Vyhledání datového konektoru služby Microsoft Sentinel
Poznámka
Azure Sentinel se teď nazývá Microsoft Sentinel a tyto stránky budeme v nadcházejících týdnech aktualizovat. Přečtěte si další informace o nedávných vylepšeních zabezpečení od Microsoftu.
Tento článek popisuje, jak nasadit datové konektory ve službě Microsoft Sentinel a zobrazit seznam všech podporovaných, dostupných datových konektorů, odkazy na obecné postupy nasazení a další kroky vyžadované pro konkrétní konektory.
Tip
Některé datové konektory se nasadí jenom prostřednictvím řešení. Další informace najdete v katalogu řešení Microsoft Sentinel. Další konektory dat vytvořené komunitou najdete také v úložišti GitHub Microsoft Sentinel.
Jak používat tohoto průvodce
Nejprve v nabídce nadpisů napravo vyhledejte a vyberte konektor pro váš produkt, službu nebo zařízení.
První informací, kterou u každého konektoru uvidíte, je metoda příjmu dat. Metoda, která se zobrazí, bude obsahovat odkaz na jeden z následujících obecných postupů nasazení, který obsahuje většinu informací, které budete potřebovat pro připojení zdrojů dat k Microsoft Sentinelu:
Metoda příjmu dat Odkazovaný článek s pokyny Integrace služeb Azure se službami Připojení služeb Azure, Windows, Microsoft a Amazon Common Event Format (CEF) přes Syslog Získání protokolů ve formátu CEF ze zařízení nebo zařízení do služby Microsoft Sentinel Rozhraní API kolekce dat Microsoft Sentinelu Připojení zdroje dat do rozhraní API kolekce dat Služby Microsoft Sentinel za použití ingestování dat Azure Functions a REST API Pomocí Azure Functions připojte Microsoft Sentinel ke zdroji dat. Syslog Shromažďování dat ze zdrojů založených na Linuxu pomocí Syslogu Vlastní protokoly Shromažďování dat ve vlastních formátech protokolů do Microsoft Sentinelu pomocí agenta Log Analytics Poznámka
Metoda integrace dat mezi službami Azure odkazuje na tři různé části článku v závislosti na typu konektoru. Oddíl každého konektoru níže určuje oddíl v tomto článku, na který odkazuje.
Při nasazování konkrétního konektoru zvolte odpovídající článek propojený s jeho metodou příjmu dat a pomocí informací a dalších pokynů v příslušné části níže doplňte informace v tomto článku.
Tip
Řadu datových konektorů je také možné nasadit jako součást řešení Microsoft Sentinelspolečně se souvisejícími analytickými pravidly, sešity a playbooky. Další informace najdete v katalogu řešení Microsoft Sentinel.
Další datové konektory poskytuje komunita Microsoft Sentinelu a najdete je v Azure Marketplace. Dokumentace k datovým konektorům komunity zodpovídá organizace, která konektor vytvořila.
Pokud máte zdroj dat, který není uvedený nebo aktuálně podporovaný, můžete si také vytvořit vlastní konektor. Další informace najdete v tématu Zdroje informací o vytváření vlastních konektorů Microsoft Sentinelu.
Důležité
Datové konektory Microsoft Sentinelu jsou aktuálně ve verzi Preview. Doplňující podmínky Azure Preview zahrnují další právní podmínky, které se vztahují na funkce Azure, které jsou ve verzi beta, Preview nebo které ještě nejsou všeobecně dostupné.
Agari Phishing Defense and Brand Protection (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Azure Functions a REST API Před nasazením: Povolte rozhraní API služby Security Graph (volitelné). Po nasazení: Přiřaďte aplikaci funkcí potřebná oprávnění. |
| Tabulky Log Analytics | agari_bpalerts_log_CL agari_apdtc_log_CL agari_apdpolicy_log_CL |
| Kód aplikace Azure Function App | https://aka.ms/Sentinel-agari-functionapp |
| Přihlašovací údaje rozhraní API | |
| Dokumentace k dodavateli / pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Nastavení aplikace | Vyžaduje se, pokud je vlastnost enableSecurityGraphSharing nastavená na hodnotu true (viz níže): |
| Podporováno | Agari |
Povolení rozhraní API Graph zabezpečení (volitelné)
Důležité
Pokud tento krok provedete, proveďte to před nasazením datového konektoru.
Aplikace funkcí Agari umožňuje sdílet informace o hrozbě se službou Microsoft Sentinel prostřednictvím rozhraní Security Graph API. Pokud chcete tuto funkci používat, musíte povolit konektor platformy Sentinel Threat Intelligence Platforms a také zaregistrovat aplikaci v Azure Active Directory.
Tento proces vám poskytne tři informace, které můžete použít při nasazování aplikace funkcí: ID tenanta Graph, ID klienta Graph a tajný kód klienta Graph (viz nastavení aplikace v tabulce výše).
Přiřazení potřebných oprávnění k aplikaci funkcí
Konektor Agari používá k ukládání časových razítek přístupu k protokolům proměnnou prostředí. Aby aplikace do této proměnné zapis měla oprávnění, musí být přiřazena identitě přiřazené systémem.
- V Azure Portal přejděte na Function App.
- Na stránce Function App vyberte ze seznamu svou aplikaci funkcí a pak v navigační nabídce aplikace funkcí v části Nastavení identitu.
- Na kartě Přiřazený systémem nastavte Stav na Hodnotu On.
- Vyberte Uložit a zobrazí se tlačítko Přiřazení rolí Azure. Vyberte ji.
- Na obrazovce Přiřazení rolí Azure vyberte Přidat přiřazení role. Nastavte Rozsah na Předplatné, v rozevíracím seznamu Předplatné vyberte své předplatné a role nastavte App Configuration vlastník dat.
- Vyberte Uložit.
AI Analyst (AIA) by Darktrace (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Common Event Format (CEF) přes Syslog Konfigurace předávání protokolů CEF pro analytika AI |
| Tabulky Log Analytics | CommonSecurityLog |
| Podporováno | Darktrace |
Konfigurace předávání protokolů CEF pro analytika AI
Nakonfigurujte Darktrace tak, aby přes agenta Log Analytics předal zprávy Syslogu ve formátu CEF do vašeho pracovního prostoru Azure.
- Ve vizualizéru Darktrace Threat Visualizer přejděte na stránku Konfigurace systému v hlavní nabídce v části Správce.
- V nabídce vlevo vyberte Moduly a z dostupných integrací pracovních postupů zvolte Microsoft Sentinel.
- Otevře se konfigurační okno. Vyhledejte cef (CEF) syslogu Microsoft Sentinel a výběrem možnosti New (Nový) zobrazíte nastavení konfigurace, pokud ještě není zveřejněné.
- Do pole Konfigurace serveru zadejte umístění služby předávání protokolů a volitelně upravte komunikační port. Ujistěte se, že je vybraný port nastavený na hodnotu 514 a že je povolený pro všechny zprostředkující brány firewall.
- Podle potřeby nakonfigurujte prahové hodnoty upozornění, časové posuny nebo další nastavení.
- Zkontrolujte všechny další možnosti konfigurace, které můžete chtít povolit a které mění syntaxi syslogu.
- Povolte možnost Odesílat výstrahy a uložte provedené změny.
Detekce AI Vectra (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Common Event Format (CEF) přes Syslog Konfigurace předávání protokolů CEF pro AI Vectra Detect |
| Tabulky Log Analytics | CommonSecurityLog |
| Podporováno | Vectra AI |
Konfigurace předávání protokolů CEF pro AI Vectra Detect
Nakonfigurujte agenta Vectra (řada X) tak, aby předal zprávy Syslogu ve formátu CEF do pracovního prostoru Microsoft Sentinelu prostřednictvím agenta Log Analytics.
V rozhraní Vectra přejděte na Nastavení > Oznámení a zvolte Upravit konfiguraci Syslogu. Podle následujících pokynů nastavte připojení:
- Přidání nového cíle (název hostitele služby předávání protokolů)
- Nastavte Port na 514.
- Nastavte Protokol na UDP.
- Nastavte formát na CEF.
- Nastavení typů protokolů (výběr všech dostupných typů protokolů)
- Vyberte Uložit.
Výběrem tlačítka Test můžete vynutit odesílání některých testovacích událostí do služby předávání protokolů.
Další informace najdete v příručce Cognito Detect Syslog, kterou si můžete stáhnout ze stránky prostředků v uživatelském rozhraní Detect.
Události zabezpečení Akamai (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Common Event Format (CEF) přes Syslog s analyzátorem funkcí Kusto |
| Tabulky Log Analytics | CommonSecurityLog |
| Alias funkce Kusto: | AkamaiSIEMEvent |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-akamaisecurityevents-parser |
| Dokumentace k dodavateli / pokyny k instalaci |
Konfigurace Security Information and Event Management (SIEM) Nastavte konektor CEF. |
| Podporováno | Akamai |
Alcide kAudit
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Rozhraní API kolekce dat Microsoft Sentinelu |
| Tabulky Log Analytics | alcide_kaudit_activity_1_CL – Protokoly aktivit Alcide kAudit alcide_kaudit_detections_1_CL – detekce Alcide kAudit alcide_kaudit_selections_count_1_CL – Počty aktivit Alcide kAudit alcide_kaudit_selections_details_1_CL – Podrobnosti o aktivitě Alcide kAudit |
| Dokumentace k dodavateli / pokyny k instalaci |
Průvodce instalací Alcide kAudit |
| Podporováno | Alcide |
Alsid pro Active Directory
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Agent Log Analytics – vlastní protokoly Další konfigurace pro Alsid |
| Tabulky Log Analytics | AlsidForADLog_CL |
| Alias funkce Kusto: | afad_parser |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-alsidforad-parser |
| Podporováno | Alsid |
Další konfigurace pro Alsid
Konfigurace serveru Syslog
Nejprve budete potřebovat linuxový server Syslog, na který Alsid pro AD bude odesílat protokoly. Rsyslog obvykle můžete spustit na Ubuntu.
