Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье перечислены все поддерживаемые встроенные соединители данных и ссылки на шаги развертывания каждого соединителя.
Внимание
- Отмеченные соединители данных Microsoft Sentinel в настоящее время находятся в предварительной версии. Дополнительные условия предварительной версии Azure включают дополнительные юридические условия, применимые к функциям Azure, которые находятся в бета-версии, предварительной версии или в противном случае еще не выпущены в общую доступность.
- Microsoft Sentinel общедоступен на портале Microsoft Defender, в том числе для клиентов без XDR Microsoft Defender или лицензии E5. Начиная с июля 2026 года Microsoft Sentinel будет поддерживаться только на портале Defender, и все остальные клиенты, использующие портал Azure, будут автоматически перенаправлены. Мы рекомендуем всем клиентам, использующим Microsoft Sentinel в Azure, начать планирование перехода на портал Defender для полного единого взаимодействия с безопасностью, предлагаемого Microsoft Defender. Дополнительные сведения см. в статье "Планирование перехода на портал Microsoft Defender" для всех клиентов Microsoft Sentinel (блог).
Соединители данных доступны в рамках следующих предложений:
Решения. Многие соединители данных развертываются как часть решения Microsoft Sentinel вместе со связанным содержимым, такими как правила аналитики, книги и сборники схем. Дополнительные сведения см. в каталоге решений Microsoft Sentinel.
Соединители сообщества: дополнительные соединители данных предоставляются сообществом Microsoft Sentinel и находятся в Azure Marketplace. Ответственность за документацию по соединителям данных, разработанным сообществом, несет организацию, которая создала соединитель.
Пользовательские соединители: если у вас есть источник данных, который не указан или поддерживается в данный момент, можно также создать собственный настраиваемый соединитель. Дополнительные сведения см. в статье "Ресурсы" для создания пользовательских соединителей Microsoft Sentinel.
Примечание.
Сведения о доступности компонентов в облаках для государственных организаций США см. в таблицах Microsoft Sentinel в облачной доступности для клиентов для государственных организаций США.
Предварительные требования для соединителя данных
Каждый соединитель данных имеет собственный набор необходимых компонентов. Предварительные требования могут включать в себя наличие определенных разрешений в рабочей области Azure, подписке или политике. Кроме того, необходимо выполнить другие требования к источнику данных партнера, к которому вы подключаетесь.
Предварительные требования для каждого соединителя данных перечислены на соответствующей странице соединителя данных в Microsoft Sentinel.
Соединители данных на основе агента Azure Monitor (AMA) требуют подключения к Интернету из системы, в которой установлен агент. Включите исходящий порт 443, чтобы разрешить подключение между системой, в которой установлен агент, и Microsoft Sentinel.
Соединители системного журнала и общего формата событий (CEF)
Сбор журналов из многих устройств безопасности и устройств поддерживается соединителями данных Syslog через AMA или Common Event Format (CEF) через AMA в Microsoft Sentinel. Чтобы перенаправить данные в рабочую область Log Analytics для Microsoft Sentinel, выполните действия, описанные в разделе "Прием сообщений системного журнала и CEF" в Microsoft Sentinel с помощью агента Azure Monitor. Эти действия включают установку решения Microsoft Sentinel для устройства безопасности или устройства из центра содержимого в Microsoft Sentinel. Затем настройте системный журнал через AMA или общий формат событий (CEF) с помощью соединителя данных AMA, подходящего для установленного решения Microsoft Sentinel. Выполните настройку, настроив устройство безопасности или устройство. Инструкции по настройке устройства безопасности или устройства см. в одной из следующих статей:
- CEF через соединитель данных AMA — настройка конкретного устройства или устройства для приема данных Microsoft Sentinel
- Системный журнал с помощью соединителя данных AMA — настройка конкретного устройства или устройства для приема данных Microsoft Sentinel
Обратитесь к поставщику решений, чтобы получить дополнительные сведения или где информация недоступна для устройства или устройства.
Пользовательские журналы через соединитель AMA
Фильтрация и прием журналов в текстовом формате из сетевых или приложений безопасности, установленных на компьютерах Windows или Linux, с помощью пользовательских журналов через соединитель AMA в Microsoft Sentinel. Дополнительные сведения см. в следующих статьях:
- Сбор журналов из текстовых файлов с помощью агента Azure Monitor и приема в Microsoft Sentinel
- Пользовательские журналы с помощью соединителя данных AMA— настройка приема данных в Microsoft Sentinel из определенных приложений
Соединители данных Sentinel
Примечание.
В следующей таблице перечислены соединители данных, доступные в Центре содержимого Microsoft Sentinel. Соединители поддерживаются поставщиком продукта. Сведения о поддержке см. в ссылке в столбце "Поддерживаемые" в следующей таблице.
Соединитель | Поддерживается |
---|---|
1Password (бессерверный)Соединитель CCF 1Password позволяет пользователю принять события 1Password Audit, Signin и ItemUsage в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
1Password |
1Password (использование Функций Azure)Решение 1Password для Microsoft Sentinel позволяет получать попытки входа, использование элементов и аудиторские события с вашего бизнес-аккаунта 1Password с помощью API отчетности по событиям 1Password. Это позволяет отслеживать и исследовать события в 1Password в Microsoft Sentinel вместе с другими приложениями и службами, которые использует ваша организация. Используемые базовые технологии Майкрософт: Это решение зависит от следующих технологий, некоторые из которых могут находиться в стадии предварительной версии или повлечь за собой дополнительные затраты на обработку данных или эксплуатационные расходы. - Функции Azure
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия:
-
Маркер API событий 1Password: требуется маркер API событий 1Password. Дополнительные сведения см. в API 1Password. |
1Password |
AbnormalSecurity (с помощью функции Azure)Соединитель данных "Abnormal Security" предоставляет возможность приема журналов угроз и случаев в Microsoft Sentinel с помощью РЕСТ API "Abnormal Security".
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Ненормальный маркер API безопасности: требуется ненормальный маркер API безопасности. Дополнительные сведения см. в разделе API аномальной безопасности. Заметка: Требуется ненормальная учетная запись безопасности |
Ненормальная безопасность |
AIShieldСоединитель AIShield позволяет пользователям подключаться к журналам пользовательского механизма защиты AIShiel с помощью Microsoft Sentinel, что позволяет создавать динамические панели мониторинга, книги, записные книжки и специализированные оповещения для улучшения исследований и атак на системы искусственного интеллекта. Он дает пользователям больше сведений о безопасности активов ИИ своей организации и улучшает возможности операций безопасности систем ИИ. AIShield.GuArdIan анализирует созданное llM содержимое для выявления и устранения вредного содержимого, защиты от юридических, политик, ролей и нарушений на основе использования
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
AIShield |
AliCloud (использование функций Azure)Соединитель данных AliCloud предоставляет возможность получения журналов из облачных приложений с помощью облачного API и хранения событий в Microsoft Sentinel через REST API. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: AliCloudAccessKeyId и AliCloudAccessKey требуются для вызова API. |
Корпорация Майкрософт |
Amazon Web ServicesИнструкции по подключению к AWS и потоковой передаче журналов CloudTrail в Microsoft Sentinel отображаются во время установки. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Amazon Web Services NetworkFirewall (через платформу соединителей без кода) (предварительная версия)Этот соединитель данных позволяет выполнять прием журналов сетевого брандмауэра AWS в Microsoft Sentinel для расширенного обнаружения угроз и мониторинга безопасности. Используя Amazon S3 и Amazon SQS, соединитель перенаправит журналы сетевого трафика, оповещения обнаружения вторжений и события брандмауэра в Microsoft Sentinel, что позволяет анализировать и корреляцию в режиме реального времени с другими данными безопасности.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Amazon Web Services S3Этот соединитель позволяет собирать журналы служб AWS, собранные в контейнерах AWS S3, в Microsoft Sentinel. Поддерживаемые в настоящее время типы данных: * AWS CloudTrail * Журналы потоков VPC * AWS GuardDuty * AWSCloudWatch Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Amazon Web Services S3 WAFЭтот соединитель позволяет принять журналы AWS WAF, собранные в контейнерах AWS S3, в Microsoft Sentinel. Журналы AWS WAF — это подробные записи о трафике, который анализирует списки управления веб-доступом (ACL), необходимые для обеспечения безопасности и производительности веб-приложений. Эти журналы содержат такие сведения, как время, когда WAF AWS получил запрос, особенности запроса и действия, принятые правилом, соответствующим запросом.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
ARGOS Cloud SecurityИнтеграция ARGOS Cloud Security для Microsoft Sentinel позволяет использовать все важные события облачной безопасности в одном месте. Это позволяет легко создавать панели мониторинга, оповещения и сопоставлять события в нескольких системах. В целом это улучшит состояние безопасности вашей организации и реагирование на инциденты безопасности.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
ARGOS Cloud Security |
Действия оповещений Armis (с помощью функций Azure)Соединитель Armis Alerts Activities позволяет загружать оповещения и действия Armis в Microsoft Sentinel через REST API Armis. Обратитесь к документации API: https://<YourArmisInstance>.armis.com/api/v1/docs для получения дополнительной информации. Соединитель предоставляет возможность получать сведения об оповещениях и действиях из платформы Armis, а также выявлять и определять приоритеты угроз в вашей среде. Armis использует существующую инфраструктуру для обнаружения и идентификации устройств без необходимости развертывать агенты.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия:
-
Учетные данные и разрешения REST API: требуется секретный ключ Armis . Дополнительные сведения об API см. в документации |
Armis Corporation |
Устройства Armis (с помощью функций Azure)Коннектор устройств Armis предоставляет возможность интеграции устройств Armis в Microsoft Sentinel через REST API Armis. Обратитесь к документации API: https://<YourArmisInstance>.armis.com/api/v1/docs для получения дополнительной информации. Соединитель предоставляет возможность получать сведения об устройстве из платформы Armis. Armis использует существующую инфраструктуру для обнаружения и идентификации устройств без необходимости развертывать агенты. Armis также может интегрироваться с существующими средствами управления ИТ и безопасностью для идентификации и классификации каждого устройства, управляемого или неуправляемого в вашей среде.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия:
-
Учетные данные и разрешения REST API: требуется секретный ключ Armis . Дополнительные сведения об API см. в документации |
Armis Corporation |
Оповещения Atlassian BeaconAtlassian Beacon — это облачный продукт, созданный для интеллектуального обнаружения угроз на платформах Atlassian (Jira, Confluence и Atlassian Admin). Это может помочь пользователям обнаруживать, исследовать и реагировать на рискованные действия пользователей для набора продуктов Atlassian. Это настраиваемый соединитель данных из DEFENSE Ltd. Используется для визуализации оповещений, полученных от Atlassian Beacon в Microsoft Sentinel через приложение логики.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
DEFEND Ltd. |
Аудит Atlassian Confluence (с помощью платформы соединителей без кода)Соединитель данных аудита Atlassian Confluence предоставляет возможность приема событий аудита Confluence в Microsoft Sentinel через REST API. Дополнительные сведения см. в документации по API. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Atlassian Jira Audit (с помощью функций Azure)Соединитель данных аудита Atlassian Jira предоставляет возможность приема событий Jira Audit Records в Microsoft Sentinel через REST API. Дополнительные сведения см. в документации по API. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: JiraAccessToken, JiraUsername требуется для REST API. Дополнительные сведения см. в разделе API. Проверьте все требования и следуйте инструкциям по получению учетных данных. |
Корпорация Майкрософт |
Atlassian Jira Audit (с помощью REST API)Соединитель данных аудита Atlassian Jira предоставляет возможность приема событий Jira Audit Records в Microsoft Sentinel через REST API. Дополнительные сведения см. в документации по API. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Управление доступом Auth0 (с помощью функций Azure)Соединитель данных Auth0 Access Management предоставляет возможность интеграции событий журнала Auth0 в Microsoft Sentinel
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: требуется маркер API . Дополнительные сведения см. в разделе "Маркер API" |
Корпорация Майкрософт |
Журналы проверки подлинностиСоединитель данных Auth0 позволяет прием журналов из API Auth0 в Microsoft Sentinel. Соединитель данных построен на платформе Microsoft Sentinel Codeless Connector Framework. Он использует API Auth0 для получения журналов и поддерживает преобразования времени приема на основе DCR, которые анализируют полученные данные безопасности в настраиваемую таблицу, чтобы запросы не должны анализировать их снова, что приводит к повышению производительности.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Автоматизированная логика WebCTRLЖурналы аудита можно передавать из сервера SQL WebCTRL, размещенного на компьютерах Windows, подключенных к Microsoft Sentinel. Это подключение позволяет просматривать панели мониторинга, создавать пользовательские оповещения и улучшать исследование. Это дает аналитические сведения о промышленных системах управления, которые отслеживаются или контролируются приложением WEBCTRL BAS.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Действие AzureЖурнал действий Azure — это журнал подписок, который предоставляет аналитические сведения о событиях уровня подписки, происходящих в Azure, включая события из операционных данных Azure Resource Manager, события работоспособности службы, операции записи, выполняемые в вашей подписке, и состояние действий, выполняемых в Azure. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Учетная запись пакетной службы Azureпакетная служба Azure Учетная запись — это уникально определяемая сущность в пакетной службе. Для хранения файлов ресурсов и выходных файлов большинство решений Пакетной службы используют службы хранилища Azure, поэтому каждая учетная запись пакетной службы обычно связывается с соответствующей учетной записью хранения. Этот соединитель позволяет выполнять потоковую передачу пакетная служба Azure учетной записи диагностика журналов в Microsoft Sentinel, что позволяет непрерывно отслеживать действия. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Azure CloudNGFW By Palo Alto NetworksБрандмауэр следующего поколения облака от Palo Alto Networks — это служба azure Native ISV — это брандмауэр следующего поколения Palo Alto Networks (NGFW), предоставляемый в качестве облачной службы в Azure. Вы можете обнаружить Cloud NGFW в Azure Marketplace и использовать его в виртуальная сеть Azure (виртуальная сеть). С помощью Cloud NGFW вы можете получить доступ к основным возможностям NGFW, таким как идентификатор приложения, технологии фильтрации URL-адресов. Она обеспечивает защиту от угроз и обнаружение с помощью облачных служб безопасности и подписей защиты от угроз. Соединитель позволяет легко подключать журналы Cloud NGFW к Microsoft Sentinel, просматривать панели мониторинга, создавать пользовательские оповещения и улучшать исследование. В результате вы будете получать больше полезных сведений о сети организации и расширите свои возможности для обеспечения безопасности. Дополнительные сведения см. в документации по Cloud NGFW для Azure.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Palo Alto Networks |
Когнитивный поиск AzureКогнитивный поиск Azure — это облачная служба поиска, которая предоставляет разработчикам инфраструктуру, API и средства для создания расширенного интерфейса поиска по поводу частного, разнородного содержимого в интернете, мобильных и корпоративных приложениях. Этот соединитель позволяет передавать журналы Когнитивный поиск Azure диагностика в Microsoft Sentinel, позволяя непрерывно отслеживать действия.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Защита от атак DDoS AzureПодключитесь к журналам защиты от атак DDoS Azure уровня "Стандартный" через журналы диагностики общедоступных IP-адресов. Помимо базовой защиты от атак DDoS на платформе, служба Защита от атак DDoS Azure уровня "Стандартный" предоставляет расширенные возможности предотвращения сетевых атак DDoS. Она автоматически настраивается для защиты конкретных ресурсов Azure. Защиту можно включить во время создания виртуальных сетей. Кроме того, это можно сделать после создания. При этом не требуются никакие изменения приложения или ресурса. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Журналы аудита Azure DevOps (с помощью платформы соединителя без кода)Соединитель данных журналов аудита Azure DevOps позволяет прием событий аудита из Azure DevOps в Microsoft Sentinel. Этот соединитель данных создается с помощью платформы microsoft Sentinel Codeless Connector Framework, обеспечивая простую интеграцию. Он использует API журналов аудита Azure DevOps для получения подробных событий аудита и поддерживает преобразования времени приема данных на основе DCR. Эти преобразования позволяют анализировать полученные данные аудита в настраиваемую таблицу во время приема, повышая производительность запросов, устраняя необходимость дополнительного анализа. Используя этот соединитель, вы можете получить улучшенную видимость среды Azure DevOps и упростить операции безопасности.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Концентратор событий AzureЦентры событий Azure — это платформа потоковой передачи больших данных и служба приема событий. Он может получать и обрабатывать миллионы событий в секунду. Этот соединитель позволяет передавать журналы концентратора событий Azure диагностика в Microsoft Sentinel, что позволяет непрерывно отслеживать действия.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Брандмауэр AzureПодключитесь к Брандмауэр Azure. Брандмауэр Azure — это управляемая облачная служба сетевой безопасности, которая защищает ресурсы виртуальной сети Azure. Это сервис брандмауэра с полным отслеживанием состояния, с высокой доступностью и неограниченными возможностями облачного масштабирования. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Azure Key VaultAzure Key Vault — это облачная служба для безопасного хранения и доступа к секретам. Секрет — это все, к чему требуется жестко контролировать доступ, например ключи API, пароли, сертификаты или криптографические ключи. Этот соединитель позволяет передавать журналы Azure Key Vault диагностика в Microsoft Sentinel, что позволяет непрерывно отслеживать действия во всех экземплярах. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Служба Azure Kubernetes (AKS)Служба Azure Kubernetes (AKS) — это полностью управляемая служба оркестрации контейнеров с открытым кодом, которая позволяет развертывать и масштабировать контейнеры Docker и приложения на основе контейнеров и управлять ими в среде кластера. Этот соединитель позволяет передавать журналы Служба Azure Kubernetes (AKS) диагностика в Microsoft Sentinel, что позволяет непрерывно отслеживать действия во всех экземплярах. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Azure Logic AppsAzure Logic Apps — это облачная платформа для создания и запуска автоматизированных рабочих процессов, которые интегрируют приложения, данные, службы и системы. Этот соединитель позволяет передавать журналы Azure Logic Apps диагностика в Microsoft Sentinel, что позволяет непрерывно отслеживать действия.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Служебная шина AzureСлужебная шина Azure — это полностью управляемый корпоративный брокер сообщений с очередями сообщений и тематикой публикации и подписки (в пространстве имен). Этот соединитель позволяет передавать журналы Служебная шина Azure диагностика в Microsoft Sentinel, что позволяет непрерывно отслеживать действия.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Базы данных SQL AzureБаза данных SQL Azure — это полностью управляемое ядро СУБД, предоставляемое по модели "платформа как услуга" (PaaS), которое выполняет большую часть функций управления базой данных, например обновление, исправление, резервное копирование и мониторинг, не требуя участия пользователя. Этот соединитель позволяет передавать журналы аудита и диагностики баз данных SQL Azure в Microsoft Sentinel, что позволяет непрерывно отслеживать действия во всех экземплярах.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Учетная запись хранения AzureУчетная запись хранения Azure — это облачное решение, позволяющее реализовать современные сценарии хранения данных. Учетная запись хранения содержит все объекты данных: BLOB-объекты, файлы, очереди, таблицы и диски. Этот соединитель позволяет передавать служба хранилища Azure учетные записи диагностика журналы в рабочую область Microsoft Sentinel, что позволяет непрерывно отслеживать действия во всех экземплярах и обнаруживать вредоносные действия в организации. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Azure Stream AnalyticsAzure Stream Analytics — это аналитика в режиме реального времени и сложный механизм обработки событий, предназначенный для анализа и обработки больших объемов быстрой потоковой передачи данных из нескольких источников одновременно. Этот соединитель позволяет передавать журналы концентратора Azure Stream Analytics диагностика в Microsoft Sentinel, что позволяет непрерывно отслеживать действия.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Брандмауэр веб-приложений Azure (WAF)Подключитесь к azure Брандмауэр веб-приложений (WAF) для Шлюз приложений, Front Door или CDN. Этот WAF защищает приложения от распространенных веб-уязвимостей, таких как внедрение SQL и межсайтовые скрипты, и позволяет настраивать правила для снижения ложных срабатываний. Инструкции по потоковой передаче журналов брандмауэра веб-приложения Майкрософт в Microsoft Sentinel отображаются во время установки. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
BETTER Mobile Threat Defense (MTD)Соединитель BETTER MTD позволяет предприятиям подключать свои экземпляры MTD к Microsoft Sentinel, просматривать их данные на панелях мониторинга, создавать пользовательские оповещения, использовать его для активации сборников схем и расширения возможностей поиска угроз. Это дает пользователям больше сведений о мобильных устройствах своей организации и возможности быстрого анализа текущей системы безопасности мобильных устройств, что улучшает их общие возможности SecOps.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Better Mobile Security Inc. |
Bitglass (с помощью Функций Azure)Соединитель данных Bitglass предоставляет возможность получения журналов событий безопасности служб Bitglass и дополнительных событий в Microsoft Sentinel через REST API. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: BitglassToken и BitglassServiceURL необходимы для вызова API. |
Корпорация Майкрософт |
Соединитель данных Bitsight (с помощью функций Azure)Коннектор данных BitSight поддерживает мониторинг киберрисков на основе доказательств, интегрируя данные BitSight в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: требуется маркер API BitSight. Дополнительные сведения о токене API см. в документации. |
Поддержка BitSight |
Журналы событий BitwardenЭтот соединитель содержит сведения о действиях вашей организации Bitwarden, таких как активность пользователя (вошедший в систему, измененный пароль, 2fa и т. д.), действие шифра (созданное, обновленное, удаленное, общее, и т. д.), действие коллекции, активность организации и многое другое.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Bitwarden Inc |
Box (использование функций Azure)Соединитель данных Box предоставляет возможность приема событий предприятия Box в Microsoft Sentinel с помощью REST API Box. Дополнительные сведения см. в документации Box.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные API Box: для проверки подлинности JWT rest API Box требуется файл JSON конфигурации Box. Дополнительные сведения см. в разделе "Проверка подлинности JWT". |
Корпорация Майкрософт |
События Box (CCF)Соединитель данных Box предоставляет возможность приема событий предприятия Box в Microsoft Sentinel с помощью REST API Box. Дополнительные сведения см. в документации Box.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Box Enterprise ID: Box Enterprise ID является обязательным для подключения. См. документацию по поиску идентификатора Enterprise |
Корпорация Майкрософт |
Check Point CloudGuard CNAPP Connector for Microsoft SentinelСоединитель данных CloudGuard обеспечивает прием событий безопасности из API CloudGuard в Microsoft Sentinel с помощью платформы соединителя Без кода Microsoft Sentinel™. Соединитель поддерживает преобразования времени приема данных на основе DCR, которые анализируют входящие данные события безопасности в настраиваемые столбцы. Этот процесс предварительного анализа устраняет необходимость синтаксического анализа во время запроса, что приводит к повышению производительности запросов к данным.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Контрольная точка |
Cisco ASA/FTD через AMA (предварительная версия)Соединитель брандмауэра Cisco ASA позволяет легко подключать журналы Cisco ASA к Microsoft Sentinel, просматривать панели мониторинга, создавать пользовательские оповещения и улучшать исследование. В результате вы будете получать больше полезных сведений о сети организации и расширите свои возможности для обеспечения безопасности.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Безопасность Cisco Duo (с помощью функций Azure)Соединитель данных безопасности Cisco Duo предоставляет возможность приема журналов проверки подлинности, журналов администраторов, журналов телефонии, автономных журналов регистрации и событий мониторинга доверия в Microsoft Sentinel с помощью API администрирования Cisco Duo. Дополнительные сведения см. в документации по API.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные API Cisco Duo: учетные данные API Cisco Duo с журналом предоставления разрешений требуются для API Cisco Duo. Дополнительные сведения о создании учетных данных API Cisco Duo см. в документации . |
Корпорация Майкрософт |
Cisco ETD (с помощью функций Azure)Соединитель извлекает данные из API ETD для анализа угроз
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - API защиты от угроз электронной почты, ключ API, идентификатор клиента и секрет: убедитесь, что у вас есть ключ API, идентификатор клиента и секретный ключ. |
N/A |
Cisco Meraki (с помощью REST API)Соединитель Cisco Meraki позволяет легко подключать события организации Cisco Meraki (события безопасности, изменения конфигурации и запросы API) к Microsoft Sentinel. Соединитель данных использует REST API Cisco Meraki для получения журналов и поддерживает преобразования времени приема на основе DCR, которые анализируют полученные данные и приемы в ASIM и пользовательские таблицы в рабочей области Log Analytics. Этот соединитель данных обеспечивает преимущества таких возможностей, как фильтрация времени приема данных на основе DCR, нормализация данных. Поддерживаемая схема ASIM: 1. Сетевой сеанс 2. Веб-сеанс 3. Событие аудита
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Cisco Meraki Organization Id: Получите идентификатор организации Cisco Meraki для получения событий безопасности. Выполните действия, описанные в документации , чтобы получить идентификатор организации с помощью ключа API Meraki, полученного на предыдущем шаге. |
Корпорация Майкрософт |
Безопасная конечная точка Cisco (с помощью платформы соединителя без кода) (предварительная версия)Соединитель данных Cisco Secure Endpoint (прежнее название — AMP для конечных точек) предоставляет возможность получения журналов аудита и событий из Cisco Secure Endpoint в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Cisco Software Defined WANСоединитель данных Cisco Software Defined WAN (SD-WAN) предоставляет возможность приема данных системного журнала Cisco SD-WAN и Netflow в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Cisco Systems |
Cisco Umbrella (использование функций Azure)Соединитель данных Cisco Umbrella предоставляет возможность приема событий Cisco Umbrella, хранящихся в Amazon S3 в Microsoft Sentinel с помощью REST API Amazon S3. Дополнительные сведения см. в документации по управлению журналами Cisco Umbrella.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API Amazon S3: идентификатор ключа доступа AWS, секретный ключ доступаAWS, имя контейнера AWS S3 требуется для REST API Amazon S3. |
Корпорация Майкрософт |
Claroty xDomeClaroty xDome обеспечивает комплексные возможности управления безопасностью и оповещениями для медицинских и промышленных сетевых сред. Он предназначен для сопоставления нескольких типов источников, идентификации собранных данных и интеграции его в модели данных Microsoft Sentinel. Это приводит к тому, что вы можете отслеживать все потенциальные угрозы в медицинских и промышленных средах в одном расположении, что приводит к более эффективному мониторингу безопасности и более сильной позиции безопасности.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Поддержка клиентов xDome |
Cloudflare (предварительная версия) (с помощью функций Azure)Соединитель данных Cloudflare предоставляет возможность интеграции журналов Cloudflare в Microsoft Sentinel с помощью Cloudflare Logpush и хранилища BLOB-объектов Azure. Дополнительные сведения см. в документации Cloudflare.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Строка подключения к хранилищу BLOB-объектов Azure и имя контейнера: строка подключения к хранилищу BLOB-объектов Azure и имя контейнера, в которых журналы отправляются в Cloudflare Logpush. Дополнительные сведения см. в статье о создании контейнера хранилища BLOB-объектов Azure. |
Cloudflare |
CognniСоединитель Cognni обеспечивает быструю и простую интеграцию с Microsoft Sentinel. Вы можете использовать Cognni для автономной сопоставления ранее неклассифицированной важной информации и обнаружения связанных инцидентов. Это позволяет распознавать риски для важных сведений, понимать серьезность инцидентов и исследовать сведения, необходимые для исправления, достаточно быстро, чтобы внести изменения.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Cognni |
Согласованность (использование функций Azure)Приложения-функции "Сплоченность" предоставляют возможность приема оповещений программы-шантажистов в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Строка подключения к хранилищу BLOB-объектов Azure и имя контейнера: строка подключения к хранилищу BLOB-объектов Azure и имя контейнера |
Сплоченность |
CommvaultSecurityIQ (с помощью функций Azure)Эта функция Azure позволяет пользователям Commvault получать оповещения и события в экземпляре Microsoft Sentinel. С помощью правил аналитики Microsoft Sentinel может автоматически создавать инциденты Microsoft Sentinel из входящих событий и журналов.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - URL-адрес конечной точки среды Commvault: обязательно следуйте документации и задайте значение секрета в KeyVault. - Токен QSDK Commvault: обязательно следуйте документации и задайте значение секрета в KeyVault. |
Commvault |
Экспортер соединителей CorelightСоединитель данных Corelight позволяет реагированию на инциденты и охотникам за угрозами, которые используют Microsoft Sentinel для более эффективной работы. Соединитель данных позволяет прием событий из Zeek и Suricata через Датчики Corelight в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Corelight |
Cortex XDR — инцидентыНастраиваемый соединитель данных из DEFENSE для использования API Cortex для приема инцидентов из платформы Cortex XDR в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
DEFEND Ltd. |
CriblСоединитель Cribl позволяет легко подключать журналы Cribl (Cribl выпуск Enterprise — автономные) с помощью Microsoft Sentinel. Это дает больше сведений о безопасности конвейеров данных вашей организации.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Cribl |
Соединитель данных API CrowdStrike (через платформу соединителя без кода) (предварительная версия)Соединитель данных CrowdStrike позволяет получать журналы из API CrowdStrike в Microsoft Sentinel. Этот соединитель построен на платформе соединителя Без кода Microsoft Sentinel и использует API CrowdStrike для получения журналов оповещений, обнаружения, узлов, инцидентов и уязвимостей. Она поддерживает преобразования времени приема данных на основе DCR, чтобы запросы могли выполняться более эффективно.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Аналитика сокола Краудстрик Сокол (с помощью функций Azure)Индикаторы Сокола Краудстрик Скомпрометации извлекают индикаторы компрометации из API Falcon Intel и отправляют их Microsoft Sentinel Threat Intel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Идентификатор клиента и секрет клиента CrowdStrike: CROWDSTRIKE_CLIENT_ID, CROWDSTRIKE_CLIENT_SECRET, CROWDSTRIKE_BASE_URL. Учетные данные CrowdStrike должны иметь область чтения индикаторов (Falcon Intelligence). |
Корпорация Майкрософт |
Репликатор данных CrowdStrike Falcon (AWS S3) (через платформу соединителя без кода)Соединитель репликатора данных Falcon (S3) crowdstrike Data Replicator (S3) предоставляет возможность приема данных событий FDR в Microsoft Sentinel из контейнера AWS S3, в котором передаются журналы FDR. Соединитель предоставляет возможность получать события от агентов Falcon, которые помогают изучить потенциальные риски безопасности, проанализировать использование совместной работы вашей команды, диагностировать проблемы конфигурации и многое другое. ПРИМЕЧАНИЕ. 1. Лицензия CrowdStrike FDR должна быть доступна и включена. 2. Соединителю требуется настроить роль IAM в AWS, чтобы разрешить доступ к контейнеру AWS S3 и не подходит для сред, использующих управляемые контейнеры CrowdStrike. 3. В средах, использующих контейнеры, управляемые CrowdStrike, настройте соединитель репликатора данных Falcon (CrowdStrike-Managed AWS S3).
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Репликатор данных CrowdStrike Falcon (Managed AWS-S3CrowdStrike) (с помощью функций Azure)Этот соединитель позволяет приему данных FDR в Microsoft Sentinel с помощью Функций Azure для поддержки оценки потенциальных рисков безопасности, анализа действий совместной работы, идентификации проблем конфигурации и других операционных аналитических сведений. ПРИМЕЧАНИЕ. 1. Лицензия CrowdStrike FDR должна быть доступна и включена. 2. Соединитель использует проверку подлинности на основе ключа и секрета и подходит для управляемых контейнеров CrowdStrike. 3. В средах, использующих полностью принадлежащий контейнер AWS S3, корпорация Майкрософт рекомендует использовать соединитель репликатора данных Falcon (AWS S3).
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения учетной записи SQS и AWS S3: требуется AWS_SECRET, AWS_REGION_NAME, AWS_KEY QUEUE_URL. Дополнительные сведения см. в статье о вытягивании данных. Чтобы начать, обратитесь в службу поддержки CrowdStrike. По запросу он создаст управляемый контейнер Amazon Web Services (AWS) CrowdStrike S3 для краткосрочных целей хранения, а также учетную запись SQS (простая служба очередей) для мониторинга изменений в контейнере S3. |
Корпорация Майкрософт |
Системный журнал CTERAСоединитель данных CTERA для Microsoft Sentinel предлагает возможности мониторинга и обнаружения угроз для решения CTERA. В ней содержится книга, визуализируя сумму всех операций на тип, удаление и запрещенный доступ. Он также предоставляет аналитические правила, которые обнаруживают инциденты программ-шантажистов и оповещают вас о том, что пользователь заблокирован из-за подозрительной активности программ-шантажистов. Кроме того, он помогает определить критически важные шаблоны, такие как массовый доступ к запрещенным событиям, массовым удалениям и изменениям в массовом разрешении, что обеспечивает упреждающее управление угрозами и реагирование.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
CTERA |
Пользовательские журналы через AMAМногие приложения регистрируют сведения о текстовых или JSON-файлах вместо стандартных служб ведения журнала, таких как журналы событий Windows, системный журнал или CEF. Соединитель данных пользовательских журналов позволяет собирать события из файлов на компьютерах Windows и Linux и передавать их в созданные вами пользовательские таблицы журналов. При потоковой передаче данных можно анализировать и преобразовывать содержимое с помощью DCR. После сбора данных можно применять аналитические правила, охоту, поиск, аналитику угроз, обогащение и многое другое. ПРИМЕЧАНИЕ. Используйте этот соединитель для следующих устройств: Cisco Meraki, Zscaler Private Access (ZPA), VMware vCenter, Apache HTTP server, Apache Tomcat, Jboss Enterprise application platform, Juniper IDP, MarkLogic Audit, MongoDB Audit, Nginx HTTP server, Oracle Weblogic server, PostgreSQL Events, Squid Proxy, Ubiquiti UniFi, SecurityBridge Threat detection SAP и AI vectra stream.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Интеграция "Слепые точечные" (с помощью функций Azure)Благодаря интеграции API вы можете получить все вопросы, связанные с организациями CBS, через интерфейс RESTful.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Управление киберугрывами 360 |
CyberArkAudit (с помощью функций Azure)Соединитель данных аудита CyberArk предоставляет возможность получения журналов событий безопасности службы "Аудит CyberArk" и дополнительных событий в Microsoft Sentinel через REST API. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Аудит сведений о подключениях REST API и учетных данных: OauthUsername, OauthPassword, WebAppID, AuditApiKey, IdentityEndpoint и AuditApiBaseUrl требуются для выполнения вызовов API. |
Поддержка CyberArk |
CyberArkEPM (с помощью функций Azure)Коннектор данных CyberArk Endpoint Privilege Manager предоставляет возможность получения журналов событий безопасности служб CyberArk EPM и других событий в Microsoft Sentinel через REST API. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: CyberArkEPMUsername, CyberArkEPMPassword и CyberArkEPMServerURL необходимы для вызова API. |
Поддержка CyberArk |
Журналы безопасности КиберпионаСоединитель данных журналов безопасности Cyberpion записывает журналы из системы Cyberpion непосредственно в Sentinel. Соединитель позволяет пользователям визуализировать свои данные, создавать оповещения и инциденты и улучшать исследования безопасности.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Киберпион |
Оповещения, доступные для действий cybersixgill (с помощью функций Azure)Оповещения, доступные для действий, предоставляют настраиваемые оповещения на основе настроенных ресурсов
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: для выполнения вызовов API требуются Client_ID и Client_Secret . |
Киберсиксгилл |
Cyborg Security Hunter Хант пакеты охотыCyborg Security является ведущим поставщиком передовых решений по поиску угроз, с миссией по расширению возможностей организаций с передовыми технологиями и средствами совместной работы для упреждающего обнаружения и реагирования на кибер-угрозы. Флагманское предложение Cyborg Security, платформа HUNTER, объединяет мощные аналитические данные, курированное содержимое охоты на угрозы и комплексные возможности управления охотой для создания динамической экосистемы для эффективных операций охоты на угрозы. Выполните действия, чтобы получить доступ к сообществу Cyborg Security и настроить возможности Open in Tool на платформе HUNTER.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Безопасность Киборга |
Оповещения об атаке CyfirmaНе применимо
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Cyfirma |
Оповещения Cyfirma Brand IntelligenceНе применимо
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Cyfirma |
Оповещения о цифровых рисках CyfirmaСоединитель данных Cyfirma DeCYFIR/DeTCT Alerts обеспечивает простое прием журналов из API DeCYFIR/DeTCT в Microsoft Sentinel. В основе платформы соединителя Microsoft Sentinel без кода используется API оповещений DeCYFIR для получения журналов. Кроме того, он поддерживает преобразования времени приема данных на основе DCR, которые анализируют данные безопасности в настраиваемую таблицу во время приема. Это устраняет необходимость синтаксического анализа во время запроса, повышения производительности и эффективности.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Cyfirma |
События безопасности CynerioСоединитель Cynerio позволяет легко подключать события безопасности Cynerio с помощью Microsoft Sentinel для просмотра событий IDS. Это дает более подробное представление о настройке сетевой безопасности организации и улучшении возможностей операций безопасности.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Cynerio |
Соединитель Darktrace для REST API Microsoft SentinelСоединитель REST API Darktrace отправляет события в режиме реального времени из Darktrace в Microsoft Sentinel и предназначен для использования с решением Darktrace для Sentinel. Соединитель записывает журналы в пользовательскую таблицу журналов с названием "darktrace_model_alerts_CL". Нарушения модели, инциденты, выявленные ИИ-аналитиком, системные оповещения и оповещения по электронной почте могут быть обработаны. Дополнительные фильтры можно настроить на странице конфигурации системы Darktrace. Данные отправляются в Sentinel с основных серверов Darktrace.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Фильтрация данных Darktrace: во время настройки можно настроить дополнительную фильтрацию на странице "Конфигурация системы Darktrace", чтобы ограничить объем или типы отправленных данных. - Попробуйте решение Darktrace Sentinel: вы можете получить большую часть этого соединителя, установив решение Darktrace для Microsoft Sentinel. Это позволит книгам визуализировать данные оповещений и правила аналитики для автоматического создания оповещений и инцидентов из нарушений модели Darktrace и инцидентов аналитика ИИ. |
Darktrace |
Datalake2SentinelЭто решение устанавливает соединитель Datalake2Sentinel, который построен с помощью платформы соединителя без кода и позволяет автоматически прием индикаторов аналитики угроз из платформы CTI Datalake Orange Cyberdefense в Microsoft Sentinel с помощью REST API индикаторов отправки. После установки решения настройте и включите этот соединитель данных, следуя инструкциям в представлении решения "Управление".
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Оранжевый кибердефенс |
Соединитель данных dataminr Pulse Alerts (с помощью функций Azure)Соединитель данных Dataminr Pulse Alerts Data Connector внедряет аналитику в режиме реального времени, основанную на искусственном интеллекте, в Microsoft Sentinel для более быстрого обнаружения угроз и реагирования.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Разрешения Microsoft.Web/sites: требуется разрешение на чтение и запись в Функции Azure для создания приложения-функции. Дополнительные сведения см. в статье Функции Azure.
-
Обязательные учетные данные и разрешения Dataminr: |
Поддержка Dataminr |
Derdack SIGNL4Когда критически важные системы завершаются сбоем или инцидентами безопасности, SIGNL4 перестраивает "последнюю милю" сотрудникам, инженерам, ИТ-администраторам и работникам в этой области. Он добавляет в службы, системы и процессы в режиме реального времени в режиме реального времени. SIGNL4 уведомляет о постоянной мобильной отправке, SMS-тексте и голосовых звонках с подтверждением, отслеживанием и эскалацией. Интегрированное планирование обязанностей и смены гарантирует, что правильные люди оповещены в нужное время. Подробнее>
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Derdack |
Средство поиска цифровых теней (с помощью функций Azure)Соединитель данных Digital Shadows обеспечивает прием инцидентов и оповещений от цифрового средства поиска теней в Microsoft Sentinel с помощью REST API. Соединитель предоставит сведения об инцидентах и оповещениях, чтобы помочь в изучении, диагностике и анализе потенциальных рисков и угроз безопасности.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия:
-
Учетные данные и разрешения REST API: идентификатор учетной записи Digital Shadows, секрет и ключ необходимы. Дополнительные сведения об API см. в |
Цифровые тени |
DNSСоединитель журналов DNS позволяет легко подключать журналы аналитики и аудита DNS к Microsoft Sentinel и другим связанным данным, чтобы улучшить исследование. Если включить коллекцию журналов DNS, вы можете: — определите клиентов, пытающихся разрешить вредоносные доменные имена. — определение устаревших записей ресурсов. — Определите часто запрашиваемые доменные имена и разговорные DNS-клиенты. — Просмотр нагрузки запросов на DNS-серверах. — Просмотр динамических сбоев регистрации DNS. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Соединитель данных DoppelСоединитель данных основан на событиях и оповещениях Doppel в Microsoft Sentinel и поддерживает преобразования времени приема данных на основе DCR, которые анализируют полученные данные события безопасности в настраиваемые столбцы, чтобы запросы не нужно повторно анализировать их, что приводит к повышению производительности.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Требуется идентификатор рабочей области, DCE-URI, DCR-ID: необходимо получить идентификатор рабочей области Log Analytics, URI приема журналов DCE и неизменяемый идентификатор DCR для конфигурации. |
Doppel |
Перетаскивание уведомлений через Cloud SitestoreDragos Platform является ведущей промышленной платформой кибербезопасности, она предлагает комплексное обнаружение кибер-угроз операционной технологии (OT), созданное неоценимым опытом промышленной кибербезопасности. Это решение позволяет просматривать данные уведомлений о платформе Dragos в Microsoft Sentinel, чтобы аналитики безопасности могли просматривать потенциальные события кибербезопасности, происходящие в их промышленных средах.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Dragos Inc |
Соединитель событий DruvaПредоставляет возможность приема событий Druva из API Druva
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Druva Inc |
Dynamics 365 Finance and OperationsDynamics 365 for Finance and Operations — это комплексное решение для планирования ресурсов предприятия (ERP), которое объединяет финансовые и операционные возможности, помогающие предприятиям управлять своими повседневными операциями. Он предлагает ряд функций, позволяющих предприятиям оптимизировать рабочие процессы, автоматизировать задачи и получить аналитические сведения о производительности операций. Соединитель данных Dynamics 365 Finance and Operations выполняет прием действий администратора и операций Dynamics 365 Finance and Operations, а также журналов бизнес-процессов пользователей и действий приложений в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Dynamics365Соединитель действий Dynamics 365 Common Data Service (CDS) предоставляет аналитические данные о действиях администратора, пользователя и службы поддержки, а также события ведения журнала Microsoft Social Engagement. Подключив журналы Dynamics 365 CRM к Microsoft Sentinel, вы можете просматривать эти данные в книгах, использовать его для создания пользовательских оповещений и улучшения процесса исследования.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Атаки DynatraceЭтот соединитель использует REST API атак Dynatrace для приема обнаруженных атак в Microsoft Sentinel Log Analytics
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Маркер доступа Dynatrace: вам нужен маркер доступа Dynatrace, маркер должен иметь область атак чтения (атаки.read ). |
Динатрац |
Журналы аудита DynatraceЭтот соединитель использует REST API журналов аудита Dynatrace для приема журналов аудита клиента в Microsoft Sentinel Log Analytics
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Маркер доступа Dynatrace: требуется маркер доступа Dynatrace, маркер должен иметь область "Чтение журналов аудита " (auditLogs.read). |
Динатрац |
Проблемы dynatraceЭтот соединитель использует REST API проблемы Dynatrace для приема событий проблем в Microsoft Sentinel Log Analytics
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Маркер доступа Dynatrace: вам нужен маркер доступа Dynatrace, маркер должен иметь область чтения (problems.read ). |
Динатрац |
Уязвимости среды выполнения DynatraceЭтот соединитель использует REST API проблемы безопасности Dynatrace для приема обнаруженных уязвимостей среды выполнения в Microsoft Sentinel Log Analytics.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Маркер доступа Dynatrace: требуется маркер доступа Dynatrace, маркер должен иметь область безопасности чтения (securityProblems.read). |
Динатрац |
Агент Elastic (автономный)Соединитель данных elastic Agent предоставляет возможность приема журналов эластичных агентов , метрик и данных безопасности в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
События безопасности браузера ErmesСобытия безопасности браузера Ermes
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Ermes Cyber Security S.p.A. |
Защита платформы ESET (с помощью функций Azure)Соединитель данных ESET Protect Platform позволяет пользователям внедрять данные обнаружения из ESET Protect Platform с помощью предоставленного REST API интеграции. REST API интеграции выполняется как запланированное приложение-функция Azure.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Разрешение на регистрацию приложения в идентификаторе Microsoft Entra: требуются достаточные разрешения для регистрации приложения в клиенте Microsoft Entra. - Разрешение на назначение роли зарегистрированного приложения. Требуется разрешение на назначение роли издателя метрик мониторинга зарегистрированным приложению в идентификаторе Microsoft Entra ID. |
Интеграция ESET Enterprise |
Локальный сборщик Аналитики безопасности ExchangeСоединитель, используемый для отправки конфигурации локальной безопасности Exchange для анализа Microsoft Sentinel
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Подробная документация> Подробные сведения о процедуре установки и использовании см. здесь. |
Сообщество |
Сборщик Exchange Security Insights Online (с помощью функций Azure)Соединитель, используемый для отправки конфигурации безопасности Exchange Online для Анализа Microsoft Sentinel
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Разрешения microsoft.automation/automationaccounts: требуется разрешение на чтение и запись для создания службы автоматизации Azure с помощью Модуля Runbook. Дополнительные сведения см. в разделе "Учетная запись службы автоматизации". - Разрешения Microsoft.Graph: Groups.Read, Users.Read и Auditing.Read требуются разрешения для получения сведений о пользователях и группах, связанных с назначениями Exchange Online. Дополнительные сведения см. в документации. - Разрешения Exchange Online: разрешения Exchange.ManageAsApp и роль глобального читателя или читателя безопасности необходимы для получения конфигурации безопасности Exchange Online. Дополнительные сведения см. в документации. - (Необязательно) Разрешения хранилища журналов: участник данных BLOB-объектов хранилища в учетную запись хранения, связанную с управляемым удостоверением учетной записи службы автоматизации, или идентификатор приложения является обязательным для хранения журналов. Дополнительные сведения см. в документации. |
Сообщество |
F5 BIG-IPСоединитель брандмауэра F5 позволяет легко подключать журналы F5 к Microsoft Sentinel, просматривать панели мониторинга, создавать пользовательские оповещения и улучшать исследование. В результате вы будете получать больше полезных сведений о сети организации и расширите свои возможности для обеспечения безопасности.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Сети F5 |
Веб-каналЭтот соединитель позволяет приему ioCs из Feedly.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Пользовательские предварительные требования при необходимости удаляются в противном случае этот таможенный тег: описание любых пользовательских предварительных требований |
Feedly Inc |
ВспышкаСоединитель Flare позволяет получать данные и аналитику от Flare в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Вспышка |
Принудительное защита от потери данныхСоединитель Forcepoint DLP (Защита от потери данных) позволяет автоматически экспортировать данные инцидентов защиты от потери данных из Forcepoint DLP в Microsoft Sentinel в режиме реального времени. Это расширяет видимость действий пользователей и инцидентов потери данных, обеспечивает дополнительную корреляцию с данными из рабочих нагрузок Azure и других веб-каналов и улучшает возможности мониторинга с помощью книг в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Сообщество |
ForescoutСоединитель данных Forescout предоставляет возможность приема событий Forescout в Microsoft Sentinel. Дополнительные сведения см. в документации Forescout.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Монитор свойств узла ForescoutСоединитель монитора свойств узла Forescout позволяет подключать свойства узла из платформы Forescout с помощью Microsoft Sentinel, просматривать, создавать пользовательские инциденты и улучшать исследование. Это дает более подробную информацию о сети организации и улучшает возможности операций безопасности.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Fortinet FortiNDR CloudСоединитель данных Fortinet FortiNDR Cloud предоставляет возможность приема данных Fortinet FortiNDR Cloud в Microsoft Sentinel с помощью ОБЛАЧНОго API FortiNDR
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные MetaStream: идентификатор ключа доступа AWS, секретный ключ доступа AWS, код облачной учетной записи FortiNDR требуется для получения данных о событиях. - Учетные данные API: маркер API FortiNDR Cloud API, для получения данных обнаружения требуются идентификаторы UUID облачной учетной записи FortiNDR . |
Fortinet |
Удаленные журналы GARrison ULTRA (с помощью функций Azure)Соединитель Garrison ULTRA Remote Logs позволяет интегрировать удаленные журналы Garrison ULTRA в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Гарнизон |
Журналы аудита gCP Pub/SubЖурналы аудита Google Cloud Platform (GCP), полученные из соединителя Microsoft Sentinel, позволяют записывать три типа журналов аудита: журналы действий администратора, журналы доступа к данным и журналы прозрачности доступа. Журналы аудита облака Google записывают след, который практикующие специалисты могут использовать для мониторинга доступа и обнаружения потенциальных угроз в ресурсах Google Cloud Platform (GCP).
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Журналы GCP Pub/Sub Load Balancer (через платформу соединителей без кода).Журналы Подсистемы балансировки нагрузки Google Cloud Platform (GCP) предоставляют подробные сведения о сетевом трафике, записывая как входящие, так и исходящие действия. Эти журналы используются для мониторинга шаблонов доступа и выявления потенциальных угроз безопасности в ресурсах GCP. Кроме того, эти журналы также включают журналы брандмауэра веб-приложений GCP (WAF), повышая способность обнаруживать и устранять риски эффективно.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Журналы потоков GCP Pub/Sub VPC (через платформу соединителей без кода)Журналы потоков VPC Google Cloud Platform (GCP) позволяют отслеживать активность сетевого трафика на уровне VPC, позволяя отслеживать шаблоны доступа, анализировать производительность сети и обнаруживать потенциальные угрозы в ресурсах GCP.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Соединитель данных Gigamon AMXИспользуйте этот соединитель данных для интеграции с экспортером метаданных приложений Gigamon (AMX) и получения данных непосредственно в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Gigamon |
GitHub (с помощью веб-перехватчиков) (с помощью функций Azure)Соединитель данных веб-перехватчика GitHub предоставляет возможность приема подписанных событий GitHub в Microsoft Sentinel с помощью событий веб-перехватчика GitHub. Соединитель предоставляет возможность получать события в Microsoft Sentinel, что помогает изучить потенциальные риски безопасности, проанализировать использование совместной работы вашей команды, диагностировать проблемы конфигурации и многое другое. Заметка: Если вы хотите принять журналы аудита Github, обратитесь к соединителю журнала аудита GitHub Enterprise из коллекции "Соединители данных".
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Журнал аудита GitHub EnterpriseСоединитель журнала аудита GitHub предоставляет возможность приема журналов GitHub в Microsoft Sentinel. Подключив журналы аудита GitHub к Microsoft Sentinel, эти данные можно просмотреть в книгах, использовать его для создания пользовательских оповещений и улучшения процесса исследования. Примечание. Если вы намерены принять события подписки на GitHub в Microsoft Sentinel, обратитесь к соединителю GitHub (с помощью веб-перехватчиков) из коллекции "Соединители данных".
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Тип GitHub Enterprise: этот соединитель будет работать только с GitHub Enterprise Cloud; он не будет поддерживать GitHub Enterprise Server. |
Корпорация Майкрософт |
Google ApigeeX (через платформу соединителей без кода) (предварительная версия)Соединитель данных Google ApigeeX предоставляет возможность приема журналов аудита в Microsoft Sentinel с помощью API Apigee Google. Дополнительные сведения см. в документации по API Google Apigee .
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Google Cloud Platform CDN (через платформу соединителей без кода) (предварительная версия)Соединитель данных CDN Google Cloud Platform предоставляет возможность приема журналов аудита Cloud CDN и журналов трафика Cloud CDN в Microsoft Sentinel с помощью API подсистемы вычислений. Дополнительные сведения см. в документе обзора продукта .
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Google Cloud Platform Cloud IDS (через платформу соединителей без кода) (предварительная версия)Соединитель данных Google Cloud Platform IDS предоставляет возможность приема журналов трафика Cloud IDS, журналов угроз и журналов аудита в Microsoft Sentinel с помощью API Google Cloud IDS. Дополнительные сведения см. в документации по API Cloud IDS .
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Google Cloud Platform Cloud Monitoring (с помощью функций Azure)Соединитель данных мониторинга облака Google Cloud Platform предоставляет возможность приема метрик мониторинга GCP в Microsoft Sentinel с помощью API мониторинга GCP. Дополнительные сведения см. в документации по API мониторинга GCP.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетная запись службы GCP: учетная запись службы GCP с разрешениями на чтение метрик облачного мониторинга необходима для API мониторинга GCP (необходимая роль средства просмотра мониторинга ). Также требуется json-файл с ключом учетной записи службы. Дополнительные сведения о создании учетной записи службы и создании ключа учетной записи службы см. в документации. |
Корпорация Майкрософт |
Google Cloud Platform DNS (через платформу соединителей без кода)Соединитель данных DNS Google Cloud Platform предоставляет возможность приема журналов облачных запросов DNS и журналов аудита облачных DNS в Microsoft Sentinel с помощью API Google Cloud DNS. Дополнительные сведения см. в документации по API Облачных DNS .
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Google Cloud Platform IAM (с помощью codeless Connector Framework)Соединитель данных IAM для Google Cloud Platform предоставляет возможность приема журналов аудита, связанных с действиями управления удостоверениями и доступом (IAM) в Google Cloud в Microsoft Sentinel с помощью API Google IAM. Дополнительные сведения см. в документации по API IAM GCP .
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Центр управления безопасностью GoogleЦентр управления безопасностью Google Cloud Platform (GCP) — это комплексная платформа управления безопасностью и рисками для Google Cloud, полученная из соединителя Sentinel. Он предлагает такие функции, как инвентаризация активов и их обнаружение, обнаружение уязвимостей и угроз, а также смягчение и исправление рисков, которые помогут вам получить представление о безопасности и потенциальных угрозах для данных вашей организации. Эта интеграция позволяет выполнять задачи, связанные с выводами и ресурсами более эффективно.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Google Workspace (G Suite) (с помощью функций Azure)Соединитель данных Google Workspace предоставляет возможность получения событий активности Google Workspace в Microsoft Sentinel через REST API. Соединитель предоставляет возможность получать события , которые помогают изучить потенциальные риски безопасности, проанализировать использование совместной работы вашей команды, диагностировать проблемы конфигурации, отслеживать, кто входит и когда, анализировать действия администратора, понять, как пользователи создают и совместно используют содержимое, а также другие события проверки в организации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: Для REST API требуется GooglePickleString . Дополнительные сведения см. в разделе API. Инструкции по получению учетных данных отображаются во время установки. Вы можете проверить все требования и следовать инструкциям, приведенным здесь. |
Корпорация Майкрософт |
GrayNoise Threat Intelligence (с помощью функций Azure)Этот соединитель данных устанавливает приложение-функцию Azure для скачивания индикаторов GreyNoise один раз в день и вставляет их в таблицу ThreatIntelligenceIndicator в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Ключ API GreyNoise: получите ключ API GreyNoiseздесь. |
GreyNoise |
Intergration HackerView (с помощью Функций Azure)С помощью интеграции API вы можете получить все проблемы, связанные с организациями HackerView, через интерфейс RESTful.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Управление киберугрывами 360 |
Данные ресурса безопасности Holm (с помощью функций Azure)Соединитель предоставляет возможность опроса данных из Центра безопасности Holm в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Маркер API безопасности Holm: требуется маркер API безопасности Holm. Токен API безопасности Holm |
Безопасность Holm |
Журналы IIS серверов Microsoft Exchange Server[Вариант 5] С помощью агента Azure Monitor можно передавать все журналы IIS с компьютеров Windows, подключенных к рабочей области Microsoft Sentinel, с помощью агента Windows. Это подключение позволяет создавать пользовательские оповещения и улучшать исследование.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Подробная документация> Подробные сведения о процедуре установки и использовании см. здесь. |
Сообщество |
Illumio SaaS (с помощью функций Azure)Соединитель Illumio предоставляет возможность приема событий в Microsoft Sentinel. Соединитель предоставляет возможность приема событий аудита и потоков из контейнера AWS S3.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения учетной записи SQS и AWS S3: требуется AWS_SECRET, AWS_REGION_NAME, AWS_KEY QUEUE_URL. Если вы используете контейнер s3, предоставляемый Illumio, обратитесь в службу поддержки Illumio. По запросу они предоставят вам имя контейнера AWS S3, URL-адрес AWS SQS и учетные данные AWS для доступа к ним. - Ключ и секрет API Illumio: ILLUMIO_API_KEYILLUMIO_API_SECRET требуется для книги, чтобы подключиться к SaaS PCE и получить ответы api. |
Illumio |
Imperva Cloud WAF (с помощью функций Azure)Соединитель данных Imperva Cloud WAF предоставляет возможность интеграции и приема событий Брандмауэр веб-приложений в Microsoft Sentinel через REST API. Дополнительные сведения см. в документации по интеграции с журналами. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: ImpervaAPIID, ImpervaAPIKey, ImpervaLogServerURI требуются для API. Дополнительные сведения см. в разделе "Настройка процесса интеграции журналов". Проверьте все требования и следуйте инструкциям по получению учетных данных. Обратите внимание, что этот соединитель использует формат события журнала CEF. Дополнительные сведения о формате журнала. |
Корпорация Майкрософт |
Infoblox Cloud Data Connector через AMAСоединитель облачных данных Infoblox позволяет легко подключать данные Infoblox к Microsoft Sentinel. Подключив журналы к Microsoft Sentinel, вы можете воспользоваться преимуществами поиска и корреляции, оповещения и обогащения аналитики угроз для каждого журнала.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Infoblox |
Соединитель данных Infoblox через REST APIСоединитель данных Infoblox позволяет легко подключать данные TIDE Infoblox и Dossier к Microsoft Sentinel. Подключив данные к Microsoft Sentinel, вы можете воспользоваться преимуществами поиска и корреляции, оповещений и обогащения аналитики угроз для каждого журнала.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Разрешения Microsoft.Web/sites: требуется разрешение на чтение и запись в Функции Azure для создания приложения-функции. Дополнительные сведения см. в статье Функции Azure. - Учетные данные и разрешения REST API: требуется ключ API Infoblox . Дополнительные сведения об API см. в документации по справочнику по REST API |
Infoblox |
Infoblox SOC Insights Data Connector через AMAСоединитель данных Infoblox SOC Insights позволяет легко подключать данные Infoblox BloxOne SOC Insights с помощью Microsoft Sentinel. Подключив журналы к Microsoft Sentinel, вы можете воспользоваться преимуществами поиска и корреляции, оповещения и обогащения аналитики угроз для каждого журнала. Этот соединитель данных отправляет журналы Infoblox SOC Insights CDC в рабочую область Log Analytics с помощью нового агента Azure Monitor. Дополнительные сведения о приеме с помощью нового агента Azure Monitor см. здесь. Корпорация Майкрософт рекомендует использовать этот соединитель данных.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: — Общий формат событий (CEF) через AMA и Syslog через соединители данных AMA должен быть установлен. Подробнее |
Infoblox |
Соединитель данных Infoblox SOC Insights через REST APIСоединитель данных Infoblox SOC Insights позволяет легко подключать данные Infoblox BloxOne SOC Insights с помощью Microsoft Sentinel. Подключив журналы к Microsoft Sentinel, вы можете воспользоваться преимуществами поиска и корреляции, оповещения и обогащения аналитики угроз для каждого журнала.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Infoblox |
Соединитель данных InfoSecGlobalИспользуйте этот соединитель данных для интеграции с InfoSec Crypto Analytics и получения данных, отправляемых непосредственно в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
InfoSecGlobal |
Аудит администратора браузера Island Enterprise (опрос CCF)Соединитель "Администратор острова " предоставляет возможность приема журналов аудита администратора острова в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Остров |
Активность пользователя браузера Island Enterprise (опрос CCF)Соединитель Island предоставляет возможность приема журналов активности пользователей острова в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Остров |
Соединитель push-уведомлений Jamf ProtectСоединитель Jamf Protect предоставляет возможность считывать необработанные данные событий из Jamf Protect в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Microsoft Azure: разрешение на назначение роли издателя метрик мониторинга в правиле сбора данных (DCR). Как правило, требуется роль владельца Azure RBAC или администратора доступа пользователей |
Jamf Software, LLC |
LastPass Enterprise — отчеты (опрос CCF)Соединитель LastPass Enterprise предоставляет возможность журналов отчетов LastPass (аудит) в Microsoft Sentinel. Соединитель обеспечивает видимость имен входа и действий в LastPass (например, чтение и удаление паролей).
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Коллективный консультации |
Lookout (с помощью функции Azure)Соединитель данных Lookout предоставляет возможность приема событий Lookout в Microsoft Sentinel через API мобильных рисков. Дополнительные сведения см. в документации по API. Соединитель данных Lookout предоставляет возможность получать события, которые помогают изучить потенциальные риски безопасности и многое другое.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения API для мобильных рисков: EnterpriseName и ApiKey требуются для API мобильных рисков. Дополнительные сведения см. в разделе API. Проверьте все требования и следуйте инструкциям по получению учетных данных. |
Наблюдение |
Luminar IOCs и утечка учетных данных (с помощью функций Azure)Коннектор Luminar IOCs и утекших учетных данных позволяет интегрировать данные IOC, основанные на аналитике, и записи об утечках, связанные с клиентом, которые идентифицируются Luminar.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Разрешения Microsoft.Web/sites: требуется разрешение на чтение и запись в Функции Azure для создания приложения-функции. Дополнительные сведения см. в статье Функции Azure. - Учетные данные и разрешения REST API: идентификатор клиента Luminar, секрет клиента Luminar и идентификатор учетной записи Luminar . |
Cognyte Luminar |
MailGuard 365Расширенная безопасность электронной почты MailGuard 365 для Microsoft 365. Эксклюзивный для Microsoft Marketplace, MailGuard 365 интегрирован с безопасностью Microsoft 365 (включительно. Defender) для расширенной защиты от расширенных угроз электронной почты, таких как фишинг, программ-шантажистов и сложные атаки BEC.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
MailGuard 365 |
MailRisk по безопасной практике (с помощью функций Azure)Соединитель данных для отправки сообщений электронной почты из MailRisk в Microsoft Sentinel Log Analytics.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные API. Также требуется пара ключей API Secure Practice, которая создается в параметрах на портале администрирования. Если вы потеряли секрет API, можно создать новую пару ключей (ПРЕДУПРЕЖДЕНИЕ: любые другие интеграции с помощью старой пары ключей перестают работать). |
Безопасная практика |
Microsoft 365 (ранее — Office 365)Соединитель журнала действий Microsoft 365 (ранее — Office 365) предоставляет аналитические сведения о текущих действиях пользователей. Вы получите сведения об операциях, таких как скачивание файлов, запросы на доступ, изменения в событиях группы, наборе почтовых ящиков и сведения о пользователе, выполняющем действия. Подключив журналы Microsoft 365 к Microsoft Sentinel, эти данные можно использовать для просмотра панелей мониторинга, создания настраиваемых оповещений и улучшения процесса исследования. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Управление рисками предварительной оценки Microsoft 365Microsoft 365 Insider Risk Management — это решение для обеспечения соответствия требованиям в Microsoft 365, которое помогает свести к минимуму внутренние риски, позволяя обнаруживать, исследовать и действовать на вредоносных и непреднамеренных действиях в организации. Аналитики рисков в вашей организации могут быстро выполнить соответствующие действия, чтобы убедиться, что пользователи соответствуют стандартам соответствия вашей организации. Политики внутренних рисков позволяют выполнять следующие действия. — определите типы рисков, которые необходимо определить и обнаружить в организации. — решите, какие действия следует предпринять в ответ, включая эскалацию случаев в Microsoft Advanced eDiscovery при необходимости. Это решение создает оповещения, которые могут видеть клиенты Office в решении "Управление рисками предварительной оценки" в Центре соответствия требованиям Microsoft 365. Дополнительные сведения об управлении внутренними рисками. Эти оповещения можно импортировать в Microsoft Sentinel с помощью этого соединителя, что позволяет просматривать, исследовать и реагировать на них в более широком контексте угроз организации. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Журналы событий безопасности контроллеров домена Майкрософт Active-Directory[Вариант 3 и 4] С помощью агента Azure Monitor можно передавать часть или все журналы событий безопасности контроллеров домена с компьютеров Windows, подключенных к рабочей области Microsoft Sentinel, с помощью агента Windows. Это подключение позволяет создавать пользовательские оповещения и улучшать исследование.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Подробная документация> Подробные сведения о процедуре установки и использовании см. здесь. |
Сообщество |
Microsoft DataverseMicrosoft Dataverse — это масштабируемая и безопасная платформа данных, которая позволяет организациям хранить и управлять данными, используемыми бизнес-приложениями. Соединитель данных Microsoft Dataverse предоставляет возможность приема журналов действий Dataverse и Dynamics 365 CRM из журнала аудита Microsoft Purview в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Аудит Micorosft Purview: необходимо активировать аудит Microsoft Purview (стандартный или премиум). - Production Dataverse: ведение журнала действий доступно только для рабочих сред. Другие типы, такие как песочница, не поддерживают ведение журнала действий. - Параметры аудита dataverse: параметры аудита должны быть настроены как глобально, так и на уровне сущности или таблицы. Дополнительные сведения см. в разделе "Параметры аудита Dataverse". |
Корпорация Майкрософт |
Microsoft Defender для облачных приложенийПодключаясь к Microsoft Defender для облака приложениям, вы получите представление о облачных приложениях, получите сложную аналитику для выявления и борьбы с киберугрозами и управления способом перемещения данных. — Определение теневых ОБЛАЧНЫх приложений ИТ в вашей сети. — Управление и ограничение доступа на основе условий и контекста сеанса. — Используйте встроенные или пользовательские политики для обмена данными и предотвращения потери данных. — Определение использования с высоким риском и получение оповещений для необычных действий пользователей с помощью аналитики поведения Майкрософт и возможностей обнаружения аномалий, включая действия программы-шантажисты, невозможное путешествие, подозрительные правила пересылки электронной почты и массовую загрузку файлов. — массовая загрузка файлов Развертывание сейчас >
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Microsoft Defender для конечной точкиMicrosoft Defender для конечной точки — это платформа безопасности, которая позволяет предотвращать, обнаруживать, исследовать сложные угрозы и реагировать на них. Платформа создает предупреждения, когда в организации обнаруживаются подозрительные события безопасности. Получение в Microsoft Sentinel предупреждений, созданных в Microsoft Defender для конечной точки, чтобы можно было эффективно анализировать события безопасности. Можно создавать правила, строить панели мониторинга и разрабатывать сборники схем для немедленного реагирования. Дополнительные сведения см. в документации >по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Microsoft Defender для удостоверенийПодключите Microsoft Defender для удостоверений, чтобы получить представление о событиях и аналитике пользователей. Microsoft Defender для удостоверений определяет, обнаруживает и помогает исследовать расширенные угрозы, скомпрометированные удостоверения и вредоносные действия, направленные на вашу организацию. Microsoft Defender для удостоверений позволяет аналитикам SecOp и специалистам по безопасности обнаруживать расширенные атаки в гибридных средах: — мониторинг пользователей, поведения сущностей и действий с помощью аналитики на основе обучения — защита удостоверений пользователей и учетных данных, хранящихся в Active Directory — Выявление и исследование подозрительных действий пользователей и расширенных атак в цепочке убийств — Предоставление четкой информации об инциденте на простой временной шкале для быстрого выполнения Попробуйте сейчас > Развертывание сейчас > Дополнительные сведения см. в документации >по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Microsoft Defender для Интернета вещейПолучите аналитические сведения о безопасности в Интернете вещей, подключив оповещения Microsoft Defender для Интернета вещей в Microsoft Sentinel. Вы можете получить встроенные метрики и данные оповещений, включая тренды для оповещений, топ оповещений и разбивку оповещений по степени серьезности. Вы также можете получить сведения о рекомендациях, предоставленных центрам Интернета вещей, включая топ рекомендаций и рекомендации по степени серьезности. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Microsoft Defender для Office 365 (предварительная версия)Microsoft Defender для Office 365 защищает вашу организацию от вредоносных угроз, связанных с сообщениями электронной почты, ссылками (URL-адресами) и средствами совместной работы. При приеме оповещений Microsoft Defender для Office 365 в Microsoft Sentinel вы можете включить сведения об угрозах на основе электронной почты и URL-адресов в более широкий анализ рисков и сценарии реагирования на сборку соответствующим образом. Будут импортированы следующие типы оповещений. — обнаружен потенциально вредоносный URL-адрес — Сообщения электронной почты, содержащие вредоносные программы, удаленные после доставки — Сообщения электронной почты, содержащие фишинговые URL-адреса, удаленные после доставки — Сообщение электронной почты, сообщаемое пользователем как вредоносные программы или фишинг — обнаруженные шаблоны отправки подозрительных сообщений электронной почты — пользователь, ограниченный от отправки электронной почты Эти оповещения можно увидеть клиентами Office в Центре безопасности и соответствия требованиям Office**. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Аналитика угроз в Microsoft DefenderMicrosoft Sentinel предоставляет возможность импорта аналитики угроз, созданной корпорацией Майкрософт, для включения мониторинга, оповещения и охоты. Используйте этот соединитель данных для импорта индикаторов компрометации (IOCs) из Аналитика угроз Microsoft Defender (MDTI) в Microsoft Sentinel. Индикаторы угроз могут включать IP-адреса, домены, URL-адреса и хэши файлов и т. д.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Microsoft Defender XDRXDR в Microsoft Defender — это единый, встроенный, предварительно и после брейщовый набор защиты предприятия, который защищает конечную точку, удостоверение, электронную почту и приложения и помогает обнаруживать, предотвращать, исследовать и автоматически реагировать на сложные угрозы. Набор XDR в Microsoft Defender включает: — Microsoft Defender для конечной точки — Microsoft Defender для удостоверений — Microsoft Defender для Office 365 — Управление угрозами и уязвимостями — Microsoft Defender для облачных приложений Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Идентификатор Microsoft EntraПолучите аналитические сведения об идентификаторе Microsoft Entra, подключив журналы аудита и входа в Microsoft Sentinel для сбора аналитических сведений о сценариях идентификатора Microsoft Entra ID. Журналы входа предоставляют сведения об использовании приложений, политиках условного доступа, а также об устаревшем способе проверки подлинности. Вы можете получить сведения об использовании самостоятельного сброса пароля (SSPR), действиях управления идентификаторами Microsoft Entra, таких как пользователь, группа, роль, управление приложениями с помощью таблицы журналов аудита. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Защита идентификаторов Microsoft EntraЗащита идентификации Microsoft Entra предоставляет консолидированное представление о пользователях риска, событиях рисках и уязвимостях с возможностью немедленного устранения рисков и настройке политик для автоматического исправления будущих событий. Эта служба создана на основе опыта корпорации Майкрософт в области защиты идентификации пользователей и работает чрезвычайно точно, получая сведения о более чем 13 миллиардах входов в день. Интеграция оповещений Microsoft Защита идентификации Microsoft Entra с Microsoft Sentinel для просмотра панелей мониторинга, создания настраиваемых оповещений и улучшения исследования. Дополнительные сведения см. в документации по Microsoft Sentinel. Получение идентификатора Microsoft Entra ID Premium P1/P2
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Журналы аудита администратора Microsoft Exchange по журналам событий[Вариант 1] С помощью агента Azure Monitor можно передавать все события аудита Exchange с компьютеров Windows, подключенных к рабочей области Microsoft Sentinel, с помощью агента Windows. Благодаря этому подключению вы сможете просматривать панели мониторинга, создавать настраиваемые оповещения и расширять возможности исследования. Это используется книгами безопасности Microsoft Exchange для предоставления аналитических сведений о безопасности локальной среды Exchange.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Подробная документация> Подробные сведения о процедуре установки и использовании см. здесь. |
Сообщество |
Журналы прокси-сервера HTTP Microsoft Exchange[Вариант 7] С помощью агента Azure Monitor можно передавать журналы HTTP-прокси и журналы событий безопасности с компьютеров Windows, подключенных к рабочей области Microsoft Sentinel, с помощью агента Windows. Это подключение позволяет создавать пользовательские оповещения и улучшать исследование. Подробнее
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Подробная документация> Подробные сведения о процедуре установки и использовании см. здесь. |
Сообщество |
Журналы и события Microsoft Exchange[Вариант 2] С помощью агента Azure Monitor можно передавать все журналы событий Безопасности и приложений Exchange с компьютеров Windows, подключенных к рабочей области Microsoft Sentinel, с помощью агента Windows. Это подключение позволяет создавать пользовательские оповещения и улучшать исследование.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Подробная документация> Подробные сведения о процедуре установки и использовании см. здесь. |
Сообщество |
Журналы отслеживания сообщений Microsoft Exchange[Вариант 6] С помощью агента Azure Monitor можно передавать все сообщения Exchange с компьютеров Windows, подключенных к рабочей области Microsoft Sentinel, с помощью агента Windows. Эти журналы можно использовать для отслеживания потока сообщений в среде Exchange. Этот соединитель данных основан на варианте 6 вики-сайта Безопасности Microsoft Exchange.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Подробная документация> Подробные сведения о процедуре установки и использовании см. здесь. |
Сообщество |
Microsoft Power AutomatePower Automate — это служба Майкрософт, которая помогает пользователям создавать автоматизированные рабочие процессы между приложениями и службами для синхронизации файлов, получения уведомлений, сбора данных и т. д. Она упрощает автоматизацию задач, повышает эффективность, уменьшая ручную, повторяющуюся задачу и повышая производительность. Соединитель данных Power Automate предоставляет возможность приема журналов действий Power Automate из журнала аудита Microsoft Purview в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Аудит Micorosft Purview: необходимо активировать аудит Microsoft Purview (стандартный или премиум). |
Корпорация Майкрософт |
Действие администратора Microsoft Power PlatformMicrosoft Power Platform — это набор с низким кодом или без кода, который позволяет разработчикам граждан и профессиональным разработчикам оптимизировать бизнес-процессы, позволяя создавать пользовательские приложения, автоматизацию рабочих процессов и анализ данных с минимальным кодом. Соединитель данных администратора Power Platform предоставляет возможность приема журналов действий администратора Power Platform из журнала аудита Microsoft Purview в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Аудит Micorosft Purview: необходимо активировать аудит Microsoft Purview (стандартный или премиум). |
Корпорация Майкрософт |
Microsoft PowerBIMicrosoft PowerBI — это коллекция программных служб, приложений и соединителей, которые работают вместе, чтобы превратить несвязанные источники данных в последовательные, визуально иммерсивные и интерактивные аналитические сведения. Данные могут быть электронной таблицей Excel, коллекцией облачных и локальных гибридных хранилищ данных или хранилищем данных другого типа. Этот соединитель позволяет передавать журналы аудита PowerBI в Microsoft Sentinel, позволяя отслеживать действия пользователей в среде PowerBI. Вы можете фильтровать данные аудита по диапазону дат, пользователю, панели мониторинга, отчету, набору данных и типу действия.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Microsoft ProjectMicrosoft Project (MSP) — это программное обеспечение для управления проектами. В зависимости от плана Microsoft Project позволяет планировать проекты, назначать задачи, управлять ресурсами, создавать отчеты и многое другое. Этот соединитель позволяет передавать журналы аудита Проекта Azure в Microsoft Sentinel, чтобы отслеживать действия проекта.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Microsoft PurviewПодключитесь к Microsoft Purview, чтобы включить обогащение конфиденциальности данных Microsoft Sentinel. Журналы классификации данных и меток конфиденциальности из сканирований Microsoft Purview можно получать и визуализировать с помощью книг, аналитических правил и т. д. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Microsoft Purview Information ProtectionMicrosoft Purview Information Protection помогает обнаруживать, классифицировать, защищать конфиденциальные данные и управлять ими, независимо от места расположения или перемещения. С помощью этих возможностей вы можете узнать данные, определить элементы, которые чувствительны и получить представление о том, как они используются для более эффективной защиты данных. Метки конфиденциальности — это базовая возможность, которая обеспечивает действия защиты, применение шифрования, ограничений доступа и визуальных пометок. Интеграция журналов Защита информации Microsoft Purview с Microsoft Sentinel для просмотра панелей мониторинга, создания пользовательских оповещений и улучшения исследования. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Аудит Mimecast (с помощью функций Azure)Соединитель данных для Аудита Mimecast обеспечивает клиентам возможность видеть события безопасности, связанные с событиями аудита и аутентификации в Microsoft Sentinel. Соединитель данных предоставляет предварительно созданные панели мониторинга, позволяющие аналитикам просматривать аналитические сведения о действиях пользователей, помочь в корреляции инцидентов и сократить время реагирования на расследование в сочетании с пользовательскими возможностями оповещений. Продукты Mimecast, включенные в соединитель, : Аудит
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Разрешения Microsoft.Web/sites: требуется разрешение на чтение и запись в Функции Azure для создания приложения-функции. Дополнительные сведения см. в статье Функции Azure. - Учетные данные и разрешения REST API. Дополнительные сведения об API см. в справочнике по REST API. |
Mimecast |
Аудит Mimecast и проверка подлинности (с помощью функций Azure)Коннектор данных для Продукты Mimecast, включенные в соединитель, : Аудит и проверка подлинности
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия:
-
Учетные данные API Mimecast. Для настройки интеграции необходимо иметь следующие фрагменты информации: - Группа ресурсов. Необходимо создать группу ресурсов с подпиской, которую вы собираетесь использовать.
-
Приложение функций. Для использования этого соединителя необходимо зарегистрировать приложение Azure. |
Mimecast |
Обучение осведомленности Mimecast (с помощью функций Azure)Соединитель данных для Mimecast Awareness Training предоставляет клиентам видимость событий безопасности, связанных с технологиями проверки целевой защиты от угроз в Microsoft Sentinel. Соединитель данных предоставляет предварительно созданные панели мониторинга, позволяющие аналитикам просматривать аналитические сведения об угрозах на основе электронной почты, помочь в корреляции инцидентов и сократить время реагирования на исследования, а также пользовательские возможности оповещений. Продукты Mimecast, включенные в соединитель, : — сведения о производительности - Сведения о безопасной оценке — Пользовательские данные — Сведения о списке наблюдения
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Разрешения Microsoft.Web/sites: требуется разрешение на чтение и запись в Функции Azure для создания приложения-функции. Дополнительные сведения см. в статье Функции Azure. - Учетные данные и разрешения REST API. Дополнительные сведения об API см. в справочнике по REST API. |
Mimecast |
Mimecast Cloud Integrated (using Azure Functions)Соединитель данных для Mimecast Cloud Integrated предоставляет клиентам видимость событий безопасности, связанных с технологиями облачной интегрированной проверки в Microsoft Sentinel. Соединитель данных предоставляет предварительно созданные панели мониторинга, позволяющие аналитикам просматривать аналитические сведения об угрозах на основе электронной почты, помочь в корреляции инцидентов и сократить время реагирования на исследования, а также пользовательские возможности оповещений.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Разрешения Microsoft.Web/sites: требуется разрешение на чтение и запись в Функции Azure для создания приложения-функции. Дополнительные сведения см. в статье Функции Azure. - Учетные данные и разрешения REST API. Дополнительные сведения об API см. в справочнике по REST API. |
Mimecast |
Mimecast Intelligence для Майкрософт — Microsoft Sentinel (с помощью функций Azure)Соединитель данных для Mimecast Intelligence для Майкрософт предоставляет региональную аналитику угроз, курированную с помощью технологий проверки электронной почты Mimecast с предварительно созданными панелями мониторинга, чтобы аналитики могли просматривать аналитические сведения об угрозах на основе электронной почты, помочь в корреляции инцидентов и сократить время реагирования на расследование. Необходимые продукты и функции Mimecast: — Безопасный шлюз электронной почты Mimecast — Аналитика угроз Mimecast
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия:
-
Учетные данные API Mimecast. Для настройки интеграции необходимо иметь следующие фрагменты информации: - Группа ресурсов. Необходимо создать группу ресурсов с подпиской, которую вы собираетесь использовать.
-
Приложение функций. Для использования этого соединителя необходимо зарегистрировать приложение Azure. |
Mimecast |
Безопасный шлюз электронной почты Mimecast (с помощью функций Azure)Соединитель данных для Шлюза безопасной электронной почты Mimecast позволяет легко собирать лог-файлы из Шлюза безопасной электронной почты, чтобы получать аналитическую информацию и отслеживать активность пользователей в Microsoft Sentinel. Соединитель данных предоставляет предварительно созданные панели мониторинга, позволяющие аналитикам просматривать аналитические сведения об угрозах на основе электронной почты, помочь в корреляции инцидентов и сократить время реагирования на исследования, а также пользовательские возможности оповещений. Необходимые продукты и функции Mimecast: — Безопасный шлюз электронной почты Mimecast — Предотвращение утечки данных Mimecast
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия:
-
Учетные данные API Mimecast. Для настройки интеграции необходимо иметь следующие фрагменты информации: - Группа ресурсов. Необходимо создать группу ресурсов с подпиской, которую вы собираетесь использовать.
-
Приложение функций. Для использования этого соединителя необходимо зарегистрировать приложение Azure. |
Mimecast |
Безопасный шлюз электронной почты Mimecast (с помощью функций Azure)Соединитель данных для Шлюза безопасной электронной почты Mimecast позволяет легко собирать лог-файлы из Шлюза безопасной электронной почты, чтобы получать аналитическую информацию и отслеживать активность пользователей в Microsoft Sentinel. Соединитель данных предоставляет предварительно созданные панели мониторинга, позволяющие аналитикам просматривать аналитические сведения об угрозах на основе электронной почты, помочь в корреляции инцидентов и сократить время реагирования на исследования, а также пользовательские возможности оповещений. Необходимые продукты и функции Mimecast: — Облачный шлюз Mimecast — Предотвращение утечки данных Mimecast
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Разрешения Microsoft.Web/sites: требуется разрешение на чтение и запись в Функции Azure для создания приложения-функции. Дополнительные сведения см. в статье Функции Azure. - Учетные данные и разрешения REST API. Дополнительные сведения об API см. в справочнике по REST API. |
Mimecast |
Mimecast Targeted Threat Protection (using Azure Functions)Соединитель данных для Mimecast Targeted Threat Protection предоставляет клиентам видимость событий безопасности, связанных с технологиями проверки целевой защиты от угроз в Microsoft Sentinel. Соединитель данных предоставляет предварительно созданные панели мониторинга, позволяющие аналитикам просматривать аналитические сведения об угрозах на основе электронной почты, помочь в корреляции инцидентов и сократить время реагирования на исследования, а также пользовательские возможности оповещений. Продукты Mimecast, включенные в соединитель, : — защита URL-адреса — защита олицетворения — защита вложений
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия:
-
Учетные данные и разрешения REST API. Для настройки интеграции вам потребуется следующее: |
Mimecast |
Mimecast Targeted Threat Protection (using Azure Functions)Соединитель данных для Mimecast Targeted Threat Protection предоставляет клиентам видимость событий безопасности, связанных с технологиями проверки целевой защиты от угроз в Microsoft Sentinel. Соединитель данных предоставляет предварительно созданные панели мониторинга, позволяющие аналитикам просматривать аналитические сведения об угрозах на основе электронной почты, помочь в корреляции инцидентов и сократить время реагирования на исследования, а также пользовательские возможности оповещений. Продукты Mimecast, включенные в соединитель, : — защита URL-адреса — защита олицетворения — защита вложений
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Разрешения Microsoft.Web/sites: требуется разрешение на чтение и запись в Функции Azure для создания приложения-функции. Дополнительные сведения см. в статье Функции Azure. - Учетные данные и разрешения REST API. Дополнительные сведения об API см. в справочнике по REST API. |
Mimecast |
MISP2SentinelЭто решение устанавливает соединитель MISP2Sentinel, который позволяет автоматически отправлять индикаторы угроз из MISP в Microsoft Sentinel через REST API отправки индикаторов. После установки решения настройте и включите этот соединитель данных, следуя инструкциям в представлении решения "Управление".
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Сообщество |
MuleSoft Cloudhub (с помощью функций Azure)Соединитель данных MuleSoft Cloudhub предоставляет возможность получения журналов из приложений Cloudhub с помощью API Cloudhub и дополнительных событий в Microsoft Sentinel через REST API. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: MuleSoftEnvId, MuleSoftAppName, MuleSoftUsername и MuleSoftPassword необходимы для вызова API. |
Корпорация Майкрософт |
Защита NCNC Protect Data Connector (archtis.com) предоставляет возможность приема журналов и событий пользователя в Microsoft Sentinel. Соединитель обеспечивает видимость журналов действий и событий защиты пользователей в Microsoft Sentinel для улучшения возможностей мониторинга и исследования.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
archTIS |
Netclean ProActive IncidentsЭтот соединитель использует Netclean Webhook (необходимый) и Logic Apps для загрузки данных в Log Analytics Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
NetClean |
Оповещения и события NetskopeОповещения и события безопасности Netskope
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Ключ API Netskope: соединитель данных Netskope требует предоставления допустимого ключа API. Вы можете создать его, следуя документации По Netskope. |
Netskope |
Соединитель данных Netskope (с помощью функций Azure)Соединитель данных Netskope предоставляет следующие возможности: 1. NetskopeToAzureStorage: >* Получение данных о оповещениях и событиях Netskope из Netskope и приема в хранилище Azure. 2. StorageToSentinel: >* Получение данных о оповещениях и событиях Netskope из хранилища Azure и приема в настраиваемую таблицу журналов в рабочей области Log Analytics. 3. WebTxMetrics: >* Получение данных WebTxMetrics из Netskope и прием в настраиваемую таблицу журналов в рабочей области Log Analytics. Дополнительные сведения о REST API см. в следующих документациях: 1. Документация по API Netskope: > https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/ 2. Документация по службе хранилища Azure: > /azure/storage/common/storage-introduction 3. Документация по аналитике журналов Майкрософт: > /azure/azure-monitor/logs/log-analytics-overview
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Разрешения Microsoft.Web/sites: требуется разрешение на чтение и запись в Функции Azure для создания приложения-функции. Дополнительные сведения см. в статье Функции Azure. - Учетные данные и разрешения REST API: требуется клиент Netskope и токен API Netskope . Дополнительные сведения об API см. в документации по справочнику по REST API |
Netskope |
Соединитель данных веб-транзакций Netskope (с помощью функций Azure)Соединитель данных Netskope Web Transactions предоставляет функциональные возможности образа Docker для извлечения данных Netskope Web Transactions из google pubsublite, обработки данных и приема обработанных данных в Log Analytics. В рамках этого соединителя данных две таблицы будут сформированы в Log Analytics, одна для данных веб-транзакций и другая для ошибок, возникающих во время выполнения. Дополнительные сведения о веб-транзакциях см. в следующей документации: 1. Документация по веб-транзакциям Netskope: > https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Разрешения Microsoft.Compute. Требуется разрешение на чтение и запись виртуальных машин Azure. Дополнительные сведения см. в статье о виртуальных машинах Azure. - Учетные данные и разрешения transactionEvents: требуется клиент Netskope и токен API Netskope. Дополнительные сведения см. в разделе "События транзакций". - Разрешения Microsoft.Web/sites: требуется разрешение на чтение и запись в Функции Azure для создания приложения-функции. Дополнительные сведения см. в разделе "Функции Azure". |
Netskope |
Группы безопасности сетиГруппы безопасности сети Azure (NSG) позволяют фильтровать сетевой трафик в ресурсы Azure и из нее в виртуальной сети Azure. Группа безопасности сети включает правила, разрешающие или запрещающие трафик в подсеть виртуальной сети, сетевой интерфейс или оба. При включении ведения журнала для NSG можно собрать следующие типы данных журнала ресурсов: - Событие: Записи регистрируются, для которых правила NSG применяются к виртуальным машинам на основе MAC-адреса. - Счетчик правил: Содержит записи для того, сколько раз применяется каждое правило NSG для запрета или разрешения трафика. Состояние этих правил регистрируется каждые 300 секунд. Этот соединитель позволяет передавать журналы NSG диагностика в Microsoft Sentinel, что позволяет непрерывно отслеживать действия во всех экземплярах. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Единый вход OktaСоединитель данных "Единый вход" Okta Single Sign-On (SSO) предоставляет возможность приема журналов аудита и событий из API журнала Okta Sysem в Microsoft Sentinel. Соединитель данных построен на платформе Microsoft Sentinel Codeless Connector Framework и использует API системного журнала Okta для получения событий. Соединитель поддерживает преобразования времени приема данных на основе DCR, которые анализируют полученные данные событий безопасности в настраиваемые столбцы, чтобы запросы не должны повторно анализировать их, что приводит к повышению производительности.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Единый Sign-On Okta (с помощью функций Azure)Соединитель единого входа Okta предоставляет возможность приема журналов аудита и событий из API Okta в Microsoft Sentinel. Соединитель обеспечивает видимость этих типов журналов в Microsoft Sentinel для просмотра панелей мониторинга, создания настраиваемых оповещений и улучшения возможностей мониторинга и исследования.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Маркер API Okta: требуется маркер API Okta. Дополнительные сведения об API системного журнала Okta см. в документации. |
Корпорация Майкрософт |
Платформа IAM OneLogin (с помощью платформы соединителей без кода)Соединитель данных OneLogin предоставляет возможность приема распространенных событий Платформы OneLogin IAM в Microsoft Sentinel через REST API с помощью API событий OneLogin и API пользователей OneLogin. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Инфраструктура Oracle Cloud (с помощью функций Azure)Соединитель данных Oracle Cloud Infrastructure (OCI) предоставляет возможность приема журналов OCI из OCI Stream в Microsoft Sentinel с помощью REST API потоковой передачи OCI.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные API OCI: файл конфигурации ключа API и закрытый ключ требуются для подключения API OCI. Дополнительные сведения о создании ключей для доступа к API см. в документации |
Корпорация Майкрософт |
Оповещения системы безопасности OrcaСоединитель оповещений системы безопасности Orca позволяет легко экспортировать журналы оповещений в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Безопасность Orca |
Palo Alto Cortex XDRСоединитель данных Palo Alto Cortex XDR позволяет прием журналов из API XDR Palo Alto Cortex в Microsoft Sentinel. Соединитель данных построен на платформе Microsoft Sentinel Codeless Connector Framework. Он использует API XDR Palo Alto Cortex XDR для получения журналов и поддерживает преобразования времени приема на основе DCR, которые анализируют полученные данные безопасности в настраиваемую таблицу, чтобы запросы не нуждались в повторном анализе, что приводит к повышению производительности.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Palo Alto Prisma Cloud CSPM (с помощью функций Azure)Соединитель данных Palo Alto Prisma Cloud CSPM предоставляет возможность приема оповещений Prisma Cloud CSPM и журналов аудита в Microsoft sentinel с помощью API Prisma Cloud CSPM. Дополнительные сведения см. в документации по API PRisma Cloud CSPM.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные API Для облака Palo Alto Prisma Cloud API: URL-адрес API Prisma Cloud, идентификатор ключа доступа к cloud Prisma Cloud Key, Prisma Cloud Secret Key требуется для подключения к облачному API Prisma. Дополнительные сведения о создании ключа доступа к cloud Access Prisma и получении URL-адреса API Prisma Cloud См. в документации. |
Корпорация Майкрософт |
Palo Alto Prisma Cloud CWPP (с помощью REST API)Соединитель данных Palo Alto Prisma Cloud CWPP позволяет подключаться к экземпляру Palo Alto Prisma Cloud CWPP и приему оповещений в Microsoft Sentinel. Соединитель данных основан на платформе соединителя Без кода Microsoft Sentinel и использует API Prisma Cloud для получения событий безопасности и поддерживает преобразования времени приема на основе DCR, которые анализируют полученные данные события безопасности в настраиваемые столбцы, чтобы запросы не должны повторно анализировать их, что приводит к повышению производительности.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Журналы действий Периметра 81Соединитель журналов действий Периметра 81 позволяет легко подключать журналы действий Периметра 81 с помощью Microsoft Sentinel, просматривать панели мониторинга, создавать пользовательские оповещения и улучшать исследование.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Периметр 81 |
Устройства с люминофоромСоединитель устройств Изфоруса предоставляет возможность приема журналов данных устройства в Microsoft Sentinel с помощью REST API для фосфора. Соединитель обеспечивает видимость устройств, зарегистрированных в Фосфоре. Этот соединитель данных извлекает сведения о устройствах вместе с соответствующими оповещениями.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Люминофор инк. |
Соединитель данных PrancerСоединитель данных Prancer предоставляет возможность приема данных Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] и PAC для обработки с помощью Microsoft Sentinel. Дополнительные сведения см. в документации Prancer.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Интеграция Prancer PenSuiteAI |
Аналитика угроз Microsoft Defender уровня "Премиум"Microsoft Sentinel предоставляет возможность импорта аналитики угроз, созданной корпорацией Майкрософт, для включения мониторинга, оповещения и охоты. Используйте этот соединитель данных для импорта индикаторов компрометации (IOCs) из premium Аналитика угроз Microsoft Defender (MDTI) в Microsoft Sentinel. Индикаторы угроз могут включать IP-адреса, домены, URL-адреса и хэши файлов и т. д. Примечание. Это платный соединитель. Чтобы использовать и прием данных из него, приобретите номер SKU "ДОСТУП к API MDTI" из Центра партнеров.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Проверка безопасности электронной почты по запросу (с помощью платформы соединителей без кода)Соединитель данных Proofpoint On Demand Email Security обеспечивает получение данных Proofpoint on Demand Email Protection, позволяет пользователям проверять прослеживаемость сообщений, проводить мониторинг активности электронной почты, угроз и кражи данных злоумышленниками и злонамеренными инсайдерами. Коннектор предоставляет возможность просматривать события в вашей организации на ускоренной основе и получать файлы журналов событий с почасовым интервалом для недавних действий.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Proofpoint TAP (с помощью платформы соединителей без кода)Соединитель Proofpoint Targeted Attack Protection (TAP) предоставляет возможность приема журналов и событий Proofpoint TAP в Microsoft Sentinel. Соединитель обеспечивает видимость событий Message и Click в Microsoft Sentinel для просмотра панелей мониторинга, создания настраиваемых оповещений и улучшения возможностей мониторинга и исследования.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Qualys VM KnowledgeBase (с помощью функций Azure)Коннектор KnowledgeBase (KB) Qualys Управление уязвимостями (VM) предоставляет возможность получения последних данных об уязвимостях из Qualys KB в Microsoft Sentinel. Эти данные могут использоваться для корреляции и обогащения выявленных уязвимостей, обнаруженных соединителем данных Qualys Vulnerability Management (VM).
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Ключ API Qualys: требуется имя пользователя и пароль API виртуальных машин Qualys. Дополнительные сведения см. в разделе API виртуальных машин Qualys. |
Корпорация Майкрософт |
Управление уязвимостями Qualys (с помощью платформы соединителей без кода)Соединитель данных Qualys Vulnerability Management (VM) предоставляет возможность приема данных обнаружения узлов уязвимостей в Microsoft Sentinel через API Qualys. Соединитель обеспечивает видимость данных об обнаружении узлов из проверок вольверности.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Radiflow iSID через AMAiSID обеспечивает неразрушительный мониторинг распределенных сетей ICS для изменений в топологии и поведении, используя несколько пакетов безопасности, каждый из которых предлагает уникальную возможность, относящуюся к конкретному типу сетевой активности.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Radiflow |
Отчеты об управлении уязвимостями платформы Rapid7 Insights (с помощью функций Azure)Соединитель данных отчета об отчете виртуальной машины Rapid7 Insights предоставляет возможность приема отчетов сканирования и данных уязвимостей в Microsoft Sentinel с помощью REST API из платформы Rapid7 Insights (управляемой в облаке). Дополнительные сведения см. в документации по API. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные REST API: InsightsVMAPIKey требуется для REST API. Дополнительные сведения см. в разделе API. Проверьте все требования и следуйте инструкциям по получению учетных данных |
Корпорация Майкрософт |
Соединитель облачных данных Rubrik Security (с помощью функций Azure)Соединитель облачных данных Rubrik Security позволяет группам по операциям безопасности интегрировать аналитические сведения из служб наблюдения за данными Rubrik в Microsoft Sentinel. Эти аналитические сведения включают идентификацию аномального поведения файловой системы, связанного с программ-шантажистов и массовым удалением, оценку радиуса взрыва атаки программы-шантажистов и операторов конфиденциальных данных, чтобы определить приоритеты и быстрее исследовать потенциальные инциденты.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Рубрик |
Безопасность SaaSПодключает платформу безопасности SaaS Valence Azure Log Analytics через интерфейс REST API
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Безопасность Valence |
SailPoint IdentityNow (с помощью функции Azure)Подключаемый модуль данных SailPoint IdentityNow предоставляет возможность обработки событий поиска [SailPoint IdentityNow] в Microsoft Sentinel через REST API. Соединитель предоставляет клиентам возможность извлекать сведения аудита из своего клиента IdentityNow. Он предназначен для того, чтобы упростить перенос пользовательской активности и мероприятий по управлению IdentityNow в Microsoft Sentinel для улучшения аналитики вашего решения для мониторинга инцидентов безопасности и событий.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные проверки подлинности API SailPoint IdentityNow: TENANT_ID, CLIENT_ID и CLIENT_SECRET требуются для проверки подлинности. |
N/A |
Cloud Salesforce Service Cloud (via Codeless Connector Framework) (предварительная версия)Соединитель данных Salesforce Service Cloud предоставляет возможность приема сведений о рабочих событиях Salesforce в Microsoft Sentinel через REST API. Соединитель предоставляет возможность просматривать события в организации на ускоренной основе, получать файлы журналов событий почасового увеличения для последних действий.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Samsung Knox Asset Intelligence (предварительная версия)Samsung Knox Asset Intelligence Data Connector позволяет централизировать события и журналы мобильной безопасности для просмотра настраиваемых аналитических сведений с помощью шаблона книги и выявления инцидентов на основе шаблонов правил аналитики.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Samsung Electronics Co., Ltd. |
SAP BTPПлатформа SAP Business Technology Platform (SAP BTP) объединяет управление данными, аналитику, искусственный интеллект, разработку приложений, автоматизацию и интеграцию в одной единой среде.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Sap Enterprise Threat Detection, cloud editionСоединитель данных SAP Enterprise Threat Detection, cloud edition (ETD) позволяет прием оповещений системы безопасности из ETD в Microsoft Sentinel, поддерживая кросс-корреляцию, оповещения и поиск угроз.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
СОК |
SAP LogServ (RISE), частный выпуск S/4HANA CloudSAP LogServ — это служба SAP Enterprise Cloud Services (ECS), предназначенная для сбора, хранения, пересылки и доступа к журналам. LogServ центрирует журналы из всех систем, приложений и служб ECS, используемых зарегистрированным клиентом. Основные функции: Почти коллекция журналов в режиме реального времени: возможность интегрироваться в Microsoft Sentinel в качестве решения SIEM. LogServ дополняет существующий мониторинг угроз и обнаружение угроз на уровне приложений SAP в Microsoft Sentinel с типами журналов, принадлежащими SAP ECS в качестве поставщика системы. К ним относятся такие журналы: журнал аудита безопасности SAP (AS ABAP), база данных HANA, AS JAVA, ICM, веб-диспетчер SAP, SAP Cloud Connector, OS, шлюз SAP, 3-сторонная база данных, сеть, DNS, прокси-сервер, брандмауэр
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Microsoft Azure: разрешение на назначение роли издателя метрик мониторинга в правилах сбора данных. Обычно требуется роль владельца Azure RBAC или администратора доступа пользователей. |
СОК |
SenservaPro (предварительная версия)Соединитель данных SenservaPro предоставляет возможность просмотра журналов сканирования SenservaPro. Просмотр панелей мониторинга данных, использование запросов для поиска и изучения и создания пользовательских оповещений.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Senserva |
SentinelOneСоединитель данных SentinelOne позволяет прием журналов из API SentinelOne в Microsoft Sentininel. Соединитель данных построен на платформе Microsoft Sentinel Codeless Connector Framework. Он использует API SentinelOne для получения журналов и поддерживает преобразования времени приема на основе DCR, которые анализируют полученные данные безопасности в настраиваемую таблицу, чтобы запросы не должны повторно анализировать их, что приводит к повышению производительности.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
SentinelOne (с помощью функций Azure)Соединитель данных SentinelOne предоставляет возможность приема распространенных объектов сервера SentinelOne , таких как угрозы, агенты, приложения, действия, политики, группы и другие события в Microsoft Sentinel через REST API. Дополнительные сведения см. в документации по API: https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview . Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия:
-
Учетные данные и разрешения REST API: требуется SentinelOneAPIToken . Дополнительные сведения об API см. в |
Корпорация Майкрософт |
Seraphic Web SecurityСоединитель данных Seraphic Web Security предоставляет возможность приема событий и оповещений Seraphic Web Security в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Серафическая безопасность |
Консоль администрирования SilverfortРешение соединителя консоли администрирования Silverfort ITDR позволяет прием событий Silverfort и вход в Microsoft Sentinel. Silverfort предоставляет события на основе системного журнала и ведение журнала с помощью общего формата событий (CEF). Перенаправляя данные CEF консоли администрирования Silverfort ITDR в Microsoft Sentinel, вы можете воспользоваться преимуществами поиска Sentinels и корреляции, оповещения и обогащения аналитики угроз в данных Silverfort. Обратитесь к Silverfort или обратитесь к документации Silverfort для получения дополнительных сведений.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Silverfort |
SINEC Security GuardРешение SINEC Security Guard для Microsoft Sentinel позволяет прием событий безопасности промышленных сетей из SINEC Security Guard в Microsoft Sentinel
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Сименс AG |
SlackAudit (через платформу соединителей без кода)Соединитель данных SlackAudit предоставляет возможность приема журналов аудита Slack в Microsoft Sentinel через REST API. Дополнительные сведения см. в документации по API.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Snowflake (через платформу соединителей без кода) (предварительная версия)Соединитель данных Snowflake предоставляет возможность приема журналов журнала входа Snowflake, журналов журнала запросов, User-Grant журналов,Role-Grant журналов, журналов загрузки, журналов журнала загрузки, журналов журналов обновления материализованного представления, журналов обновлений ролей, журналов таблиц, журналов хранилища таблиц, пользователей входит в Microsoft Sentinel с помощью API SQL Snowflake. Дополнительные сведения см. в документации по API SQL Snowflake .
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Соединитель данных SonraiИспользуйте этот соединитель данных для интеграции с Sonrai Security и получения билетов Sonrai, отправленных непосредственно в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
N/A |
Sophos Cloud OptixСоединитель Sophos Cloud Optix позволяет легко подключать журналы Sophos Cloud Optix с помощью Microsoft Sentinel, просматривать панели мониторинга, создавать пользовательские оповещения и улучшать исследование. Это дает вам больше сведений о состоянии облачной безопасности и соответствия требованиям вашей организации и улучшает возможности операций облачной безопасности.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Sophos |
Sophos Endpoint Protection (с помощью функций Azure)Соединитель данных Sophos Endpoint Protection предоставляет возможность приема событий Sophos в Microsoft Sentinel. Дополнительные сведения см. в документации по центру администрирования Sophos.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: требуется маркер API . Дополнительные сведения см. в разделе "Маркер API" |
Корпорация Майкрософт |
Sophos Endpoint Protection (с помощью REST API)Соединитель данных Sophos Endpoint Protection предоставляет возможность приема событий Sophos и оповещений Sophos в Microsoft Sentinel. Дополнительные сведения см. в документации по центру администрирования Sophos.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Symantec Integrated Cyber Defense ExchangeСоединитель Symantec ICDx позволяет легко подключать журналы решений безопасности Symantec с помощью Microsoft Sentinel, просматривать панели мониторинга, создавать пользовательские оповещения и улучшать исследование. В результате вы сможете получать больше полезных сведений о сети организации и улучшать возможности обеспечения безопасности.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Системный журнал через AMAСистемный журнал Syslog — это протокол ведения журнала событий, который обычно используется в Linux. Приложения отправляют сообщения, которые могут храниться на локальном компьютере или передаваться в сборщик системного журнала. Если агент для Linux установлен, он настраивает локальный демон syslog для отправки журналов агенту. Агент затем отправляет сообщение в рабочее пространство. Подробнее>
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Talon InsightsСоединитель журналов безопасности Talon позволяет легко подключать события Talon и журналы аудита с помощью Microsoft Sentinel, просматривать панели мониторинга, создавать пользовательские оповещения и улучшать исследование.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Безопасность Талона |
Соединитель данных Scout Team Cymru (с помощью функций Azure)Соединитель данных TeamCymruScout позволяет пользователям передавать IP-адрес Группы Cymru Scout, данные об использовании домена и учетной записи в Microsoft Sentinel для обогащения.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения команды Cymru Scout: требуется учетная запись Группы Cymru Scout (имя пользователя, пароль). |
Команда Cymru |
Десять удостоверенийСоединитель для проверки подлинности удостоверений позволяет использовать индикаторы воздействия, индикаторы атак и журналов отслеживания данных в Microsoft Sentinel.Различные рабочие книги и средства анализа данных позволяют более легко управлять журналами и отслеживать среду Active Directory. Шаблоны аналитики позволяют автоматизировать ответы в отношении различных событий, воздействия и атак.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Логичный |
Управление десятью уязвимостями (с помощью функций Azure)Соединитель данных TVM предоставляет возможность приема данных активов, уязвимостей и соответствия требованиям в Microsoft Sentinel с помощью REST API TVM. Дополнительные сведения см. в документации по API. Соединитель предоставляет возможность получать данные, которые помогают изучить потенциальные риски безопасности, получить представление о вычислительных ресурсах, диагностировать проблемы конфигурации и многое другое
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API. Для доступа к Тенеблируемому REST API требуется как TenableAccessKey , так и TenableSecretKey . Дополнительные сведения см. в разделе API. Проверьте все требования и следуйте инструкциям по получению учетных данных. |
Логичный |
Microsoft Defender на основе клиента для облакаMicrosoft Defender для облака — это средство управления безопасностью, с помощью которого можно обнаруживать угрозы в Azure, гибридных и многооблачных рабочих нагрузках и быстро реагировать на них. Этот соединитель позволяет передавать оповещения безопасности MDC из Microsoft 365 Defender в Microsoft Sentinel, чтобы использовать преимущества корреляции XDR, соединяющие точки между облачными ресурсами, устройствами и удостоверениями, а также просматривать данные в книгах, запросах и анализе инцидентов и реагировании на них. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Проект TheHive — TheHive (с помощью функций Azure)Соединитель данных TheHive предоставляет возможность приема распространенных событий TheHive в Microsoft Sentinel через веб-перехватчики. TheHive может уведомлять внешнюю систему событий изменения (создание регистра, обновление оповещений, назначение задач) в режиме реального времени. При изменении в TheHive запрос HTTPS POST со сведениями о событии отправляется в URL-адрес соединителя данных обратного вызова. Дополнительные сведения см. в документации по веб-перехватчикам. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения веб-перехватчиков: TheHiveBearerToken, URL-адрес обратного вызова необходим для работы веб-перехватчиков. Дополнительные сведения о настройке веб-перехватчиков см. в документации. |
Корпорация Майкрософт |
ТеомСоединитель данныхOm позволяет организациям подключать среду Theom к Microsoft Sentinel. Это решение позволяет пользователям получать оповещения о рисках безопасности данных, создавать и дополнять инциденты, проверять статистику и запускать сборники схем SOAR в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Теом |
Аналитика угроз — TAXIIMicrosoft Sentinel интегрируется с источниками данных TAXII 2.0 и 2.1, чтобы обеспечить мониторинг, оповещение и поиск с помощью аналитики угроз. Используйте этот соединитель для отправки поддерживаемых типов объектов STIX с серверов TAXII в Microsoft Sentinel. Индикаторы угроз могут включать IP-адреса, домены, URL-адреса и хэши файлов. Дополнительные сведения см. в документации >по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Платформы аналитики угрозMicrosoft Sentinel интегрируется с источниками данных Microsoft Graph Security API, чтобы обеспечить мониторинг, оповещение и охоту за угрозами с помощью аналитики угроз. Используйте этот соединитель для отправки индикаторов угроз в Microsoft Sentinel из платформы анализа угроз (TIP), например Threat Connect, Palo Alto Networks MindMeld, MISP, или других интегрированных приложений. Индикаторы угроз могут включать IP-адреса, домены, URL-адреса и хэши файлов. Дополнительные сведения см. в документации >по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
API отправки аналитики угроз (предварительная версия)Microsoft Sentinel предлагает API плоскости данных для привлечения аналитики угроз из платформы аналитики угроз (TIP), например Threat Connect, Palo Alto Networks MineMeld, MISP или других интегрированных приложений. Индикаторы угроз могут включать IP-адреса, домены, URL-адреса, хэши файлов и адреса электронной почты. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Соединитель безопасности передачи (с помощью функций Azure)Соединитель данных [Передача безопасности] предоставляет возможность приема распространенных событий API безопасности передачи в Microsoft Sentinel через REST API. Дополнительные сведения см. в документации по API. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия:
-
Идентификатор клиента REST API: Требуется Идентификатор клиента TransmitSecurityClientID . Дополнительные сведения об API см. в
-
Секрет клиента REST API: требуется ПередачаSecurityClientSecret . Дополнительные сведения об API см. в |
Безопасность передачи |
Trend Vision One (использование функций Azure)Соединитель Trend Vision One позволяет легко подключать данные оповещений Workbench с помощью Microsoft Sentinel для просмотра панелей мониторинга, создания настраиваемых оповещений и улучшения возможностей мониторинга и исследований. Это дает вам больше сведений о сетях и системах вашей организации и улучшает возможности операций безопасности. Соединитель Trend Vision One поддерживается в Microsoft Sentinel в следующих регионах: Восточная Австралия, Юго-Восточная Австралия, Южная Бразилия, Центральная Канада, Восточная Индия, Центральная Индия, Центральная Часть США, Восточная часть США, Восточная ЧАСТЬ США 2, Восточная Франция, Центральная Корея, Северная Европа, Северная Европа, Восточная Африка, Северная Африка, Южная Африка, Южная Часть США, Юго-Восточная Азия, Центральная Швеция, Северная Швейцария, Северная ОАЭ, Южная Великобритания, Западная Европа, Западная часть США, Западная часть США 2, Западная часть США 3.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Маркер API Для распознавания трендов: требуется маркер API для распознавания трендов. Дополнительные сведения об API Trend Vision One см. в документации. |
Trend Micro |
Varonis SaaSVaronis SaaS предоставляет возможность приема оповещений Varonis в Microsoft Sentinel. Varonis определяет глубинную видимость данных, возможности классификации и автоматическое исправление для доступа к данным. Varonis создает одно приоритетное представление риска для ваших данных, поэтому вы можете упреждающим и систематически устранять риск от внутренних угроз и кибератак.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Varonis |
Vectra XDR (с помощью функций Azure)Соединитель Vectra XDR предоставляет возможность приема обнаружения Vectra, аудита, оценки сущностей, блокировки, работоспособности и сущностей в Microsoft Sentinel через REST API Vectra. Обратитесь к документации API: https://support.vectra.ai/s/article/KB-VS-1666 для получения дополнительной информации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия:
-
Учетные данные и разрешения REST API: идентификатор клиента Vectra и секрет клиента требуются для сбора данных работоспособности, оценки сущностей, обнаружения, блокировки и аудита. Дополнительные сведения об API см. в |
Поддержка Vectra |
Облако VMware Carbon Black Cloud (с помощью функций Azure)Соединитель VMware Carbon Black Cloud предоставляет возможность приема данных углеродного черного цвета в Microsoft Sentinel. Соединитель обеспечивает видимость журналов аудита, уведомлений и событий в Microsoft Sentinel для просмотра панелей мониторинга, создания настраиваемых оповещений и улучшения возможностей мониторинга и исследования.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия:
-
Ключи API VMware Carbon Black: необходимы ключи API черного углерода и (или) API уровня SIEM. Дополнительные сведения об API углеродного черного цвета см. в документации. - Учетные данные и разрешения REST API Amazon S3: идентификатор ключа доступа AWS, секретный ключ доступаAWS, имя контейнера AWS S3, имя папки в контейнере AWS S3 требуются для REST API Amazon S3. |
Корпорация Майкрософт |
VMware Carbon Black Cloud через AWS S3VMware Carbon Black Cloud через соединитель данных AWS S3 предоставляет возможность приема списков наблюдения, оповещений, событий проверки подлинности и конечных точек через AWS S3 и потоковую передачу их в нормализованные таблицы ASIM. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия:
-
Среда. Для создания контейнеров AWS S3 необходимо иметь учетную запись черного углерода и необходимые разрешения. |
Корпорация Майкрософт |
События Windows DNS через AMAСоединитель журналов DNS Windows позволяет легко фильтровать и передавать все журналы аналитики с DNS-серверов Windows в рабочую область Microsoft Sentinel с помощью агента мониторинга Azure (AMA). Наличие этих данных в Microsoft Sentinel помогает выявлять проблемы и угрозы безопасности, такие как: — попытка устранить вредоносные доменные имена. — устаревшие записи ресурсов. — Часто запрашиваемые доменные имена и разговорные DNS-клиенты. — Атаки, выполняемые на DNS-сервере. Вы можете получить следующие сведения о DNS-серверах Windows из Microsoft Sentinel: — Все журналы, централизованные в одном месте. — запрос нагрузки на DNS-серверы. — Динамические сбои регистрации DNS. События WINDOWS DNS поддерживаются расширенной информационной моделью SIEM (ASIM) и передают данные в таблицу ASimDnsActivityLogs. Подробнее. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Брандмауэр WindowsБрандмауэр Windows — это приложение Microsoft Windows, которое фильтрует сведения, поступающие в систему из Интернета, и блокирует потенциально опасные программы. Программное обеспечение блокирует передачу большинства программ через брандмауэр. Пользователи просто добавляют программу в список разрешенных программ, чтобы разрешить ему взаимодействовать через брандмауэр. При использовании общедоступной сети брандмауэр Windows также может защитить систему, блокируя все незапрошенные попытки подключения к компьютеру. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
События брандмауэра Windows через AMAБрандмауэр Windows — это приложение Microsoft Windows, которое фильтрует сведения, поступающие в систему из Интернета, и блокирует потенциально опасные программы. Программное обеспечение брандмауэра блокирует взаимодействие большинства программ через брандмауэр. Для потоковой передачи журналов приложений брандмауэра Windows, собранных с компьютеров, используйте агент Azure Monitor (AMA) для потоковой передачи этих журналов в рабочую область Microsoft Sentinel. Для сбора журналов необходимо связать настроенную конечную точку сбора данных (DCE). Для этого соединителя DCE автоматически создается в том же регионе, что и рабочая область. Если вы уже используете DCE, хранящийся в том же регионе, можно изменить созданный по умолчанию DCE и использовать существующий через API. Контроллеры домена могут находиться в ресурсах с префиксом SentinelDCE в имени ресурса. Дополнительные сведения см. в следующих статьях: - Конечные точки сбора данных в Azure Monitor - Документация по Microsoft Sentinel
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
События пересылки WindowsВы можете передавать все журналы пересылки событий Windows (WEF) из серверов Windows, подключенных к рабочей области Microsoft Sentinel, с помощью агента Azure Monitor (AMA). Благодаря этому подключению вы сможете просматривать панели мониторинга, создавать настраиваемые оповещения и расширять возможности исследования. В результате вы сможете получать больше полезных сведений о сети организации и улучшать возможности обеспечения безопасности. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
События безопасности Windows через AMAВы можете выполнять потоковую передачу всех событий безопасности из виртуальных машин Windows, подключенных к рабочей области Microsoft Sentinel, с использованием агента Windows. Благодаря этому подключению вы сможете просматривать панели мониторинга, создавать настраиваемые оповещения и расширять возможности исследования. В результате вы сможете получать больше полезных сведений о сети организации и улучшать возможности обеспечения безопасности. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
API WithSecure Elements (Функция Azure)WithSecure Elements — это единая облачная платформа кибербезопасности, предназначенная для снижения риска, сложности и неэффективности. Повышение безопасности от конечных точек до облачных приложений. Вооружитесь всеми типами киберугрышных угроз, от целевых атак до программ-шантажистов нулевого дня. WithSecure Elements объединяет мощные прогнозные, профилактические и адаптивные возможности безопасности — все управляемые и отслеживаемые через единый центр безопасности. Наша модульная структура и гибкие модели ценообразования дают вам свободу развиваться. С нашим опытом и пониманием, вы всегда будете иметь возможность - и вы никогда не будете одиноки. Интеграция Microsoft Sentinel позволяет сопоставить данные событий безопасности из решения WithSecure Elements с данными из других источников, что позволяет получить широкий обзор всей среды и ускорить реакцию на угрозы. При развертывании этой функции Azure в клиенте периодически опрашивать события безопасности WithSecure Elements. Дополнительные сведения см. на нашем веб-сайте: https://www.withsecure.com
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - С учетными данными клиента APISecure Elements: необходимы учетные данные клиента. Дополнительные сведения см. в документации. |
WithSecure |
Wiz (использование функций Azure)Соединитель Wiz позволяет легко отправлять журналы ошибок, уязвимостей и аудита Wiz в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные учетной записи службы Wiz. Убедитесь, что у вас есть идентификатор клиента и секрет клиента Wiz, URL-адрес конечной точки API и URL-адрес проверки подлинности. Инструкции можно найти в документации По Wiz. |
Волшебник |
Действие пользователя WorkdayСоединитель данных о действиях пользователя Workday предоставляет возможность приема журналов действий пользователей из API Workday в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Корпорация Майкрософт |
Workplace from Facebook (using Azure Functions)Соединитель данных Workplace предоставляет возможность приема распространенных событий Workplace в Microsoft Sentinel через веб-перехватчики. С помощью веб-перехватчиков настраиваемые приложения интеграции могут подписываться на события в Workplace и получать обновления в режиме реального времени. При изменении в Workplace запрос HTTPS POST со сведениями о событии отправляется в URL-адрес соединителя данных обратного вызова. Дополнительные сведения см. в документации по веб-перехватчикам. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения веб-перехватчиков: WorkplaceAppSecret, WorkplaceVerifyToken, URL-адрес обратного вызова необходим для работы веб-перехватчиков. Дополнительные сведения о настройке веб-перехватчиков и настройке разрешений см. в документации. |
Корпорация Майкрософт |
Аудит сегментов нулевых сетейСоединитель данных аудита сегментов нулевых сетей предоставляет возможность приема событий аудита нулевых сетей в Microsoft Sentinel через REST API. Этот соединитель данных использует собственные возможности опроса Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
Ноль сетей |
Аудит сегментов нулевых сетей (функция) (с помощью функций Azure)Соединитель данных аудита сегментов нулевых сетей предоставляет возможность приема событий аудита в Microsoft Sentinel через REST API. Дополнительные сведения см. в руководстве по API. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные REST API: для REST API требуется маркер APIсегмента нулевых сетей. См. руководство по API. |
Ноль сетей |
ZeroFox CTI (с помощью функций Azure)Соединители данных ZeroFox CTI предоставляют возможность приема различных оповещений аналитики кибер-угроз ZeroFox в Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения API ZeroFox: имя пользователя ZeroFox, личный маркер доступа ZeroFox требуется для REST API ZeroFox CTI. |
ZeroFox |
ZeroFox Enterprise — оповещения (опрос CCF)Собирает оповещения из API ZeroFox.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: |
ZeroFox |
Защита от угроз Zimperium MobileСоединитель Zimperium Mobile Threat Defense позволяет подключать журнал угроз Zimperium с помощью Microsoft Sentinel для просмотра панелей мониторинга, создания настраиваемых оповещений и улучшения исследования. За счет этого вы получите более полное представление о ландшафте угроз для мобильных устройств своей организации и сможете более эффективно обеспечивать безопасность.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Zimperium |
Масштабирование отчетов (с помощью функций Azure)Соединитель данных zoom Reports предоставляет возможность приема событий Масштабирования отчетов в Microsoft Sentinel через REST API. Дополнительные сведения см. в документации по API. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: AccountID, ClientID и ClientSecret требуются для API масштабирования. Дополнительные сведения см. в разделе API масштабирования. Следуйте инструкциям по конфигурациям API Масштабирования. |
Корпорация Майкрософт |
Устаревшие соединители данных Sentinel
Примечание.
В следующей таблице перечислены устаревшие и устаревшие соединители данных. Устаревшие соединители больше не поддерживаются.
Соединитель | Поддерживается |
---|---|
[Не рекомендуется] Аудит Atlassian Confluence (с помощью функций Azure)Соединитель данных аудита Atlassian Confluence предоставляет возможность интеграции записей аудита Confluence для получения дополнительных сведений. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации. ПРИМЕЧАНИЕ. Этот соединитель данных устарел, рассмотрите возможность перехода на соединитель данных CCF, доступный в решении, который заменяет прием через устаревший API сборщика данных HTTP.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: ConfluenceAccessToken, ConfluenceUsername требуется для REST API. Дополнительные сведения см. в разделе API. Проверьте все требования и следуйте инструкциям по получению учетных данных. |
Корпорация Майкрософт |
[Не рекомендуется] Конечная точка Cisco Secure Endpoint (AMP) (с помощью функций Azure)Соединитель данных Cisco Secure Endpoint (прежнее название — AMP для конечных точек) предоставляет возможность получения журналов аудита и событий из Cisco Secure Endpoint в Microsoft Sentinel. ПРИМЕЧАНИЕ. Этот соединитель данных устарел, рассмотрите возможность перехода на соединитель данных CCF, доступный в решении, который заменяет прием через устаревший API сборщика данных HTTP.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные API безопасной конечной точки Cisco: требуются идентификатор клиента и ключ API Cisco Secure Endpoint. Дополнительные сведения см. в разделе API безопасной конечной точки Cisco. Домен API также должен быть предоставлен. |
Корпорация Майкрософт |
[Не рекомендуется] Google Cloud Platform DNS (с помощью функций Azure)Соединитель данных DNS Google Cloud Platform предоставляет возможность приема журналов запросов Cloud DNS и журналов аудита Cloud DNS в Microsoft Sentinel с помощью GCP Logging API. Дополнительные сведения см. в документации по API ведения журнала GCP. ПРИМЕЧАНИЕ. Этот соединитель данных устарел, рассмотрите возможность перехода на соединитель данных CCF, доступный в решении, который заменяет прием через устаревший API сборщика данных HTTP.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетная запись службы GCP: для API ведения журнала GCP требуется учетная запись службы GCP с разрешениями на чтение журналов (с разрешением log.logEntries.list). Также требуется json-файл с ключом учетной записи службы. Дополнительные сведения о разрешениях, создании учетной записи службы и создании ключа учетной записи службы см. в документации. |
Корпорация Майкрософт |
[Не рекомендуется] Google Cloud Platform IAM (использование функций Azure)Соединитель данных Google Cloud Platform Identity and Access Management (IAM) предоставляет возможность приема журналов GCP IAM в Microsoft Sentinel с использованием API журналирования GCP. Дополнительные сведения см. в документации по API ведения журнала GCP. ПРИМЕЧАНИЕ. Этот соединитель данных устарел, рассмотрите возможность перехода на соединитель данных CCF, доступный в решении, который заменяет прием через устаревший API сборщика данных HTTP.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетная запись службы GCP: для API ведения журнала GCP требуется учетная запись службы GCP с разрешениями на чтение журналов. Также требуется json-файл с ключом учетной записи службы. Дополнительные сведения о необходимых разрешениях, создании учетной записи службы и создании ключа учетной записи службы см. в документации. |
Корпорация Майкрософт |
[Не рекомендуется] Infoblox SOC Insights Data Connector через устаревший агентСоединитель данных Infoblox SOC Insights позволяет легко подключать данные Infoblox BloxOne SOC Insights с помощью Microsoft Sentinel. Подключив журналы к Microsoft Sentinel, вы можете воспользоваться преимуществами поиска и корреляции, оповещения и обогащения аналитики угроз для каждого журнала. Этот соединитель данных отправляет журналы Infoblox SOC Insights CDC в рабочую область Log Analytics с помощью устаревшего агента Log Analytics. Корпорация Майкрософт рекомендует установить соединитель данных Infoblox SOC Insights через соединитель AMA. Устаревший соединитель использует агент Log Analytics, который не рекомендуется использовать 31 августа 2024 г. и должен быть установлен только в том месте, где AMA не поддерживается. Использование MMA и AMA на одном компьютере может привести к дублированию журналов и дополнительным затратам на прием. Дополнительные сведения.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Infoblox |
[Не рекомендуется] Журналы и события Microsoft ExchangeНе рекомендуется использовать соединители данных ESI-Opt. Вы можете передавать все события аудита Exchange, журналы IIS, журналы прокси-сервера HTTP и журналы событий безопасности с компьютеров Windows, подключенных к рабочей области Microsoft Sentinel, с помощью агента Windows. Благодаря этому подключению вы сможете просматривать панели мониторинга, создавать настраиваемые оповещения и расширять возможности исследования. Это используется книгами безопасности Microsoft Exchange для предоставления аналитических сведений о безопасности локальной среды Exchange.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Подробная документация> Подробные сведения о процедуре установки и использовании см. здесь. |
Сообщество |
[Не рекомендуется] Платформа IAM OneLogin (с помощью функций Azure)Соединитель данных OneLogin предоставляет возможность приема распространенных событий платформы OneLogin IAM в Microsoft Sentinel через веб-перехватчики. API веб-перехватчика событий OneLogin, который также называется вещателем событий, будет отправлять пакеты событий практически в режиме реального времени в указанную конечную точку. При изменении в OneLogin запрос HTTPS POST со сведениями о событии отправляется в URL-адрес соединителя данных обратного вызова. Дополнительные сведения см. в документации по веб-перехватчикам. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации. ПРИМЕЧАНИЕ. Этот соединитель данных устарел, рассмотрите возможность перехода на соединитель данных CCF, доступный в решении, который заменяет прием через устаревший API сборщика данных HTTP.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения веб-перехватчиков: OneLoginBearerToken, URL-адрес обратного вызова необходим для работы веб-перехватчиков. Дополнительные сведения о настройке веб-перехватчиков см. в документации. Необходимо создать OneLoginBearerToken в соответствии с вашими требованиями к безопасности и использовать его в разделе "Пользовательские заголовки " в формате: Authorization: Bearer OneLoginBearerToken. Формат журналов: массив JSON. |
Корпорация Майкрософт |
[Не рекомендуется] Проверка безопасности электронной почты по запросу (с помощью функций Azure)Соединитель данных Proofpoint On Demand Email Security обеспечивает получение данных Proofpoint on Demand Email Protection, позволяет пользователям проверять прослеживаемость сообщений, проводить мониторинг активности электронной почты, угроз и кражи данных злоумышленниками и злонамеренными инсайдерами. Коннектор предоставляет возможность просматривать события в вашей организации на ускоренной основе и получать файлы журналов событий с почасовым интервалом для недавних действий. ПРИМЕЧАНИЕ. Этот соединитель данных устарел, рассмотрите возможность перехода на соединитель данных CCF, доступный в решении, который заменяет прием через устаревший API сборщика данных HTTP.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения API Websocket: ProofpointClusterID, ProofpointToken требуется. Дополнительные сведения см. в разделе API. |
Корпорация Майкрософт |
[Не рекомендуется] Proofpoint TAP (с помощью Функций Azure)Соединитель Proofpoint Targeted Attack Protection (TAP) предоставляет возможность приема журналов и событий Proofpoint TAP в Microsoft Sentinel. Соединитель обеспечивает видимость событий Message и Click в Microsoft Sentinel для просмотра панелей мониторинга, создания настраиваемых оповещений и улучшения возможностей мониторинга и исследования. ПРИМЕЧАНИЕ. Этот соединитель данных устарел, рассмотрите возможность перехода на соединитель данных CCF, доступный в решении, который заменяет прием через устаревший API сборщика данных HTTP.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Ключ API Proofpoint TAP: требуется имя пользователя и пароль API Proofpoint TAP. Дополнительные сведения см. в разделе API Proofpoint SIEM. |
Корпорация Майкрософт |
[Не рекомендуется] Управление уязвимостями Qualys (с помощью функций Azure)Соединитель данных Qualys Vulnerability Management (VM) предоставляет возможность приема данных обнаружения узлов уязвимостей в Microsoft Sentinel через API Qualys. Соединитель обеспечивает видимость данных об обнаружении узлов из проверок вольверности. Этот соединитель предоставляет Microsoft Sentinel возможность просмотра панелей мониторинга, создания пользовательских оповещений и улучшения исследования ПРИМЕЧАНИЕ. Этот соединитель данных устарел, рассмотрите возможность перехода на соединитель данных CCF, доступный в решении, который заменяет прием через устаревший API сборщика данных HTTP.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Ключ API Qualys: требуется имя пользователя и пароль API виртуальных машин Qualys. Дополнительные сведения см. в разделе API виртуальных машин Qualys. |
Корпорация Майкрософт |
[Не рекомендуется] Cloud Salesforce Service Cloud (с помощью функций Azure)Соединитель данных Salesforce Service Cloud предоставляет возможность приема сведений о рабочих событиях Salesforce в Microsoft Sentinel через REST API. Соединитель предоставляет возможность просматривать события в организации на ускоренной основе, получать файлы журналов событий почасового увеличения для последних действий. ПРИМЕЧАНИЕ. Этот соединитель данных устарел, рассмотрите возможность перехода на соединитель данных CCF, доступный в решении, который заменяет прием через устаревший API сборщика данных HTTP.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API: имя пользователя API Salesforce, пароль API Salesforce, маркер безопасности Salesforce, ключ потребителя Salesforce, секрет потребителя Salesforce требуется для REST API. Дополнительные сведения см. в разделе API. |
Корпорация Майкрософт |
[Не рекомендуется] Аудит Slack (использование функций Azure)Коннектор данных аудита Slack предоставляет возможность передачи событий из записей аудита Slack в Microsoft Sentinel через REST API. Дополнительные сведения см. в документации по API. Соединитель позволяет получать события для оценки потенциальных рисков безопасности, мониторинга совместной работы и диагностики и устранения неполадок конфигурации. ПРИМЕЧАНИЕ. Этот соединитель данных устарел, рассмотрите возможность перехода на соединитель данных CCF, доступный в решении, который заменяет прием через устаревший API сборщика данных HTTP.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные и разрешения REST API. Для REST API требуется SlackAPIBearerToken . Дополнительные сведения см. в разделе API. Проверьте все требования и следуйте инструкциям по получению учетных данных. |
Корпорация Майкрософт |
[Не рекомендуется] Snowflake (использование функций Azure)Соединитель данных Snowflake предоставляет возможность приема журналов входа Snowflake и запросов в Microsoft Sentinel с помощью соединителя Python Snowflake. Дополнительные сведения см. в документации по Snowflake. ПРИМЕЧАНИЕ. Этот соединитель данных устарел, рассмотрите возможность перехода на соединитель данных CCF, доступный в решении, который заменяет прием через устаревший API сборщика данных HTTP.
Таблицы Log Analytics:
Поддержка правила сбора данных:
Необходимые условия: - Учетные данные Snowflake: идентификатор учетной записи Snowflake, пользователь Snowflake и пароль Snowflake требуются для подключения. Дополнительные сведения об идентификаторе учетной записи Snowflake см. в документации. Инструкции по созданию пользователя для этого соединителя отображаются во время установки. |
Корпорация Майкрософт |
События безопасности с помощью устаревшего агентаВы можете выполнять потоковую передачу всех событий безопасности из виртуальных машин Windows, подключенных к рабочей области Microsoft Sentinel, с использованием агента Windows. Благодаря этому подключению вы сможете просматривать панели мониторинга, создавать настраиваемые оповещения и расширять возможности исследования. В результате вы сможете получать больше полезных сведений о сети организации и улучшать возможности обеспечения безопасности. Дополнительные сведения см. в документации по Microsoft Sentinel.
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Microsoft Defender на основе подписки для облака (устаревшая версия)Microsoft Defender для облака — это средство управления безопасностью, с помощью которого можно обнаруживать угрозы в Azure, гибридных и многооблачных рабочих нагрузках и быстро реагировать на них. Этот соединитель позволяет выполнять потоковую передачу оповещений системы безопасности из Microsoft Defender для облака в Microsoft Sentinel, чтобы просматривать данные Defender в книгах, запрашивать их для создания оповещений, а также исследовать инциденты и реагировать на них. Дополнительные сведения>
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Системный журнал с помощью устаревшего агентаСистемный журнал Syslog — это протокол ведения журнала событий, который обычно используется в Linux. Приложения отправляют сообщения, которые могут храниться на локальном компьютере или передаваться в сборщик системного журнала. Если агент для Linux установлен, он настраивает локальный демон syslog для отправки журналов агенту. Агент затем отправляет сообщение в рабочее пространство. Подробнее>
Таблицы Log Analytics:
Поддержка правила сбора данных: |
Корпорация Майкрософт |
Дальнейшие действия
Дополнительные сведения см. в разделе: