeeamSecurityComplianceAnalyzer_CL: Resultados do Security & Compliance Analyzer recolhidos dos componentes da infraestrutura de backup Veeam
- VeeamAuthorizationEvents_CL: Eventos de autorização e autenticação
- VeeamOneTriggeredAlarms_CL: Alarmes disparados dos servidores Veeam ONE
- VeeamCovewareFindings_CL: Conclusões de segurança da solução Coveware
- VeeamSessions_CL: Sessões Veeam
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
VeeamMalwareEvents_CL |
Yes | Yes |
VeeamSecurityComplianceAnalyzer_CL |
Yes | Yes |
VeeamOneTriggeredAlarms_CL |
Yes | Yes |
VeeamAuthorizationEvents_CL |
Yes | Yes |
VeeamCovewareFindings_CL |
Yes | Yes |
VeeamSessions_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Acesso à Infraestrutura Veeam: É necessário acesso à API REST do Veeam Backup & Replication e à plataforma de monitorização Veeam ONE. Isto inclui credenciais de autenticação adequadas e conectividade de rede.
VersasecCms
Suportado por:Versasec Support
O conector de dados VersasecCms permite a ingestão de registos no Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
VersasecCmsSysLogs_CL |
Não | Não |
VersasecCmsErrorLogs_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
VirtualMetric DataStream para Microsoft Sentinel
Suportado por:VirtualMetric
O conector VirtualMetric DataStream implementa Regras de Recolha de Dados para integrar a telemetria de segurança no Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Aplicações c0 ou Azure Identidade Gerida: O VirtualMetric DataStream requer uma identidade Entra ID para autenticar e enviar registos para Microsoft Sentinel. Pode escolher entre criar um Registo de Aplicação com ID de Cliente e Segredo do Cliente, ou usar o Azure Managed Identity para maior segurança sem necessidade de gestão de credenciais. -
Atribuição de Funções do Grupo de Recursos: A identidade escolhida (Registo de Aplicações ou Identidade Gerida) deve ser atribuída ao grupo de recursos que contém o Endpoint de Recolha de Dados com os seguintes papéis: Editor de Métricas de Monitorização (para ingestão de logs) e Leitor de Monitorização (para configuração do fluxo de leitura).
VirtualMetric DataStream para Microsoft Sentinel data lake
Suportado por:VirtualMetric
O conector VirtualMetric DataStream implementa Regras de Recolha de Dados para integrar a telemetria de segurança no Microsoft Sentinel Data Lake.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Registo App Registration ou Azure Managed Identity: O VirtualMetric DataStream requer uma identidade Entra ID para autenticar e enviar registos para Microsoft Sentinel data lake. Pode escolher entre criar um Registo de Aplicação com ID de Cliente e Segredo do Cliente, ou usar o Azure Managed Identity para maior segurança sem necessidade de gestão de credenciais.
-
Atribuição de Funções do Grupo de Recursos: A identidade escolhida (Registo de Aplicações ou Identidade Gerida) deve ser atribuída ao grupo de recursos que contém o Endpoint de Recolha de Dados com os seguintes papéis: Editor de Métricas de Monitorização (para ingestão de logs) e Leitor de Monitorização (para configuração do fluxo de leitura).
Proxy do Diretor VirtualMetric
Suportado por:VirtualMetric
O VirtualMetric Director Proxy implementa uma aplicação Azure Function para ligar de forma segura o VirtualMetric DataStream aos serviços Azure, incluindo Microsoft Sentinel, Azure Data Explorer e Azure Storage.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Azure Function App: Uma Azure Function App deve ser implementada para alojar o Director Proxy. Requer permissões de leitura, gravação e exclusão em recursos Microsoft.Web/sites dentro do seu grupo de recursos para criar e gerenciar o Aplicativo de Função.
- Configuração do VirtualMetric DataStream: Precisa do VirtualMetric DataStream configurado com credenciais de autenticação para se ligar ao Director Proxy. O Director Proxy atua como uma ponte segura entre os serviços VirtualMetric DataStream e Azure.
-
Target Azure Services: Configure os seus serviços de Azure alvo, como Microsoft Sentinel Data Collection Endpoints, clusters Azure Data Explorer ou contas Azure Storage onde o Proxy do Director irá encaminhar os dados.
VMRayThreatIntelligence (usando Azure Functions)
Suportado por:VMRay
O conector VMRayThreatIntelligence gera e fornece automaticamente inteligência de ameaças para todas as submissões ao VMRay, melhorando a deteção de ameaças e a resposta a incidentes no Sentinel. Esta integração fluida capacita as equipas a enfrentar proativamente ameaças emergentes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ThreatIntelligenceIndicator |
Yes | Não |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Azure Subscrição: Azure Subscrição com papel de proprietário é necessária para registar uma aplicação no azure active directory() e atribuir o papel de contribuinte à aplicação no grupo de recursos.
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: A chave API VMRay é necessária.
VMware Carbon Black Cloud (usando Azure Functions)
Suportado por:Microsoft
O conector VMware Carbon Black Cloud oferece a capacidade de ingerir dados Carbon Black em Microsoft Sentinel. O conector oferece visibilidade sobre registos de auditoria, notificação e eventos no Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar as capacidades de monitorização e investigação.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CarbonBlackEvents_CL |
Não | Não |
CarbonBlackNotifications_CL |
Não | Não |
CarbonBlackAuditLogs_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. - Chave(s) de API(s) VMware Carbon Black: A API Carbon Black e/ou Chave(s) API(s) ao nível SIEM são necessárias. Consulte a documentação para saber mais sobre a API Carbon Black.
- É necessário um ID e Chave de API ao nível de acesso da API Carbon Black para registos de Auditoria e Eventos .
- É necessário um ID e Chave de API com nível de acesso SIEM Carbon Black para alertas de notificação .
-
Credenciais/permissões da API REST da Amazon S3: ID da Chave de Acesso AWS, Chave de Acesso Secreta AWS, Nome do Bucket AWS S3, Nome da Pasta no Bucket AWS S3 são necessárias para a API REST do Amazon S3.
VMware Carbon Black Cloud via AWS S3
Suportado por:Microsoft
O VMware Carbon Black Cloud por meio do conector de dados do AWS S3 oferece a capacidade de ingerir eventos de lista de observação, alertas, autenticação e endpoints por meio do AWS S3 e transmiti-los para tabelas normalizadas ASIM. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CarbonBlack_Alerts_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
- Ambiente: Deve ter os seguintes recursos AWS definidos e configurados: S3, Simple Queue Service (SQS), funções e políticas de permissões IAM
-
Ambiente: Deve ter uma conta Carbon Black e permissões necessárias para criar um bucket de Dados Encaminhados para AWS S3.
Para mais informações, consulte Documentos do Carbon Black Data Forwarder
Windows Eventos DNS via AMA
Suportado por:Microsoft Corporation
O conector de registos DNS do Windows permite-lhe filtrar e transmitir facilmente todos os registos analíticos dos seus servidores DNS Windows para o seu espaço de trabalho Microsoft Sentinel usando o agente de monitorização Azure (AMA). Ter estes dados no Microsoft Sentinel ajuda-o a identificar problemas e ameaças de segurança tais como:
- A tentar resolver nomes de domínio maliciosos.
- Registos de recursos estagnados.
- Nomes de domínio frequentemente consultados e clientes DNS faladores.
- Ataques realizados ao servidor DNS.
Pode obter as seguintes informações sobre os seus servidores DNS Windows através do Microsoft Sentinel:
- Todos os registos centralizados num único lugar.
- Solicitar carga nos servidores DNS.
- Falhas de registo DNS dinâmico.
Os eventos DNS do Windows são suportados pelo Advanced SIEM Information Model (ASIM) e transmitem dados para a tabela ASimDnsActivityLogs. Saiba mais.
Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ASimDnsActivityLogs |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Windows Firewall
Suportado por:Microsoft Corporation
Firewall Windows é uma aplicação Microsoft Windows que filtra a informação que chega ao seu sistema a partir da Internet e bloqueia programas potencialmente prejudiciais. O software bloqueia a maioria dos programas de comunicação através do firewall. Os usuários simplesmente adicionam um programa à lista de programas permitidos para permitir que ele se comunique através do firewall. Ao usar uma rede pública, o Windows Firewall também pode proteger o sistema bloqueando todas as tentativas não solicitadas de ligação ao seu computador. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|
Suporte para regras de recolha de dados: Não suportado atualmente
Windows Eventos de firewall via AMA
Suportado por:Microsoft Corporation
O Windows Firewall é uma aplicação do Microsoft Windows que filtra a informação que chega ao seu sistema a partir da internet e bloqueia programas potencialmente prejudiciais. O software de firewall impede que a maioria dos programas se comunique através do firewall. Para transmitir os registos da aplicação do Windows Firewall recolhidos das suas máquinas, use o agente Azure Monitor (AMA) para transmitir esses registos para o espaço de trabalho do Microsoft Sentinel.
Um ponto de extremidade de coleta de dados (DCE) configurado deve ser vinculado à regra de coleta de dados (DCR) criada para o AMA coletar logs. Para esse conector, um DCE é criado automaticamente na mesma região do espaço de trabalho. Se você já usa um DCE armazenado na mesma região, é possível alterar o DCE padrão criado e usar o existente por meio da API. Os DCEs podem ser localizados em seus recursos com o prefixo SentinelDCE no nome do recurso.
Para obter mais informações, consulte os seguintes artigos:
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|
Suporte para regras de recolha de dados: Não suportado atualmente
Windows Eventos Encaminhados
Suportado por:Microsoft Corporation
Pode transmitir todos os registos do Windows Event Forwarding (WEF) a partir dos Windows Servers ligados ao seu espaço de trabalho Microsoft Sentinel usando o Azure Monitor Agent (AMA). Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
WindowsEvent |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Windows Security Eventos via AMA
Suportado por:Microsoft Corporation
Pode transmitir todos os eventos de segurança a partir das máquinas Windows ligadas ao seu espaço de trabalho Microsoft Sentinel usando o agente Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityEvent |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
WithSecure Elements API (Azure Função)
Suportado por:WithSecure
WithSecure Elements é a plataforma unificada de segurança cibernética baseada em nuvem projetada para reduzir riscos, complexidade e ineficiência.
Eleve a sua segurança dos seus terminais para as suas aplicações na nuvem. Arme-se contra todos os tipos de ameaças cibernéticas, desde ataques direcionados até ransomware de dia zero.
O WithSecure Elements combina poderosas capacidades de segurança preditivas, preventivas e responsivas - todas geridas e monitorizadas através de um único centro de segurança. A nossa estrutura modular e modelos de preços flexíveis dão-lhe a liberdade de evoluir. Com a nossa experiência e perceção, estará sempre capacitado - e nunca estará sozinho.
Com Microsoft Sentinel integração, pode correlacionar os dados eventos de segurança da solução WithSecure Elements com dados de outras fontes, permitindo uma visão geral completa de todo o seu ambiente e uma reação mais rápida às ameaças.
Com esta solução, o Azure Function é implementado para o seu inquilino, fazendo sondagens periódicas para os eventos de segurança WithSecure Elements.
Para mais informações visite o nosso website em: https://www.withsecure.com.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
WsSecurityEvents_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais do cliente da API WithSecure Elements: As credenciais do cliente são necessárias.
Consulte a documentação para saber mais.
Wiz (usando Azure Functions)
Apoiado por:Wiz
O conector Wiz permite-lhe enviar facilmente Issues, Descobertas de Vulnerabilidades e registos de Auditoria para o Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
union isfuzzy=true (WizIssues_CL),(WizIssuesV2_CL) |
Não | Não |
union isfuzzy=true (WizVulnerabilities_CL),(WizVulnerabilitiesV2_CL) |
Não | Não |
union isfuzzy=true (WizAuditLogs_CL),(WizAuditLogsV2_CL) |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais da Conta de Serviço Wiz: Certifique-se de que tem o ID do cliente e o segredo do cliente da sua conta de serviço Wiz, o URL do endpoint da API e o URL de autenticação. As instruções podem ser encontradas na documentação da Wiz.
Atividade do usuário no dia útil
Suportado por:Microsoft Corporation
O conector de dados de Atividade do Utilizador Workday oferece a capacidade de ingerir os Registos de Atividade do Utilizador da API Workday para Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ASimAuditEventLogs |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Acesso à API de Atividade de Utilizador Workday: É necessário acesso à API de Atividade de Utilizadores Workday através do Oauth. O Cliente API precisa de ter o âmbito do Sistema e deve ser autorizado por uma conta com permissões de Auditoria do Sistema.
Workplace do Facebook (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector de dados Workplace oferece a capacidade de integrar eventos comuns do Local de Trabalho para Microsoft Sentinel através de Webhooks. Os Webhooks permitem que aplicativos de integração personalizados se inscrevam em eventos no Workplace e recebam atualizações em tempo real. Quando ocorre uma alteração no Workplace, uma solicitação HTTPS POST com informações de evento é enviada para uma URL de conector de dados de retorno de chamada. Consulte a documentação do Webhooks para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Workplace_Facebook_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Webhooks Credenciais/permissões: WorkplaceAppSecret, WorkplaceVerifyToken e Callback URL são necessárias para Webhooks funcionais. Consulte a documentação para saber mais sobre como configurar Webhooks, configurar permissões.
Auditoria do Segmento Zero Networks
Suportado por:Zero Networks
O conector de dados de auditoria Zero Networks oferece a capacidade de integrar eventos de auditoria Zero Networks para Microsoft Sentinel através da API REST. Este conector de dados utiliza a capacidade nativa de sondagens do Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ZNSegmentAuditNativePoller_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
-
Token API Zero Networks: ZeroNetworksAPIToken é obrigatório para a API REST. Consulte o Guia da API e siga as instruções para obter credenciais.
ZeroFox CTI
Suportado por:ZeroFox
Os conectores de dados ZeroFox CTI fornecem a capacidade de ingerir os diferentes alertas de inteligência de ameaças cibernéticas ZeroFox para Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ZeroFox_CTI_advanced_dark_web_CL |
Não | Não |
ZeroFox_CTI_botnet_CL |
Não | Não |
ZeroFox_CTI_breaches_CL |
Não | Não |
ZeroFox_CTI_C2_CL |
Não | Não |
ZeroFox_CTI_compromised_credentials_CL |
Não | Não |
ZeroFox_CTI_credit_cards_CL |
Não | Não |
ZeroFox_CTI_dark_web_CL |
Não | Não |
ZeroFox_CTI_discord_CL |
Não | Não |
ZeroFox_CTI_disruption_CL |
Não | Não |
ZeroFox_CTI_email_addresses_CL |
Não | Não |
ZeroFox_CTI_exploits_CL |
Não | Não |
ZeroFox_CTI_irc_CL |
Não | Não |
ZeroFox_CTI_malware_CL |
Não | Não |
ZeroFox_CTI_national_ids_CL |
Não | Não |
ZeroFox_CTI_phishing_CL |
Não | Não |
ZeroFox_CTI_phone_numbers_CL |
Não | Não |
ZeroFox_CTI_ransomware_CL |
Não | Não |
ZeroFox_CTI_telegram_CL |
Não | Não |
ZeroFox_CTI_threat_actors_CL |
Não | Não |
ZeroFox_CTI_vulnerabilities_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API ZeroFox: O nome de utilizador ZeroFox e o Token de Acesso Pessoal ZeroFox são necessários para a API REST do ZeroFox.
ZeroFox Enterprise - Alertas (Polling CCF)
Suportado por:ZeroFox
Coleta alertas da API ZeroFox.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ZeroFoxAlertPoller_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
-
Token de Acesso Pessoal (PAT) ZeroFox: É necessário um PAT ZeroFox. Podes obtê-lo nos > Data Connectors API Data Feeds.
Defesa contra ameaças móveis do Zimperium
Suportado por:Zimperium
O conector Zimperium Mobile Threat Defense permite-lhe ligar o registo de ameaças Zimperium com o Microsoft Sentinel para visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre o cenário de ameaças móveis da sua organização e aprimora seus recursos de operação de segurança.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
ZimperiumThreatLog_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Relatórios Zoom (usando Azure Functions)
Suportado por:Microsoft Corporation
O conector de dados Zoom Reports oferece a capacidade de ingerir eventos Zoom Reports para Microsoft Sentinel através da API REST. Consulte a documentação da API para obter mais informações. O conector permite a recuperação de eventos para avaliar potenciais riscos de segurança, monitorar a colaboração e diagnosticar e solucionar problemas de configuração.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Zoom_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API REST: AccountID,ClientID e ClientSecret são necessárias para a API do Zoom. Para obter mais informações, consulte API de zoom.
Siga as instruções para configurações da API do Zoom.
Zoom Reports Connector (via Codeless Connector Framework)
Suportado por:Microsoft Corporation
O conector de dados Zoom Reports permite-lhe ingerir os dados Zoom Reports no Microsoft Sentinel através da API REST Zoom v2, permitindo-lhe monitorizar e auditar a utilização do Zoom em toda a sua organização. Este conector utiliza credenciais de conta OAuth servidor-a-servidor para autenticação e suporta a ingestão de vários tipos de relatórios, incluindo Relatórios Diários de Utilização para estatísticas de reuniões e métricas de uso, Relatórios de Utilizador para informações de host de utilizadores ativos/inativos, Relatórios de Telefonia para estatísticas de utilização telefónica, Relatórios de Utilização de Registo na Cloud para armazenamento na cloud e registo de utilização, Registos de Operações para operações administrativas e registo de auditoria, e Registos de Atividades para atividades de login/descontrato de utilizadores. Cada tipo de relatório é recolhido numa configuração de sondagem separada com suporte automático de paginação usando NextPageToken, sondando a cada 5 minutos por janela de 7 dias com um limite de taxa de 2 consultas por segundo por endpoint e até 3 tentativas automáticas com recuo exponencial. O conector de dados é construído sobre o Microsoft Sentinel Codeless Connector Framework e suporta transformações de tempo de ingestão baseadas em DCR para otimizar o desempenho das consultas.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Zoom_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- Acesso à API do Zoom: Acesso à API REST do Zoom v2 com credenciais de conta
-
Se já usaste um
Azure Functionsconector baseado que usa a mesma tabela Zoom_CL antes: migra a tua tabela personalizada clássica para usar o conector CCF. Abre o teuLog Analytics Workspaceanexo ao atualMicrosoft Sentinel Workspace, encontra a Zoom_CL existente e edita o seu esquema, depois clicaMigrate to manual schema managementpara migrar. Por favor, feche a página atual do conector de dados e reabra-a após a migração para ver o efeito, caso encontre erros a pedir migração de tabelas.
Conectores de dados do Sentinel preteridos
Note
A tabela a seguir lista os conectores de dados preteridos e herdados. Conectores preteridos não são mais suportados.
[Obsoleto] GitHub Registo de Auditoria Empresarial
Suportado por:Microsoft Corporation
O conector de registos de auditoria do GitHub oferece a capacidade de ingerir registos do GitHub no Microsoft Sentinel. Ao ligar os registos de auditoria do GitHub ao Microsoft Sentinel, pode visualizar estes dados em cadernos de exercícios, usá-los para criar alertas personalizados e melhorar o seu processo de investigação.
Nota: Se tencionava integrar GitHub eventos subscritos no Microsoft Sentinel, por favor consulte GitHub Conector (usando Webhooks) na galeria "Data Connectors".
NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
GitHubAuditLogPolling_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- GitHub API Personal Access Token: Precisa de um token de acesso pessoal GitHub para permitir a sondagem no registo de auditoria da organização. Você pode usar um token clássico com escopo 'read:org' OU um token refinado com escopo 'Administração: somente leitura'.
-
GitHub tipo Enterprise: Este conector só funcionará com GitHub Enterprise Cloud; não suportará GitHub Enterprise Server.
[Preterido] Infoblox SOC Insight Data Connector via Legacy Agent
Suportado por:Infoblox
O Infoblox SOC Insight Data Connector permite-lhe ligar facilmente os seus dados Infoblox BloxOne SOC Insight com o Microsoft Sentinel. Ao ligar os seus registos ao Microsoft Sentinel, pode beneficiar de pesquisa e correlação, alertas e enriquecimento de inteligência de ameaças para cada registo.
Este conector de dados ingere os registos do Infoblox SOC Insight CDC no seu Log Analytics Workspace usando o agente legado Log Analytics.
A Microsoft recomenda a instalação do Infoblox SOC Insight Data Connector via AMA Connector. O conector legado utiliza o agente Log Analytics que está prestes a ser obsoleto até Ago 31 de agosto de 2024, e só deve ser instalado onde AMA não é suportado.
Usar MMA e AMA na mesma máquina pode causar duplicação de logs e custo de ingestão extra. Mais detalhes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
CommonSecurityLog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
[Preterido] Miradouro
Apoiado por:Lookout
O conector de dados Lookout oferece a capacidade de ingerir eventos Lookout para Microsoft Sentinel através da Mobile Risk API. Consulte a documentação da API para obter mais informações. O conector de dados Lookout fornece a capacidade de obter eventos, o que ajuda a examinar potenciais riscos de segurança e muito mais.
NOTA: Este conector de dados foi preterido, considere mover para o conector de dados CCF disponível na solução que substitui a ingestão através da API do Coletor de Dados HTTP preterida.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Lookout_CL |
Não | Não |
Suporte para regras de recolha de dados: Não suportado atualmente
Pré-requisitos:
Microsoft.Web/sites: São necessárias permissões de leitura e escrita para Azure Functions criar uma Aplicação de Funções. Para mais informações, consulte Azure Functions. -
Credenciais/permissões da API Mobile Risk: EnterpriseName e ApiKey são necessárias para a API Mobile Risk. Para obter mais informações, consulte API. Verifique todos os requisitos e siga as instruções para obter credenciais.
[Descontinuado] Microsoft Exchange Registos e Eventos
Apoiado por: Community
Preterido, use os conectores de dados 'ESI-Opt'. Pode transmitir todos os eventos de auditoria do Exchange, registos IIS, registos HTTP Proxy e registos de eventos de segurança a partir das máquinas Windows ligadas ao seu espaço de trabalho Microsoft Sentinel usando o agente Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isto é utilizado pelos Microsoft Exchange Security Workbooks para fornecer informações de segurança sobre o seu ambiente Exchange On-Premises
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Event |
Yes | Não |
SecurityEvent |
Yes | Yes |
W3CIISLog |
Yes | Não |
MessageTrackingLog_CL |
Yes | Yes |
ExchangeHttpProxy_CL |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Pré-requisitos:
- O Azure Log Analytics será obsoleto, para recolher dados de VMs não Azure, recomenda-se o Azure Arc. Mais informações
-
Documentação detalhada: >NOTA: Documentação detalhada sobre o procedimento e utilização da instalação pode ser encontrada aqui
Eventos de segurança via Legacy Agent
Suportado por:Microsoft Corporation
Pode transmitir todos os eventos de segurança a partir das máquinas Windows ligadas ao seu espaço de trabalho Microsoft Sentinel usando o agente Windows. Essa conexão permite visualizar painéis, criar alertas personalizados e melhorar a investigação. Isso lhe dá mais informações sobre a rede da sua organização e melhora seus recursos de operação de segurança. Para mais informações, consulte a documentação Microsoft Sentinel.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityEvent |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Baseado em subscrição Microsoft Defender for Cloud (Legacy)
Suportado por:Microsoft Corporation
O Microsoft Defender for Cloud é uma ferramenta de gestão de segurança que lhe permite detetar e responder rapidamente a ameaças em cargas de trabalho Azure, híbridas e multi-cloud. Este conector permite-lhe transmitir os seus alertas de segurança do Microsoft Defender for Cloud para o Microsoft Sentinel, para que possa visualizar os dados do Defender em cadernos de trabalho, consultá-los para gerar alertas e investigar e responder a incidentes.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
SecurityAlert |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Syslog via Agente Legado
Suportado por:Microsoft Corporation
Syslog é um protocolo de log de eventos que é comum ao Linux. Os aplicativos enviarão mensagens que podem ser armazenadas na máquina local ou entregues a um coletor Syslog. Quando o Agent for Linux é instalado, ele configura o daemon Syslog local para encaminhar mensagens para o agente. Em seguida, o agente envia a mensagem para o espaço de trabalho.
Log Analytics tabela(s):
| Table | Suporte DCR | Ingestão exclusiva do lago |
|---|---|---|
Syslog |
Yes | Yes |
Suporte a regras de recolha de dados:Transformação de Workspace DCR
Próximos passos
Para obter mais informações, consulte:
- Catálogo de soluções Microsoft Sentinel
- Integração de inteligência de ameaças em Microsoft Sentinel