Tento server pak můžete podle svého nastavení nakonfigurovat, ale doporučujeme, abyste mohli výstupovat protokoly AFAD v samostatném souboru. Alternativně můžete k nasazení serveru Syslog a agenta Microsoftu použít šablonu pro rychlý start. Pokud šablonu použijete, můžete přeskočit pokyny k instalaci agenta.
Konfigurace Alsid pro odesílání protokolů na server Syslog
Na portálu Alsid pro AD přejděte na System (Systém), Configuration (Konfigurace) a pak na Syslog. Odtud můžete vytvořit nové upozornění Syslogu na server Syslog.
Po vytvoření nového upozornění Syslogu zkontrolujte, že se protokoly správně shromažďují na vašem serveru v samostatném souboru. Pokud chcete například zkontrolovat protokoly, můžete použít tlačítko Testovat konfiguraci v konfiguraci výstrah Syslogu v AFAD. Pokud jste použili šablonu pro rychlý start, server Syslog bude ve výchozím nastavení naslouchat na portu 514 v protokolech UDP a 1514 v protokolu TCP bez protokolu TLS.
Amazon Web Services
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení Microsoft Sentinel Amazon Web Services ingestování dat protokolu služby AWS (článek o top konektoru) |
| Tabulky Log Analytics | AWSCloudTrail |
| Podporováno | Microsoft |
Amazon Web Services S3 (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení Microsoft Sentinel Amazon Web Services ingestování dat protokolu služby AWS (článek o top konektoru) |
| Tabulky Log Analytics | AWSCloudTrail AWSGuardDuty AWSVPCFlow |
| Podporováno | Microsoft |
Apache HTTP Server
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Agent Log Analytics – vlastní protokoly |
| Tabulky Log Analytics | ApacheHTTPServer_CL |
| Alias funkce Kusto: | ApacheHTTPServer |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-apachehttpserver-parser |
| Ukázkový soubor vlastního protokolu: | access.log nebo error.log |
Apache Tomcat
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Agent Log Analytics – vlastní protokoly |
| Tabulky Log Analytics | Tomcat_CL |
| Alias funkce Kusto: | Událost Tomcat |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-ApacheTomcat-parser |
| Ukázkový soubor vlastního protokolu: | access.log nebo error.log |
Aruba ClearPass (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Common Event Format (CEF) přes Syslog s analyzátorem funkcí Kusto |
| Tabulky Log Analytics | CommonSecurityLog |
| Alias funkce Kusto: | ArubaClearPass |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-arubaclearpass-parser |
| Dokumentace k dodavateli / pokyny k instalaci |
Postupujte podle pokynů společnosti Aruba a nakonfigurujte ClearPass. |
| Podporováno | Microsoft |
Atlassian Confluence Audit (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Azure Functions a REST API |
| Tabulky Log Analytics | Confluence_Audit_CL |
| Kód aplikace Azure Function App | https://aka.ms/Sentinel-confluenceauditapi-functionapp |
| Přihlašovací údaje rozhraní API | |
| Dokumentace k dodavateli / pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Alias funkce Kusto | ConfluenceAudit |
| Adresa URL funkce Kusto / Pokyny pro konfiguraci analyzátoru |
https://aka.ms/Sentinel-confluenceauditapi-parser |
| Nastavení aplikace | |
| Podporováno | Microsoft |
Atlassian Jira Audit (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Azure Functions a REST API |
| Tabulky Log Analytics | Jira_Audit_CL |
| Kód aplikace Azure Function App | https://aka.ms/Sentinel-jiraauditapi-functionapp |
| Přihlašovací údaje rozhraní API | |
| Dokumentace k dodavateli / pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Alias funkce Kusto | JiraAudit |
| Adresa URL funkce Kusto / Pokyny pro konfiguraci analyzátoru |
https://aka.ms/Sentinel-jiraauditapi-parser |
| Nastavení aplikace | |
| Podporováno | Microsoft |
Azure Active Directory
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení Azure Active Directory data do Microsoft Sentinelu (článek o top konektoru) |
| Požadavky na licence / Informace o nákladech |
Mohou se vám za to platit další poplatky. |
| Tabulky Log Analytics | SigninLogs Protokoly auditu AADNonInteractiveUserSignInLogs AADServicePrincipalSignInLogs AADManagedIdentitySignInLogs AADProvisioningLogs ADFSSignInLogs |
| Podporováno | Microsoft |
Azure Active Directory Identity Protection
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení založená na rozhraní API |
| Požadavky na licence / Informace o nákladech |
Azure AD Premium P2 předplatného Mohou se vám za to platit další poplatky. |
| Tabulky Log Analytics | SecurityAlert (Zabezpečení) |
| Podporováno | Microsoft |
Aktivita Azure
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení založená na nastavení diagnostiky spravovaná Azure Policy Upgrade na nový konektor aktivit Azure |
| Tabulky Log Analytics | AzureActivity |
| Podporováno | Microsoft |
Upgrade na nový konektor aktivit Azure
Změny datové struktury
Tento konektor nedávno změnil mechanismus back-endu pro shromažďování událostí protokolu aktivit. Teď používá kanál nastavení diagnostiky. Pokud pro tento konektor stále používáte starší metodu, důrazně doporučujeme upgradovat na novou verzi, která poskytuje lepší funkce a větší konzistenci s protokoly prostředků. Přečtěte si následující pokyny.
Metoda nastavení diagnostiky odesílá stejná data jako starší metoda odeslaná ze služby protokolu aktivit, i když došlo k nějakým změnám struktury tabulky AzureActivity.
Tady je několik klíčových vylepšení vyplývajících z přechodu na kanál nastavení diagnostiky:
- Vylepšená latence příjmu dat (příjem událostí během 2–3 minut od výskytu místo 15–20 minut)
- Vyšší spolehlivost.
- Vyšší výkon
- Podpora všech kategorií událostí protokolovaných službou protokolu aktivit (starší mechanismus podporuje pouze podmnožinu – například nepodporuje žádné Service Health události).
- Správa ve velkém měřítku s Azure Policy.
Podrobnější Azure Monitor protokolu aktivit Azure a kanálu nastavení diagnostiky najdete v dokumentaci k kanálu nastavení diagnostiky.
Odpojení od starého kanálu
Před nastavením nového konektoru protokolu aktivit Azure musíte stávající předplatná odpojit od starší metody.
V navigační nabídce Microsoft Sentinelu vyberte Datové konektory. V seznamu konektorů vyberte Aktivita Azure a pak vyberte tlačítko Otevřít stránku konektoru v pravém dolním rohu.
Na kartě Pokyny v části Konfigurace v kroku 1 zkontrolujte seznam stávajících předplatných, která jsou připojená ke starší metodě (abyste věděli, která z nich chcete přidat do nové), a odpojte je všechny najednou kliknutím na tlačítko Odpojit vše níže.
Pokračujte v nastavování nového konektoru s pokyny uvedenými v tabulce výše.
Azure DDoS Protection
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení založená na nastavení diagnostiky |
| Požadavky na licence / Informace o nákladech |
Mohou se vám za to platit další poplatky. |
| Tabulky Log Analytics | AzureDiagnostics |
| Doporučená diagnostika | DDoSProtectionNotifications DDoSMitigationFlowLogs DDoSMitigationReports |
| Podporováno | Microsoft |
Microsoft Defender for Cloud
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení zabezpečení z Microsoft Defenderu for Cloud (článek o top konektoru) |
| Tabulky Log Analytics | SecurityAlert (Zabezpečení) |
| Podporováno | Microsoft |
Microsoft Defender for IoT
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení založená na rozhraní API |
| Tabulky Log Analytics | SecurityAlert (Zabezpečení) |
| Podporováno | Microsoft |
Brána Azure Firewall
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení založená na nastavení diagnostiky |
| Tabulky Log Analytics | AzureDiagnostics |
| Doporučená diagnostika | AzureFirewallApplicationRule AzureFirewallNetworkRule AzureFirewallDnsProxy |
| Podporováno | Microsoft |
Azure Information Protection
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure se službami |
| Tabulky Log Analytics | InformationProtectionLogs_CL |
| Podporováno | Microsoft |
Další informace najdete v Azure Information Protection .
Azure Key Vault
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení založená na nastavení diagnostiky spravovaná Azure Policy |
| Tabulky Log Analytics | KeyVaultData |
| Podporováno | Microsoft |
Azure Kubernetes Service (AKS)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení založená na nastavení diagnostiky spravovaná Azure Policy |
| Tabulky Log Analytics | kube-apiserver kube-audit kube-audit-admin kube-controller-manager kube-scheduler automatické škálování clusteru Stráž |
| Podporováno | Microsoft |
Azure SQL Databases
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení založená na nastavení diagnostiky spravovaná Azure Policy K dispozici také ve službě Azure SQL a Microsoft Sentinel pro SQL PaaS. |
| Tabulky Log Analytics | SQLSecurityAuditEvents SQLInsights Automatické ladění QueryStoreWaitStatistics Chyby DatabaseWaitStatistics Časové limity Bloky Zablokování Basic InstanceAndAppAdvanced WorkloadManagement DevOpsOperationsAudit |
| Podporováno | Microsoft |
Účet služby Azure Storage
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení založená na nastavení diagnostiky Poznámky ke konfiguraci nastavení diagnostiky účtu úložiště |
| Tabulky Log Analytics | StorageBlobLogs StorageQueueLogs StorageTableLogs StorageFileLogs |
| Doporučená diagnostika | Prostředek účtu Prostředky objektů blob, front, tabulek a souborů |
| Podporováno | Microsoft |
Poznámky ke konfiguraci nastavení diagnostiky účtu úložiště
Prostředek účtu úložiště (nadřazený) obsahuje další (podřízené) prostředky pro každý typ úložiště: soubory, tabulky, fronty a objekty blob.
Při konfiguraci diagnostiky pro účet úložiště musíte vybrat a nakonfigurovat:
- Prostředek nadřazeného účtu exportujete transakční metriku.
- Každý z podřízených prostředků typu úložiště, které exportují všechny protokoly a metriky (viz tabulka výše).
Zobrazí se jenom typy úložišť, pro které máte definované prostředky.
Firewall webových aplikací Azure (WAF)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Integrace mezi službami a službami Azure: připojení založená na nastavení diagnostiky |
| Log Analytics tabulky | AzureDiagnostics |
| Doporučená Diagnostika | Application Gateway Front Door zásada CDN WAF |
| Podporováno nástrojem | Microsoft |
Barracuda CloudGen Firewall
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Syslog |
| Log Analytics tabulky | Syslog |
| Alias funkce Kusto: | CGFWFirewallActivity |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-barracudacloudfirewall-function |
| Dokumentace dodavatele/ pokyny k instalaci |
https://aka.ms/Sentinel-barracudacloudfirewall-connector |
| Podporováno nástrojem | Barracuda |
Barracuda WAF
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Agent Log Analytics – vlastní protokoly |
| Log Analytics tabulky | Syslog |
| Dokumentace dodavatele/ pokyny k instalaci |
https://aka.ms/asi-barracuda-connector |
| Podporováno nástrojem | Barracuda |
LEPŠÍ ochrany před mobilními hrozbami (MTD) (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Rozhraní API kolekce dat Microsoft Sentinel |
| Log Analytics tabulky | BetterMTDDeviceLog_CL BetterMTDIncidentLog_CL BetterMTDAppLog_CL BetterMTDNetflowLog_CL |
| Dokumentace dodavatele/ pokyny k instalaci |
LEPŠÍ dokumentace k MTD Nastavení zásad hrozeb, které definuje incidenty hlášené Microsoft Sentinel:
|
| Podporováno nástrojem | Better Mobile |
Beyond Security beSECURE
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Rozhraní API kolekce dat Microsoft Sentinel |
| Log Analytics tabulky | beSECURE_ScanResults_CL beSECURE_ScanEvents_CL beSECURE_Audit_CL |
| Dokumentace dodavatele/ pokyny k instalaci |
Přístup k nabídce integrace :
|
| Podporováno nástrojem | Nad rámec zabezpečení |
BlackBerry CylancePROTECT (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Syslog |
| Log Analytics tabulky | Syslog |
| Alias funkce Kusto: | CylancePROTECT |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-cylanceprotect-parser |
| Dokumentace dodavatele/ pokyny k instalaci |
Průvodce Syslogem pro Cylance |
| Podporováno nástrojem | Microsoft |
Prevence ochrany před únikem informací Symantec (DLP) (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) prostřednictvím protokolu syslog s analyzátorem funkcí Kusto |
| Log Analytics tabulky | CommonSecurityLog |
| Alias funkce Kusto: | SymantecDLP |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-symantecdlp-parser |
| Dokumentace k dodavateli / pokyny k instalaci |
Konfigurace akce Log to a Syslog Server (Protokol na syslog server) |
| Podporováno | Microsoft |
Check Point
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Common Event Format (CEF) přes Syslog K dispozici z Check Point řešení |
| Tabulky Log Analytics | CommonSecurityLog |
| Dokumentace k dodavateli / pokyny k instalaci |
Export protokolů – Check Point protokolů |
| Podporováno | Check Point |
Cisco ASA
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Common Event Format (CEF) přes Syslog K dispozici v Cisco ASA řešení |
| Tabulky Log Analytics | CommonSecurityLog |
| Dokumentace k dodavateli / pokyny k instalaci |
Průvodce konfigurací rozhraní příkazového řádku řady Cisco ASA Series |
| Podporováno | Microsoft |
Cisco Firepower eStreamer (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Common Event Format (CEF) přes Syslog Další konfigurace pro Cisco Firepower eStreamer |
| Tabulky Log Analytics | CommonSecurityLog |
| Dokumentace k dodavateli / pokyny k instalaci |
eStreamer eNcore for Sentinel Operations Guide |
| Podporováno | Cisco |
Další konfigurace pro Cisco Firepower eStreamer
Instalace klienta Firepower eNcore
Nainstalujte a nakonfigurujte klienta Firepower eNcore eStreamer. Další informace najdete v úplném instalačním průvodci Cisco.Stáhněte si Firepower Connector z GitHub
Stáhněte si nejnovější verzi konektoru Firepower eNcore pro Microsoft Sentinel z úložiště Cisco GitHub . Pokud plánujete používat python3, použijte konektor eStreamer python3.Vytvoření souboru pkcs12 pomocí IP adresy virtuálního počítače Azure nebo Azure
V části Firepower v části System > Integration > eStreamer vytvořte certifikát pkcs12 pomocí veřejné IP adresy instance virtuálního počítače. Další informace najdete v instalační příručce.Test připojení mezi klientem Azure/VM Client a FMC
Zkopírujte soubor pkcs12 z FMC do instance Azure nebo virtuálního počítače a spusťte testovací nástroj (./encore.sh test), abyste zajistili navázáno připojení. Další informace najdete v průvodci nastavením.Konfigurace eNcore pro streamování dat do agenta
Nakonfigurujte eNcore pro streamování dat prostřednictvím protokolu TCP do agenta Log Analytics. Tato konfigurace by měla být ve výchozím nastavení povolená, ale další porty a streamovací protokoly je možné nakonfigurovat v závislosti na stavu zabezpečení sítě. Data je také možné uložit do systému souborů. Další informace najdete v tématu Konfigurace eNcore.
Cisco Meraki (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Syslog K dispozici v řešení Cisco ISE |
| Tabulky Log Analytics | Syslog |
| Alias funkce Kusto: | CiscoMeraki |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-ciscomeraki-parser |
| Dokumentace k dodavateli / pokyny k instalaci |
Dokumentace ke generování sestav zařízení Meraki |
| Podporováno | Microsoft |
Cisco Umbrella (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Azure Functions a REST API K dispozici v řešení Cisco Umbrella |
| Tabulky Log Analytics | Cisco_Umbrella_dns_CL Cisco_Umbrella_proxy_CL Cisco_Umbrella_ip_CL Cisco_Umbrella_cloudfirewall_CL |
| Kód aplikace Azure Function App | https://aka.ms/Sentinel-CiscoUmbrellaConn-functionapp |
| Přihlašovací údaje rozhraní API | |
| Dokumentace k dodavateli / pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Alias funkce Kusto | Cisco_Umbrella |
| Adresa URL funkce Kusto / Pokyny pro konfiguraci analyzátoru |
https://aka.ms/Sentinel-ciscoumbrella-function |
| Nastavení aplikace | |
| Podporováno | Microsoft |
Cisco Unified Computing System (UCS) (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Syslog |
| Tabulky Log Analytics | Syslog |
| Alias funkce Kusto: | CiscoUCS |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-ciscoucs-function |
| Dokumentace k dodavateli / pokyny k instalaci |
Nastavení Syslogu pro Cisco UCS – Cisco |
| Podporováno | Microsoft |
Citrix Analytics (Security)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Rozhraní API kolekce dat Microsoft Sentinelu |
| Tabulky Log Analytics | CitrixAnalytics_SAlerts_CL |
| Dokumentace k dodavateli / pokyny k instalaci |
Připojení Citrix do Microsoft Sentinelu |
| Podporováno | Citrix Systems |
Citrix Web App Firewall (WAF) (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Common Event Format (CEF) přes Syslog |
| Tabulky Log Analytics | CommonSecurityLog |
| Dokumentace k dodavateli / pokyny k instalaci |
Informace o konfiguraci WAF najdete v tématu Podpora wikiwebu – Konfigurace WAF pomocí NetScaler. Informace o konfiguraci protokolů CEF najdete v tématu Podpora protokolování CEF v bráně Application Firewall. Pokud chcete protokoly předávat proxy serveru, podívejte se na téma Konfigurace zařízení Citrix ADC pro protokolování auditu. |
| Podporováno | Citrix Systems |
Cognni (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Rozhraní API kolekce dat Microsoft Sentinelu |
| Tabulky Log Analytics | CognniIncidents_CL |
| Dokumentace k dodavateli / pokyny k instalaci |
Připojení na Cognni
|
| Podporováno | Cognni |
Průběžné monitorování hrozeb pro SAP (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | K dispozici pouze po instalaci řešení Continuous Threat Monitoring for SAP. |
| Tabulky Log Analytics | Viz Referenční informace k protokolům řešení SAP pro Microsoft Sentinel. |
| Dokumentace k dodavateli / pokyny k instalaci |
Nasazení průběžného monitorování hrozeb SAP |
| Podporováno | Microsoft |
Události cyberark Enterprise password vaultu (EPV) (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Common Event Format (CEF) přes Syslog |
| Tabulky Log Analytics | CommonSecurityLog |
| Dokumentace k dodavateli / pokyny k instalaci |
Security Information and Event Management (SIEM) Applications |
| Podporováno | CyberArk |
Protokoly zabezpečení Cyber jejich zabezpečení (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Rozhraní API kolekce dat Microsoft Sentinelu |
| Tabulky Log Analytics | CyberpionActionItems_CL |
| Dokumentace k dodavateli / pokyny k instalaci |
Získání předplatného Cyber předplatných Integrace výstrah zabezpečení Cyber jejich řešení do Microsoft Sentinelu |
| Podporováno | Kyberzoucí |
DNS (Preview)
Viz Windows SERVER DNS (Preview).
Dynamics 365
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Integrace mezi službami Azure: připojení založená na rozhraní API K dispozici také jako součást řešení Microsoft Sentinel 4 Dynamics 365 |
| Požadavky na licenci/ informace o nákladech |
Další poplatky můžou platit |
| Log Analytics tabulky | Dynamics365Activity |
| Podporováno nástrojem | Microsoft |
ESET Enterprise Inspector (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Azure Functions a REST API Vytvoření uživatele rozhraní API |
| Log Analytics tabulky | ESETEnterpriseInspector_CL |
| Přihlašovací údaje rozhraní API | |
| Dokumentace dodavatele/ pokyny k instalaci |
|
| Pokyny k nasazení konektoru | Nasazení jedním kliknutím pomocí šablony Azure Resource Manager (ARM) |
| Podporováno nástrojem | ESET |
Vytvoření uživatele rozhraní API
- Přihlaste se ke službě ESET Security Management Center/ESET PROTECT Console s účtem správce, vyberte kartu Další a Uživatelé subtab.
- Vyberte tlačítko Přidat nové a přidejte nativního uživatele.
- Vytvořte nového uživatele pro účet rozhraní API. Volitelné: Vyberte jinou domovskou skupinu , která bude omezovat, jaké detekce jsou přijímány.
- na kartě sady oprávnění přiřaďte sadu oprávnění kontrolora Enterprise Inspector .
- Odhlaste se z účtu správce a přihlaste se ke konzole pomocí nového pověření rozhraní API pro ověření a pak se odhlaste z účtu rozhraní API.
Centrum správy zabezpečení ESET (SMC) (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Syslog Konfigurace shromažďovaných protokolů SMC ve službě ESET Konfigurace agenta OMS k předání dat ESET SMC ve formátu rozhraní API Změna konfigurace agenta OMS pro zachycení značky OMS. API. ESET a analýza strukturovaných dat Zakázat automatickou konfiguraci a restartovat agenta |
| Log Analytics tabulky | eset_CL |
| Dokumentace dodavatele/ pokyny k instalaci |
Dokumentace k serveru syslog společnosti ESET |
| Podporováno nástrojem | ESET |
Konfigurace shromažďovaných protokolů SMC ve službě ESET
Nakonfigurujte rsyslog tak, aby přijímal protokoly z IP adresy ESET.
sudo -i
# Set ESET SMC source IP address
export ESETIP={Enter your IP address}
# Create rsyslog configuration file
cat > /etc/rsyslog.d/80-remote.conf << EOF
\$ModLoad imudp
\$UDPServerRun 514
\$ModLoad imtcp
\$InputTCPServerRun 514
\$AllowedSender TCP, 127.0.0.1, $ESETIP
\$AllowedSender UDP, 127.0.0.1, $ESETIP user.=alert;user.=crit;user.=debug;user.=emerg;user.=err;user.=info;user.=notice;user.=warning @127.0.0.1:25224
EOF
# Restart rsyslog
systemctl restart rsyslog
Konfigurace agenta OMS k předání dat ESET SMC ve formátu rozhraní API
Aby bylo možné snadno rozpoznat data aplikace ESET, nahrajte je do samostatné tabulky a analyzujte je na agentovi, abyste zjednodušili a urychlili dotaz Microsoft Sentinel.
V souboru /etc/opt/Microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.conf upravte match oms.** oddíl tak, aby odesílal data jako objekty rozhraní API, změnou typu na out_oms_api .
Následující kód je příkladem úplné match oms.** části:
<match oms.** docker.**>
type out_oms_api
log_level info
num_threads 5
run_in_background false
omsadmin_conf_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsadmin.conf
cert_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.crt
key_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.key
buffer_chunk_limit 15m
buffer_type file
buffer_path /var/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/state/out_oms_common*.buffer
buffer_queue_limit 10
buffer_queue_full_action drop_oldest_chunk
flush_interval 20s
retry_limit 10
retry_wait 30s
max_retry_wait 9m
</match>
Změna konfigurace agenta OMS pro zachycení značky OMS. API. ESET a analýza strukturovaných dat
Upravte soubor /etc/opt/Microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.d/syslog.conf .
Například:
<source>
type syslog
port 25224
bind 127.0.0.1
protocol_type udp
tag oms.api.eset
</source>
<filter oms.api.**>
@type parser
key_name message
format /(?<message>.*?{.*})/
</filter>
<filter oms.api.**>
@type parser
key_name message
format json
</filter>
Zakázat automatickou konfiguraci a restartovat agenta
Například:
# Disable changes to configuration files from Portal
sudo su omsagent -c 'python /opt/microsoft/omsconfig/Scripts/OMS_MetaConfigHelper.py --disable'
# Restart agent
sudo /opt/microsoft/omsagent/bin/service_control restart
# Check agent logs
tail -f /var/opt/microsoft/omsagent/log/omsagent.log
Konfigurace společnosti ESET SMC pro odesílání protokolů do konektoru
Nakonfigurujte protokoly ESET pomocí stylu BSD a formátu JSON.
- Přejít na konfiguraci serveru syslog konfigurovat hostitele (váš konektor), formátovat BSD a transportní TCP
- Přejít do části protokolování a povolit JSON
Další informace najdete v dokumentaci k nástroji ESET.
Exabeam Advanced Analytics (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Syslog |
| Log Analytics tabulky | Syslog |
| Alias funkce Kusto: | ExabeamEvent |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-Exabeam-parser |
| Dokumentace dodavatele/ pokyny k instalaci |
Konfigurace oznámení o aktivitách systému pokročilé analýzy |
| Podporováno nástrojem | Microsoft |
ExtraHop Reveal(x)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Konektor SIEM Detection ExtraHop |
| Podporováno nástrojem | ExtraHop |
F5 BIG-IP
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Rozhraní API kolekce dat Microsoft Sentinel |
| Log Analytics tabulky | F5Telemetry_LTM_CL F5Telemetry_system_CL F5Telemetry_ASM_CL |
| Dokumentace dodavatele/ pokyny k instalaci |
Integrace aplikace F5 BIG-IP s protokolem Microsoft Sentinel |
| Podporováno nástrojem | F5 Networks |
Sítě F5 (ASM)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Konfigurace protokolování událostí zabezpečení aplikace |
| Podporováno nástrojem | F5 Networks |
Forcepoint Cloud Access Security broker (CASB) (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Forcepoint CASB a Microsoft Sentinel |
| Podporováno nástrojem | Forcepoint |
Forcepoint Cloud Security Gateway (CSG) (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Forcepoint Cloud Security Gateway a Microsoft Sentinel |
| Podporováno nástrojem | Forcepoint |
Ochrana před únikem informací Forcepoint (DLP) (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Rozhraní API kolekce dat Microsoft Sentinel |
| Log Analytics tabulky | ForcepointDLPEvents_CL |
| Dokumentace dodavatele/ pokyny k instalaci |
Prevence ztráty dat Forcepoint a Microsoft Sentinel |
| Podporováno nástrojem | Forcepoint |
Firewall nové generace Forcepoint (NGFW) (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Forcepoint next – gen firewall a Microsoft Sentinel |
| Podporováno nástrojem | Forcepoint |
ForgeRock Common audit (CAUD) pro CEF (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Nainstalujte tuto první! ForgeRock Common audit (CAUD) pro Microsoft Sentinel |
| Podporováno nástrojem | ForgeRock |
Fortinet
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog Posílání protokolů Fortinet do předávacího protokolu K dispozici v řešení Fortinet FortiGate |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Knihovna dokumentů Fortinet Vyberte si svou verzi a použijte referenční dokumentaci a zprávu protokolu PDF. |
| Podporováno nástrojem | Fortinet |
Posílání protokolů Fortinet do předávacího protokolu
Otevřete rozhraní příkazového řádku na zařízení Fortinet a spusťte následující příkazy:
config log syslogd setting
set status enable
set format cef
set port 514
set server <ip_address_of_Forwarder>
end
- Nahraďte IP adresu serveru IP adresou předaného protokolu.
- Nastavte port SYSLOG na 514 nebo port nastavený na procesu démona syslog na serveru pro překládání.
- Pokud chcete povolit formát CEF ve verzích rané FortiOS, možná budete muset spustit sadu příkazů CSV Disable.
Pracovní prostor Google (G-Suite) (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Azure Functions a REST API Dodatečná konfigurace rozhraní API pro sestavy Google |
| Log Analytics tabulky | GWorkspace_ReportsAPI_admin_CL GWorkspace_ReportsAPI_calendar_CL GWorkspace_ReportsAPI_drive_CL GWorkspace_ReportsAPI_login_CL GWorkspace_ReportsAPI_mobile_CL GWorkspace_ReportsAPI_token_CL GWorkspace_ReportsAPI_user_accounts_CL |
| Kód Function App Azure | https://aka.ms/Sentinel-GWorkspaceReportsAPI-functionapp |
| Přihlašovací údaje rozhraní API | |
| Dokumentace dodavatele/ pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Alias funkce Kusto | GWorkspaceActivityReports |
| Adresa URL funkce Kusto/ pokyny ke konfiguraci analyzátoru |
https://aka.ms/Sentinel-GWorkspaceReportsAPI-parser |
| Nastavení aplikace | |
| Podporováno nástrojem | Microsoft |
Dodatečná konfigurace rozhraní API pro sestavy Google
http://localhost:8081/Při vytváření přihlašovacích údajů webové aplikacepřidejte v části autorizované identifikátory URI pro přesměrování .
- Použijte pokyny k získání přihlašovacích údajů. JSON.
- Pokud chcete získat řetězec v rozevíracím seznamu Google, spusťte Tento skript Pythonu (ve stejné cestě jako přihlašovací údaje. JSON).
- Zkopírujte výstup řetězce rozevíracího seznamu v jednoduchých uvozovkách a uložte. Bude potřeba k nasazení Function App.
Systém pro správu útoků Illusive (AMS) (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Příručka pro správce sítě Illusive |
| Podporováno nástrojem | Illusive Networks |
Imperva WAF Gateway (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog K dispozici v řešení Imperva Cloud WAF |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Postup povolení protokolování výstrah brány Imperva WAF na Microsoft Sentinel |
| Podporováno nástrojem | Imperva |
Operační systém Infoblox Network identity (NIOS) (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Syslog k dispozici v řešení ochrany před hrozbami Infoblox |
| Log Analytics tabulky | Syslog |
| Alias funkce Kusto: | InfobloxNIOS |
| Adresa URL funkce Kusto: | https://aka.ms/sentinelgithubparsersinfoblox |
| Dokumentace dodavatele/ pokyny k instalaci |
Průvodce nasazením SNMP a syslog NIOS |
| Podporováno nástrojem | Microsoft |
Juniper SRX (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Syslog |
| Log Analytics tabulky | Syslog |
| Alias funkce Kusto: | JuniperSRX |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-junipersrx-parser |
| Dokumentace dodavatele/ pokyny k instalaci |
Konfigurace protokolování provozu (protokoly zásad zabezpečení) pro zařízení SRX větví Konfigurace protokolování systému |
| Podporováno nástrojem | Juniper – sítě |
Prohlédněte si ochranu před mobilními hrozbami (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Azure Functions a REST API Dostupné jenom po instalaci řešení pro ochranu před mobilními hrozbami pro Microsoft Sentinel |
| Log Analytics tabulky | Lookout_CL |
| Přihlašovací údaje rozhraní API | |
| Dokumentace dodavatele/ pokyny k instalaci |
|
| Podporováno nástrojem | Lookout |
Microsoft 365 Defender
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | integrace služeb Azure service-to-service: Připojení data z Microsoft 365 Defender na Microsoft Sentinel (hlavní článek konektoru) |
| Požadavky na licenci/ informace o nákladech |
Platná licence pro Microsoft 365 Defender |
| Log Analytics tabulky | Generoval SecurityAlert SecurityIncident Defender pro události koncového bodu: DeviceEvents DeviceFileEvents DeviceImageLoadEvents DeviceInfo DeviceLogonEvents DeviceNetworkEvents DeviceNetworkInfo DeviceProcessEvents DeviceRegistryEvents DeviceFileCertificateInfo Defender pro události Office 365: EmailAttachmentInfo EmailUrlInfo EmailEvents EmailPostDeliveryEvents |
| Podporováno nástrojem | Microsoft |
Microsoft 365 správa rizik Insider (IRM) (preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Integrace mezi službami Azure: připojení založená na rozhraní API k dispozici také v Microsoft 365 řešení pro řízení rizik v programu Insider |
| Licence a další požadavky |
|
| Log Analytics tabulky | SecurityAlert |
| Filtr dotazů na data | SecurityAlert\| where ProductName == "Microsoft 365 Insider Risk Management" |
| Podporováno nástrojem | Microsoft |
Microsoft Defender for Cloud Apps
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Integrace mezi službami Azure: připojení založená na rozhraní API V případě protokolů Cloud Discovery Povolte jako Siem v programu Microsoft Defender pro cloudové aplikace možnost Microsoft Sentinel . |
| Log Analytics tabulky | SecurityAlert – pro výstrahy McasShadowItReporting – protokoly Cloud Discovery |
| Podporováno nástrojem | Microsoft |
Microsoft Defender for Endpoint
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Integrace mezi službami Azure: připojení založená na rozhraní API |
| Požadavky na licenci/ informace o nákladech |
Platná licence pro Microsoft Defender pro nasazení koncového bodu |
| Log Analytics tabulky | SecurityAlert |
| Podporováno nástrojem | Microsoft |
Microsoft Defender for Identity
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Integrace mezi službami Azure: připojení založená na rozhraní API |
| Log Analytics tabulky | SecurityAlert |
| Podporováno nástrojem | Microsoft |
Microsoft Defender for Office 365
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Integrace mezi službami Azure: připojení založená na rozhraní API |
| Požadavky na licenci/ informace o nákladech |
musíte mít platnou licenci pro Office 365 plán 2 pro ATP . |
| Log Analytics tabulky | SecurityAlert |
| Podporováno nástrojem | Microsoft |
Microsoft Office 365
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Integrace mezi službami Azure: připojení založená na rozhraní API |
| Požadavky na licenci/ informace o nákladech |
vaše nasazení Office 365 musí být na stejném tenantovi jako pracovní prostor Microsoft Sentinel. Další poplatky můžou platit |
| Log Analytics tabulky | OfficeActivity |
| Podporováno nástrojem | Microsoft |
Morphisec UTPP (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Common Event Format (CEF) přes Syslog s analyzátorem funkcí Kusto |
| Tabulky Log Analytics | CommonSecurityLog |
| Alias funkce Kusto: | Morphisec |
| Adresa URL funkce Kusto | https://aka.ms/Sentinel-Morphiescutpp-parser |
| Podporováno | Morphisec |
Netskope (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Azure Functions a REST API |
| Tabulky Log Analytics | Netskope_CL |
| Kód aplikace Azure Function App | https://aka.ms/Sentinel-netskope-functioncode |
| Přihlašovací údaje rozhraní API | |
| Dokumentace k dodavateli / pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Alias funkce Kusto | Netskope |
| Adresa URL funkce Kusto / Pokyny pro konfiguraci analyzátoru |
https://aka.ms/Sentinel-netskope-parser |
| Nastavení aplikace | https://<Tenant Name>.goskope.com ) |
| Podporováno | Microsoft |
Server HTTP NGINX (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Agent Log Analytics – vlastní protokoly |
| Tabulky Log Analytics | NGINX_CL |
| Alias funkce Kusto: | Server NGINXHTTPServer |
| Adresa URL funkce Kusto | https://aka.ms/Sentinel-NGINXHTTP-parser |
| Dokumentace k dodavateli / pokyny k instalaci |
Modul ngx_http_log_module |
| Ukázkový soubor vlastního protokolu: | access.log nebo error.log |
| Podporováno | Microsoft |
Základní modul zabezpečení NXLog (BSM) macOS (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Rozhraní API kolekce dat Microsoft Sentinelu |
| Tabulky Log Analytics | BSMmacOS_CL |
| Dokumentace k dodavateli / pokyny k instalaci |
Uživatelská příručka k NXLogu pro Microsoft Sentinel |
| Podporováno | NXLog |
Protokoly DNS NXLogu (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Rozhraní API kolekce dat Microsoft Sentinelu |
| Tabulky Log Analytics | DNS_Logs_CL |
| Dokumentace k dodavateli / pokyny k instalaci |
Uživatelská příručka k NXLogu pro Microsoft Sentinel |
| Podporováno | NXLog |
NXLog LinuxAudit (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Rozhraní API kolekce dat Microsoft Sentinelu |
| Tabulky Log Analytics | LinuxAudit_CL |
| Dokumentace k dodavateli / pokyny k instalaci |
Uživatelská příručka k NXLogu pro Microsoft Sentinel |
| Podporováno | NXLog |
Okta Single Sign-On (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Azure Functions a REST API |
| Tabulky Log Analytics | Okta_CL |
| Kód aplikace Azure Function App | https://aka.ms/sentineloktaazurefunctioncodev2 |
| Přihlašovací údaje rozhraní API | |
| Dokumentace dodavatele/ pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Nastavení aplikace | https://<OktaDomain>/api/v1/logs?since= . Identifikujte obor názvů domény.) |
| Podporováno nástrojem | Microsoft |
Platforma Onapsis (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog s funkcí vyhledávání a rozšíření Kusto Konfigurace Onapsis pro odesílání protokolů CEF do protokolu pro přeposílání protokolů |
| Log Analytics tabulky | CommonSecurityLog |
| Alias funkce Kusto: | incident_lookup |
| Adresa URL funkce Kusto | https://aka.ms/Sentinel-Onapsis-parser |
| Podporováno nástrojem | Onapsis |
Konfigurace Onapsis pro odesílání protokolů CEF do protokolu pro přeposílání protokolů
Informace o přesměrování protokolu na agenta Log Analytics najdete v nápovědě k produktu Onapsis.
- Přejděte na nastavení > integrace třetích stran > chránit alarmy a postupujte podle pokynů pro Microsoft Sentinel.
- Ujistěte se, že vaše konzola Onapsis může získat přístup k počítači se systémem pro přeposílání protokolů, kde je nainstalovaný agent. Protokoly by se měly odesílat do portu 514 pomocí protokolu TCP.
Ochrana s jednou identitou (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Příručka pro správu s jednou identitou pro privilegovaná cvičení |
| Podporováno nástrojem | Jedna identita |
Oracle WebLogic Server (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Agent Log Analytics – vlastní protokoly |
| Log Analytics tabulky | OracleWebLogicServer_CL |
| Alias funkce Kusto: | OracleWebLogicServerEvent |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-OracleWebLogicServer-parser |
| Dokumentace dodavatele/ pokyny k instalaci |
Dokumentace k serveru Oracle WebLogic Server |
| Ukázkový soubor vlastního protokolu: | Server. log |
| Podporováno nástrojem | Microsoft |
Zabezpečení Orca (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Rozhraní API kolekce dat Microsoft Sentinel |
| Log Analytics tabulky | OrcaAlerts_CL |
| Dokumentace dodavatele/ pokyny k instalaci |
Integrace s Microsoft Sentinel |
| Podporováno nástrojem | Orca Security |
OSSEC (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) prostřednictvím protokolu syslog s analyzátorem funkcí Kusto |
| Log Analytics tabulky | CommonSecurityLog |
| Alias funkce Kusto: | OSSECEvent |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-OSSEC-parser |
| Dokumentace dodavatele/ pokyny k instalaci |
Dokumentace k OSSEC Odesílání upozornění prostřednictvím protokolu syslog |
| Podporováno nástrojem | Microsoft |
Palo Alto Networks
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog K dispozici také v řešeních Palo Alto pan-OS a Prisma |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Příručky konfigurace formátu CEF (Common Event Format) Konfigurace sledování syslogu |
| Podporováno nástrojem | Palo Alto Networks |
Protokoly aktivit Perimeter 81 (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Rozhraní API kolekce dat Microsoft Sentinelu |
| Tabulky Log Analytics | Perimeter81_CL |
| Dokumentace k dodavateli / pokyny k instalaci |
Dokumentace k Perimeter 81 |
| Podporováno | Perimeter 81 |
Zabezpečení e-mailu proofpoint on demand (POD) (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Azure Functions a REST API K dispozici také v řešení Proofpoint POD. |
| Tabulky Log Analytics | ProofpointPOD_message_CL ProofpointPOD_maillog_CL |
| Kód aplikace Azure Function App | https://aka.ms/Sentinel-proofpointpod-functionapp |
| Přihlašovací údaje rozhraní API | |
| Dokumentace k dodavateli / pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Alias funkce Kusto | ProofpointPOD |
| Adresa URL funkce Kusto / Pokyny pro konfiguraci analyzátoru |
https://aka.ms/Sentinel-proofpointpod-parser |
| Nastavení aplikace | |
| Podporováno | Microsoft |
Ochrana proti útokům cíleným na proofpoint (TAP) (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Azure Functions a REST API K dispozici také v řešení Proofpoint TAP. |
| Tabulky Log Analytics | ProofPointTAPClicksPermitted_CL ProofPointTAPClicksBlocked_CL ProofPointTAPMessagesDelivered_CL ProofPointTAPMessagesBlocked_CL |
| Kód aplikace Azure Function App | https://aka.ms/sentinelproofpointtapazurefunctioncode |
| Přihlašovací údaje rozhraní API | |
| Dokumentace k dodavateli / pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Nastavení aplikace | https://tap-api-v2.proofpoint.com/v2/siem/all?format=json&sinceSeconds=300 ) |
| Podporováno | Microsoft |
Pulse Připojení Secure (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Syslog |
| Tabulky Log Analytics | Syslog |
| Alias funkce Kusto: | PulseConnectSecure |
| Adresa URL funkce Kusto: | https://aka.ms/sentinelgithubparserspulsesecurevpn |
| Dokumentace k dodavateli / pokyny k instalaci |
Konfigurace Syslogu |
| Podporováno | Microsoft |
Qualys VM KnowledgeBase (KB) (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Azure Functions a REST API Další konfigurace pro znalostní báze virtuálního počítače Qualys K dispozici také v řešení Qualys VM |
| Tabulky Log Analytics | QualysKB_CL |
| Kód aplikace Azure Function App | https://aka.ms/Sentinel-qualyskb-functioncode |
| Přihlašovací údaje rozhraní API | |
| Dokumentace k dodavateli / pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Alias funkce Kusto | QualysKB |
| Adresa URL funkce Kusto/ pokyny ke konfiguraci analyzátoru |
https://aka.ms/Sentinel-qualyskb-parser |
| Nastavení aplikace | https://<API Server>/api/2.0 .& . Žádné mezery.) |
| Podporováno nástrojem | Microsoft |
Dodatečná konfigurace pro virtuální počítač Qualys KB
- Přihlaste se k konzole pro správu ohrožení zabezpečení Qualys pomocí účtu správce, vyberte kartu Uživatelé a Uživatelé subtab.
- Vyberte novou rozevírací nabídku a vyberte Uživatelé.
- Vytvořte uživatelské jméno a heslo pro účet rozhraní API.
- Na kartě role uživatele zajistěte, aby byla role účtu nastavená na hodnotu správce a aby přístup k GUI a rozhraní API bylo povolené.
- Odhlaste se z účtu správce a přihlaste se ke konzole pomocí nového pověření rozhraní API pro ověření a odhlaste se od účtu rozhraní API.
- Přihlaste se zpátky ke konzole pomocí účtu správce a změňte uživatelské role účtů rozhraní API a odeberte přístup k uživatelskému rozhraní.
- Uložte všechny změny.
Správa ohrožení zabezpečení Qualys (VM) (verze Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Azure Functions a REST API Dodatečná konfigurace pro virtuální počítač Qualys Ruční nasazení – po konfiguraci Function App |
| Log Analytics tabulky | QualysHostDetection_CL |
| Kód Function App Azure | https://aka.ms/sentinelqualysvmazurefunctioncode |
| Přihlašovací údaje rozhraní API | |
| Dokumentace dodavatele/ pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Nastavení aplikace | https://<API Server>/api/2.0/fo/asset/host/vm/detection/?action=list&vm_processed_after= .& . Žádné mezery.) |
| Podporováno nástrojem | Microsoft |
Dodatečná konfigurace pro virtuální počítač Qualys
- Přihlaste se k konzole pro správu ohrožení zabezpečení Qualys pomocí účtu správce, vyberte kartu Uživatelé a Uživatelé subtab.
- Vyberte novou rozevírací nabídku a vyberte Uživatelé.
- Vytvořte uživatelské jméno a heslo pro účet rozhraní API.
- Na kartě role uživatele zajistěte, aby byla role účtu nastavená na hodnotu správce a aby přístup k GUI a rozhraní API bylo povolené.
- Odhlaste se z účtu správce a přihlaste se ke konzole pomocí nového pověření rozhraní API pro ověření a pak se odhlaste z účtu rozhraní API.
- Přihlaste se zpátky ke konzole pomocí účtu správce a změňte uživatelské role účtů rozhraní API a odeberte přístup k uživatelskému rozhraní.
- Uložte všechny změny.
Ruční nasazení – po konfiguraci Function App
Konfigurace souboru Host. JSON
Vzhledem k tomu, že může dojít k ingestování potenciálně velkého množství dat detekce hostitele Qualys, může čas spuštění překračovat výchozí časový limit Function App pět minut. Zvyšte výchozí dobu trvání časového limitu na maximálně 10 minut v rámci plánu spotřeby, aby bylo možné Function App spustit více času.
- V Function App vyberte název Function App a vyberte Editor služby App Service stránku.
- Výběrem možnosti Přejít otevřete Editor a potom v adresáři wwwroot vyberte soubor Host. JSON .
- Přidá řádek
"functionTimeout": "00:10:00",nadmanagedDependancyřádek. - Zajistěte, aby se v pravém horním rohu editoru zobrazovaly uložené , a pak Editor ukončete.
Pokud se vyžaduje delší časový limit, zvažte upgrade na plán App Service.
Cloud služby Salesforce (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Azure Functions a REST API |
| Log Analytics tabulky | SalesforceServiceCloud_CL |
| Kód Function App Azure | https://aka.ms/Sentinel-SalesforceServiceCloud-functionapp |
| Přihlašovací údaje rozhraní API | |
| Dokumentace dodavatele/ pokyny k instalaci |
Příručka pro vývojáře Salesforce REST API V části nastavit autorizaci použijte metodu ID relace místo OAuth. |
| Pokyny k nasazení konektoru | |
| Alias funkce Kusto | SalesforceServiceCloud |
| Adresa URL funkce Kusto/ pokyny ke konfiguraci analyzátoru |
https://aka.ms/Sentinel-SalesforceServiceCloud-parser |
| Nastavení aplikace | |
| Podporováno nástrojem | Microsoft |
Události zabezpečení prostřednictvím starší verze agenta (Windows)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Integrace mezi službami Azure: Log Analytics připojení založená na agentech |
| Log Analytics tabulky | SecurityEvents |
| Podporováno nástrojem | Microsoft |
Další informace najdete v tématu Nastavení sešitu nezabezpečené protokoly.
viz také: Zabezpečení Windows události prostřednictvím konektoru AMA založeného na agentu Azure Monitor (AMA).
SentinelOne (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Azure Functions a REST API Dodatečná konfigurace pro SentinelOne |
| Log Analytics tabulky | SentinelOne_CL |
| Kód Function App Azure | https://aka.ms/Sentinel-SentinelOneAPI-functionapp |
| Přihlašovací údaje rozhraní API | https://<SOneInstanceDomain>.sentinelone.net ) |
| Dokumentace dodavatele/ pokyny k instalaci |
<SOneInstanceDomain> . sentinelone.NET/API-doc/Overview |
| Pokyny k nasazení konektoru | |
| Alias funkce Kusto | SentinelOne |
| Adresa URL funkce Kusto/ pokyny ke konfiguraci analyzátoru |
https://aka.ms/Sentinel-SentinelOneAPI-parser |
| Nastavení aplikace | |
| Podporováno nástrojem | Microsoft |
Dodatečná konfigurace pro SentinelOne
Použijte pokyny k získání přihlašovacích údajů.
- Přihlaste se ke konzole pro správu SentinelOne s přihlašovacími údaji uživatele správce.
- v konzole pro správu vyberte možnost Nastavení.
- V zobrazení Nastavení vyberte Uživatelé .
- Vyberte Nový uživatel.
- Zadejte informace pro nového uživatele konzoly.
- V roli vyberte správce.
- Vybrat Uložit
- Uloží přihlašovací údaje nového uživatele pro použití v datovém konektoru.
Firewall SonicWall (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Protokol syslog > protokolu Jako formát syslogu vyberte zařízení LOCAL4 a ArcSight. |
| Podporováno nástrojem | SonicWall |
Sophos Cloud Optix (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Rozhraní API kolekce dat Microsoft Sentinel |
| Log Analytics tabulky | SophosCloudOptix_CL |
| Dokumentace dodavatele/ pokyny k instalaci |
Integrace s Microsoft Sentinel, první krok se přeskočí. Ukázky dotazů Sophos |
| Podporováno nástrojem | Sophos |
Sophos XG firewall (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Syslog |
| Log Analytics tabulky | Syslog |
| Alias funkce Kusto: | SophosXGFirewall |
| Adresa URL funkce Kusto: | https://aka.ms/sentinelgithubparserssophosfirewallxg |
| Dokumentace dodavatele/ pokyny k instalaci |
Přidání serveru syslog |
| Podporováno nástrojem | Microsoft |
Squadra Technologies secRMM
| Atribut Connector | Description |
|---|---|
| Metoda příjmu dat | Rozhraní API kolekce dat Microsoft Sentinelu |
| Tabulky Log Analytics | secRMM_CL |
| Dokumentace k dodavateli / pokyny k instalaci |
secRMM Microsoft Sentinel Administrator Guide |
| Podporováno | Squadra Technologies |
Proxy squid (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Agent Log Analytics – vlastní protokoly |
| Tabulky Log Analytics | SquidProxy_CL |
| Alias funkce Kusto: | SquidProxy |
| Adresa URL funkce Kusto | https://aka.ms/Sentinel-squidproxy-parser |
| Ukázkový soubor vlastního protokolu: | access.log nebo cache.log |
| Podporováno | Microsoft |
Symantec Integrated Cyber Defense Exchange (ICDx)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Rozhraní API kolekce dat Microsoft Sentinelu |
| Tabulky Log Analytics | SymantecICDx_CL |
| Dokumentace k dodavateli / pokyny k instalaci |
Konfigurace služeb předávání Microsoft Sentinel (Log Analytics) |
| Podporováno | Broadcom Symantec |
Symantec ProxySG (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Syslog |
| Tabulky Log Analytics | Syslog |
| Alias funkce Kusto: | SymantecProxySG |
| Adresa URL funkce Kusto: | https://aka.ms/sentinelgithubparserssymantecproxysg |
| Dokumentace k dodavateli / pokyny k instalaci |
Odesílání protokolů přístupu na server Syslog |
| Podporováno | Microsoft |
Symantec VIP (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Syslog |
| Tabulky Log Analytics | Syslog |
| Alias funkce Kusto: | SymantecVIP |
| Adresa URL funkce Kusto: | https://aka.ms/sentinelgithubparserssymantecvip |
| Dokumentace k dodavateli / pokyny k instalaci |
Konfigurace syslogu |
| Podporováno | Microsoft |
Server pro tajné klíče (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Common Event Format (CEF) přes Syslog |
| Tabulky Log Analytics | CommonSecurityLog |
| Dokumentace k dodavateli / pokyny k instalaci |
Zabezpečené protokolování Syslogu/CEF |
| Podporováno | Pouštní náušní |
Trend Micro Deep Security
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Common Event Format (CEF) přes Syslog s analyzátorem funkcí Kusto |
| Tabulky Log Analytics | CommonSecurityLog |
| Alias funkce Kusto: | TrendMicroDeepSecurity |
| Adresa URL funkce Kusto | https://aka.ms/TrendMicroDeepSecurityFunction |
| Dokumentace k dodavateli / pokyny k instalaci |
Předávání událostí hloubkového zabezpečení na server Syslog nebo SIEM |
| Podporováno | Trend Micro |
Trend Micro TippingPoint (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Common Event Format (CEF) přes Syslog s analyzátorem funkcí Kusto |
| Tabulky Log Analytics | CommonSecurityLog |
| Alias funkce Kusto: | TrendMicroTippingPoint |
| Adresa URL funkce Kusto | https://aka.ms/Sentinel-trendmicrotippingpoint-function |
| Dokumentace k dodavateli / pokyny k instalaci |
Odesílání zpráv Syslogu ve formátu CEF v4.2 pro ArcSight |
| Podporováno | Trend Micro |
Trend Micro Vision One (XDR) (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Azure Functions a REST API |
| Log Analytics tabulky | TrendMicro_XDR_CL |
| Přihlašovací údaje rozhraní API | |
| Dokumentace dodavatele/ pokyny k instalaci |
|
| Pokyny k nasazení konektoru | Nasazení jedním kliknutím pomocí šablony Azure Resource Manager (ARM) |
| Podporováno nástrojem | Trend Micro |
VMware – černý koncový bod Standard (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Azure Functions a REST API |
| Log Analytics tabulky | CarbonBlackEvents_CL CarbonBlackAuditLogs_CL CarbonBlackNotifications_CL |
| Kód Function App Azure | https://aka.ms/sentinelcarbonblackazurefunctioncode |
| Přihlašovací údaje rozhraní API | Úroveň přístupu rozhraní API (pro audit a protokoly událostí ): Úroveň přístupu Siem (pro události oznámení ): |
| Dokumentace dodavatele/ pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Nastavení aplikace | https://<API URL>.conferdeploy.net .) |
| Podporováno nástrojem | Microsoft |
VMware ESXi (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Syslog |
| Log Analytics tabulky | Syslog |
| Alias funkce Kusto: | VMwareESXi |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-vmwareesxi-parser |
| Dokumentace dodavatele/ pokyny k instalaci |
Povolení protokolu syslog na ESXi 3,5 a 4. x Konfigurace protokolu syslog na hostitelích ESXi |
| Podporováno nástrojem | Microsoft |
WatchGuard Firebox (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Syslog |
| Log Analytics tabulky | Syslog |
| Alias funkce Kusto: | WatchGuardFirebox |
| Adresa URL funkce Kusto: | https://aka.ms/Sentinel-watchguardfirebox-parser |
| Dokumentace dodavatele/ pokyny k instalaci |
Průvodce integrací Microsoft Sentinel |
| Podporováno nástrojem | WatchGuard technologie |
WireX Network forenzní Platform (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Pokud chcete nakonfigurovat řešení NFP tak, aby odesílalo zprávy syslog ve formátu CEF, obraťte se na podporu WireX . |
| Podporováno nástrojem | Systémy WireX |
Server DNS Windows (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Integrace mezi službami Azure: Log Analytics připojení založená na agentech |
| Log Analytics tabulky | DnsEvents DnsInventory |
| Podporováno | Microsoft |
Windows předáných událostí (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Azure Monitor připojení založená na agentech Další pokyny pro nasazení konektoru Windows událostí |
| Požadavky | Musíte mít povolené a Windows shromažďování událostí (WEC). Nainstalujte agenta Azure Monitor na počítač WEC. |
| Předpona dotazů xPath | ForwardedEvents!*. |
| Tabulky Log Analytics | WindowsEvents |
| Podporováno | Microsoft |
Další pokyny pro nasazení konektoru Windows událostí
Doporučujeme nainstalovat analyzátory ASIM (Advanced SIEM Information Model), abyste zajistili plnou podporu normalizace dat. Tyto analyzátory můžete nasadit z úložiště Azure-Sentinel GitHub pomocí tlačítka Deploy to Azure (Nasadit do Azure).
Brána Windows Firewall
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Připojení založená na agentech Log Analytics |
| Tabulky Log Analytics | WindowsFirewall |
| Podporováno | Microsoft |
Zabezpečení Windows událostí přes AMA
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Integrace služeb Azure mezi službami: Azure Monitor připojení založená na agentech |
| Předpona dotazů xPath | "Zabezpečení!*" |
| Tabulky Log Analytics | Události zabezpečení |
| Podporováno | Microsoft |
Viz také: Události zabezpečení prostřednictvím starší verze konektoru agenta.
Konfigurace konektoru Události zabezpečení / Zabezpečení Windows událostí pro detekci neobvyklého přihlášení RDP
Důležité
Detekce neobvyklého přihlášení RDP je v současné době ve verzi Public Preview. Tato funkce se poskytuje bez smlouvy o úrovni služeb a nedoporučuje se pro produkční úlohy. Další informace najdete v dodatečných podmínkách použití pro verze Preview v Microsoft Azure.
Microsoft Sentinel může použít strojové učení (ML) na data událostí zabezpečení a identifikovat neobvyklé přihlašovací protokol RDP (Remote Desktop Protocol) (RDP). Mezi scénáře patří:
Neobvyklá IP adresa – IP adresa se během posledních 30 dnů zřídka nebo nikdy nezpozoruje
Neobvyklé geografické umístění – IP adresa, město, země a ASN se během posledních 30 dnů zřídka nebo nikdy nezjistili.
Nový uživatel – nový uživatel se přihlásí z IP adresy a geografické polohy, u obou nebo se neočekává, že se budou na základě dat za posledních 30 dnů zobrazit.
Pokyny ke konfiguraci
Data přihlášení protokolu RDP (ID události 4624) je nutné shromažďovat prostřednictvím událostí zabezpečení nebo Zabezpečení Windows datových konektorů Událostí. Ujistěte se, že jste pro streamování do Microsoft Sentinelu vybrali sadu událostí kromě Žádné nebo vytvořili pravidlo shromažďování dat, které obsahuje toto ID události.
Na portálu Microsoft Sentinel vyberte Analýza a pak vyberte kartu Šablony pravidel. Zvolte (Preview) Neobvyklé pravidlo Detekce přihlášení RDP a přesuňte posuvník Stav na Povoleno.
Poznámka
Vzhledem k tomu, že algoritmus strojového učení k vytvoření základního profilu chování uživatelů vyžaduje data za posledních 30 dnů, musíte před zjištěním incidentů povolit shromažďování dat o událostech Zabezpečení Windows za 30 dnů.
Workplace from Facebook (Preview)
| Atribut konektoru | Description |
|---|---|
| Metoda příjmu dat | Azure Functions a REST API Konfigurace webhooků Přidání adresy URL zpětného volání do konfigurace webhooku |
| Tabulky Log Analytics | Workplace_Facebook_CL |
| Kód aplikace Azure Function App | https://aka.ms/Sentinel-WorkplaceFacebook-functionapp |
| Přihlašovací údaje rozhraní API | |
| Dokumentace k dodavateli / pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Alias funkce Kusto | Workplace_Facebook |
| Adresa URL funkce Kusto / Pokyny pro konfiguraci analyzátoru |
https://aka.ms/Sentinel-WorkplaceFacebook-parser |
| Nastavení aplikace | |
| Podporováno | Microsoft |
Konfigurace webhooků
- Přihlaste se k pracovišti pomocí přihlašovacích údajů správce.
- Na panelu Správce vyberte Integrace.
- V zobrazení Všechny integrace vyberte Vytvořit vlastní integraci.
- Zadejte název a popis a vyberte Vytvořit.
- Na panelu Podrobnosti integrace zobrazte tajný kód aplikace a zkopírujte ho.
- Na panelu Oprávnění integrace nastavte všechna oprávnění ke čtení. Podrobnosti najdete na stránce oprávnění.
Přidání adresy URL zpětného volání do konfigurace webhooku
- Otevřete stránku vaší aplikace funkcí, přejděte do seznamu Funkcí, vyberte Získat adresu URL funkce a zkopírujte ji.
- Zpět z Facebooku na pracoviště. Na panelu Konfigurovat webhooky na každé kartě nastavte adresu URL zpětného volání jako adresu URL funkce, kterou jste zkopírovali v posledním kroku, a token Verify jako stejnou hodnotu, kterou jste obdrželi během automatického nasazení nebo zadali během ručního nasazení.
- Vyberte Uložit.
Zimperium Mobile Thread Defense (Preview)
Datový konektor ochrany před mobilními hrozbami Zimperium připojuje protokol hrozeb Zimperium k programu Microsoft Sentinel pro zobrazení řídicích panelů, vytváření vlastních výstrah a vylepšení šetření. Tento konektor vám poskytne přehled o mobilních hrozbách vaší organizace a zlepšuje možnosti vaší operace zabezpečení.
další informace najdete v tématu Připojení Zimperium na Microsoft Sentinel.
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Rozhraní API kolekce dat Microsoft Sentinel Konfigurace a připojení Zimperium MTD |
| Log Analytics tabulky | ZimperiumThreatLog_CL ZimperiumMitigationLog_CL |
| Dokumentace dodavatele/ pokyny k instalaci |
Zimperium Customer Support Portal (vyžaduje se přihlášení) |
| Podporováno nástrojem | Zimperium |
Konfigurace a připojení Zimperium MTD
- V zConsole na navigačním panelu vyberte Spravovat .
- Vyberte kartu integrace .
- Vyberte tlačítko vytváření sestav hrozeb a pak klikněte na tlačítko Přidat Integration .
- Vytvořte integraci:
- Z dostupných integrací vyberte Microsoft Sentinel.
- Zadejte ID pracovního prostoru a primární klíč, vyberte Další.
- Zadejte název pro integraci ověřovacích dat Microsoft.
- Vyberte úroveň filtru pro data hrozby, která chcete odeslat do programu Microsoft Sentinel.
- Vyberte Dokončit.
Sestavy lupy (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Azure Functions a REST API |
| Log Analytics tabulky | Zoom_CL |
| Kód Function App Azure | https://aka.ms/Sentinel-ZoomAPI-functionapp |
| Přihlašovací údaje rozhraní API | |
| Dokumentace dodavatele/ pokyny k instalaci |
|
| Pokyny k nasazení konektoru | |
| Alias funkce Kusto | Zoom |
| Adresa URL funkce Kusto/ pokyny ke konfiguraci analyzátoru |
https://aka.ms/Sentinel-ZoomAPI-parser |
| Nastavení aplikace | |
| Podporováno nástrojem | Microsoft |
Zscaler
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | CEF (Common Event Format) přes syslog |
| Log Analytics tabulky | CommonSecurityLog |
| Dokumentace dodavatele/ pokyny k instalaci |
Průvodce nasazením Zscaler a Microsoft Sentinel |
| Podporováno nástrojem | Zscaler |
Zscaler Private Access (ZPA) (Preview)
| Atribut Connector | Description |
|---|---|
| Metoda přijímání dat | Agent Log Analytics – vlastní protokoly Dodatečná konfigurace pro privátní přístup Zscaler |
| Log Analytics tabulky | ZPA_CL |
| Alias funkce Kusto: | ZPAEvent |
| Adresa URL funkce Kusto | https://aka.ms/Sentinel-zscalerprivateaccess-parser |
| Dokumentace dodavatele/ pokyny k instalaci |
Dokumentace k privátnímu přístupu Zscaler Viz také níže. |
| Podporováno nástrojem | Microsoft |
Dodatečná konfigurace pro privátní přístup Zscaler
Postupujte podle následujících kroků konfigurace a získejte protokoly privátního přístupu Zscaler do programu Microsoft Sentinel. Další informace najdete v dokumentaci k Azure monitor. Protokoly privátního přístupu Zscaler se doručují prostřednictvím služby LSS (log Streaming Service). Podrobné informace najdete v dokumentaci k LSS .
Konfigurace přijímačů protokolů. Při konfiguraci přijímače protokolů vyberte jako šablonu protokolu JSON .
Stáhněte si konfigurační soubor zpa. conf.
wget -v https://aka.ms/sentinel-zscalerprivateaccess-conf -O zpa.confPřihlaste se k serveru, na který jste nainstalovali agenta Azure Log Analytics.
Zkopírujte zpa. conf do
workspace_idsložky/conf/omsagent.d//etc/opt/Microsoft/omsagent/.Upravte zpa. conf následujícím způsobem:
- Zadejte port, na který jste nastavili přijímače protokolu Zscaler na přeposílání protokolů (řádek 4).
- Nahraďte
workspace_idskutečnou hodnotou ID vašeho pracovního prostoru (řádky 14, 15, 16, 19).
Uložte změny a restartujte službu Azure Log Analytics Agent pro Linux pomocí následujícího příkazu:
sudo /opt/microsoft/omsagent/bin/service_control restart
Hodnotu ID pracovního prostoru najdete na stránce konektoru ZScaler Private Access Connector nebo na stránce Správa agenti v pracovním prostoru Log Analytics.
Další kroky
Další informace naleznete v tématu: