Vyhledání datového konektoru služby Microsoft Sentinel

Poznámka

Azure Sentinel se teď nazývá Microsoft Sentinel a tyto stránky budeme v nadcházejících týdnech aktualizovat. Přečtěte si další informace o nedávných vylepšeních zabezpečení od Microsoftu.

Tento článek popisuje, jak nasadit datové konektory ve službě Microsoft Sentinel a zobrazit seznam všech podporovaných, dostupných datových konektorů, odkazy na obecné postupy nasazení a další kroky vyžadované pro konkrétní konektory.

Tip

Některé datové konektory se nasadí jenom prostřednictvím řešení. Další informace najdete v katalogu řešení Microsoft Sentinel. Další konektory dat vytvořené komunitou najdete také v úložišti GitHub Microsoft Sentinel.

Jak používat tohoto průvodce

  1. Nejprve v nabídce nadpisů napravo vyhledejte a vyberte konektor pro váš produkt, službu nebo zařízení.

    První informací, kterou u každého konektoru uvidíte, je metoda příjmu dat. Metoda, která se zobrazí, bude obsahovat odkaz na jeden z následujících obecných postupů nasazení, který obsahuje většinu informací, které budete potřebovat pro připojení zdrojů dat k Microsoft Sentinelu:

    Metoda příjmu dat Odkazovaný článek s pokyny
    Integrace služeb Azure se službami Připojení služeb Azure, Windows, Microsoft a Amazon
    Common Event Format (CEF) přes Syslog Získání protokolů ve formátu CEF ze zařízení nebo zařízení do služby Microsoft Sentinel
    Rozhraní API kolekce dat Microsoft Sentinelu Připojení zdroje dat do rozhraní API kolekce dat Služby Microsoft Sentinel za použití ingestování dat
    Azure Functions a REST API Pomocí Azure Functions připojte Microsoft Sentinel ke zdroji dat.
    Syslog Shromažďování dat ze zdrojů založených na Linuxu pomocí Syslogu
    Vlastní protokoly Shromažďování dat ve vlastních formátech protokolů do Microsoft Sentinelu pomocí agenta Log Analytics

    Poznámka

    Metoda integrace dat mezi službami Azure odkazuje na tři různé části článku v závislosti na typu konektoru. Oddíl každého konektoru níže určuje oddíl v tomto článku, na který odkazuje.

  2. Při nasazování konkrétního konektoru zvolte odpovídající článek propojený s jeho metodou příjmu dat a pomocí informací a dalších pokynů v příslušné části níže doplňte informace v tomto článku.

Tip

  • Řadu datových konektorů je také možné nasadit jako součást řešení Microsoft Sentinelspolečně se souvisejícími analytickými pravidly, sešity a playbooky. Další informace najdete v katalogu řešení Microsoft Sentinel.

  • Další datové konektory poskytuje komunita Microsoft Sentinelu a najdete je v Azure Marketplace. Dokumentace k datovým konektorům komunity zodpovídá organizace, která konektor vytvořila.

  • Pokud máte zdroj dat, který není uvedený nebo aktuálně podporovaný, můžete si také vytvořit vlastní konektor. Další informace najdete v tématu Zdroje informací o vytváření vlastních konektorů Microsoft Sentinelu.

Důležité

Datové konektory Microsoft Sentinelu jsou aktuálně ve verzi Preview. Doplňující podmínky Azure Preview zahrnují další právní podmínky, které se vztahují na funkce Azure, které jsou ve verzi beta, Preview nebo které ještě nejsou všeobecně dostupné.

Agari Phishing Defense and Brand Protection (Preview)

Atribut konektoru Description
Metoda příjmu dat Azure Functions a REST API

Před nasazením: Povolte rozhraní API služby Security Graph (volitelné).
Po nasazení: Přiřaďte aplikaci funkcí potřebná oprávnění.
Tabulky Log Analytics agari_bpalerts_log_CL
agari_apdtc_log_CL
agari_apdpolicy_log_CL
Kód aplikace Azure Function App https://aka.ms/Sentinel-agari-functionapp
Přihlašovací údaje rozhraní API
  • ID klienta
  • Tajný klíč klienta
  • (Volitelné: Graph ID klienta, Graph ID klienta, Graph tajný klíč klienta)
  • Dokumentace k dodavateli
    / pokyny k instalaci
  • Rychlé zprovoznění
  • Web pro vývojáře Agari
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím prostřednictvím Azure Resource Manager (ARM)
  • Ruční nasazení
  • Nastavení aplikace
  • Clientid
  • clientSecret
  • ID pracovního prostoru
  • workspaceKey (klíč pracovního prostoru)
  • enableBrandProtectionAPI (true/false)
  • enablePhishingResponseAPI (true/false)
  • enablePhishingDefenseAPI (true/false)
  • resGroup (zadejte Skupina prostředků)
  • název funkce
  • subId (zadejte ID předplatného)
  • enableSecurityGraphSharing (true/false; viz níže)
    Vyžaduje se, pokud je vlastnost enableSecurityGraphSharing nastavená na hodnotu true (viz níže):
  • GraphTenantId
  • GraphClientId
  • GraphClientSecret
  • logAnalyticsUri (volitelné)
  • Podporováno Agari

    Povolení rozhraní API Graph zabezpečení (volitelné)

    Důležité

    Pokud tento krok provedete, proveďte to před nasazením datového konektoru.

    Aplikace funkcí Agari umožňuje sdílet informace o hrozbě se službou Microsoft Sentinel prostřednictvím rozhraní Security Graph API. Pokud chcete tuto funkci používat, musíte povolit konektor platformy Sentinel Threat Intelligence Platforms a také zaregistrovat aplikaci v Azure Active Directory.

    Tento proces vám poskytne tři informace, které můžete použít při nasazování aplikace funkcí: ID tenanta Graph, ID klienta Graph a tajný kód klienta Graph (viz nastavení aplikace v tabulce výše).

    Přiřazení potřebných oprávnění k aplikaci funkcí

    Konektor Agari používá k ukládání časových razítek přístupu k protokolům proměnnou prostředí. Aby aplikace do této proměnné zapis měla oprávnění, musí být přiřazena identitě přiřazené systémem.

    1. V Azure Portal přejděte na Function App.
    2. Na stránce Function App vyberte ze seznamu svou aplikaci funkcí a pak v navigační nabídce aplikace funkcí v části Nastavení identitu.
    3. Na kartě Přiřazený systémem nastavte Stav na Hodnotu On.
    4. Vyberte Uložit a zobrazí se tlačítko Přiřazení rolí Azure. Vyberte ji.
    5. Na obrazovce Přiřazení rolí Azure vyberte Přidat přiřazení role. Nastavte Rozsah na Předplatné, v rozevíracím seznamu Předplatné vyberte své předplatné a role nastavte App Configuration vlastník dat.
    6. Vyberte Uložit.

    AI Analyst (AIA) by Darktrace (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Common Event Format (CEF) přes Syslog

    Konfigurace předávání protokolů CEF pro analytika AI
    Tabulky Log Analytics CommonSecurityLog
    Podporováno Darktrace

    Konfigurace předávání protokolů CEF pro analytika AI

    Nakonfigurujte Darktrace tak, aby přes agenta Log Analytics předal zprávy Syslogu ve formátu CEF do vašeho pracovního prostoru Azure.

    1. Ve vizualizéru Darktrace Threat Visualizer přejděte na stránku Konfigurace systému v hlavní nabídce v části Správce.
    2. V nabídce vlevo vyberte Moduly a z dostupných integrací pracovních postupů zvolte Microsoft Sentinel.
    3. Otevře se konfigurační okno. Vyhledejte cef (CEF) syslogu Microsoft Sentinel a výběrem možnosti New (Nový) zobrazíte nastavení konfigurace, pokud ještě není zveřejněné.
    4. Do pole Konfigurace serveru zadejte umístění služby předávání protokolů a volitelně upravte komunikační port. Ujistěte se, že je vybraný port nastavený na hodnotu 514 a že je povolený pro všechny zprostředkující brány firewall.
    5. Podle potřeby nakonfigurujte prahové hodnoty upozornění, časové posuny nebo další nastavení.
    6. Zkontrolujte všechny další možnosti konfigurace, které můžete chtít povolit a které mění syntaxi syslogu.
    7. Povolte možnost Odesílat výstrahy a uložte provedené změny.

    Detekce AI Vectra (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Common Event Format (CEF) přes Syslog

    Konfigurace předávání protokolů CEF pro AI Vectra Detect
    Tabulky Log Analytics CommonSecurityLog
    Podporováno Vectra AI

    Konfigurace předávání protokolů CEF pro AI Vectra Detect

    Nakonfigurujte agenta Vectra (řada X) tak, aby předal zprávy Syslogu ve formátu CEF do pracovního prostoru Microsoft Sentinelu prostřednictvím agenta Log Analytics.

    V rozhraní Vectra přejděte na Nastavení > Oznámení a zvolte Upravit konfiguraci Syslogu. Podle následujících pokynů nastavte připojení:

    • Přidání nového cíle (název hostitele služby předávání protokolů)
    • Nastavte Port na 514.
    • Nastavte Protokol na UDP.
    • Nastavte formát na CEF.
    • Nastavení typů protokolů (výběr všech dostupných typů protokolů)
    • Vyberte Uložit.

    Výběrem tlačítka Test můžete vynutit odesílání některých testovacích událostí do služby předávání protokolů.

    Další informace najdete v příručce Cognito Detect Syslog, kterou si můžete stáhnout ze stránky prostředků v uživatelském rozhraní Detect.

    Události zabezpečení Akamai (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Common Event Format (CEF) přes Syslog s analyzátorem funkcí Kusto
    Tabulky Log Analytics CommonSecurityLog
    Alias funkce Kusto: AkamaiSIEMEvent
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-akamaisecurityevents-parser
    Dokumentace k dodavateli
    / pokyny k instalaci
    Konfigurace Security Information and Event Management (SIEM)
    Nastavte konektor CEF.
    Podporováno Akamai

    Alcide kAudit

    Atribut konektoru Description
    Metoda příjmu dat Rozhraní API kolekce dat Microsoft Sentinelu
    Tabulky Log Analytics alcide_kaudit_activity_1_CL – Protokoly aktivit Alcide kAudit
    alcide_kaudit_detections_1_CL – detekce Alcide kAudit
    alcide_kaudit_selections_count_1_CL – Počty aktivit Alcide kAudit
    alcide_kaudit_selections_details_1_CL – Podrobnosti o aktivitě Alcide kAudit
    Dokumentace k dodavateli
    / pokyny k instalaci
    Průvodce instalací Alcide kAudit
    Podporováno Alcide

    Alsid pro Active Directory

    Atribut konektoru Description
    Metoda příjmu dat Agent Log Analytics – vlastní protokoly

    Další konfigurace pro Alsid
    Tabulky Log Analytics AlsidForADLog_CL
    Alias funkce Kusto: afad_parser
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-alsidforad-parser
    Podporováno Alsid

    Další konfigurace pro Alsid

    1. Konfigurace serveru Syslog

      Nejprve budete potřebovat linuxový server Syslog, na který Alsid pro AD bude odesílat protokoly. Rsyslog obvykle můžete spustit na Ubuntu.

      Tento server pak můžete podle svého nastavení nakonfigurovat, ale doporučujeme, abyste mohli výstupovat protokoly AFAD v samostatném souboru. Alternativně můžete k nasazení serveru Syslog a agenta Microsoftu použít šablonu pro rychlý start. Pokud šablonu použijete, můžete přeskočit pokyny k instalaci agenta.

    2. Konfigurace Alsid pro odesílání protokolů na server Syslog

      Na portálu Alsid pro AD přejděte na System (Systém), Configuration (Konfigurace) a pak na Syslog. Odtud můžete vytvořit nové upozornění Syslogu na server Syslog.

      Po vytvoření nového upozornění Syslogu zkontrolujte, že se protokoly správně shromažďují na vašem serveru v samostatném souboru. Pokud chcete například zkontrolovat protokoly, můžete použít tlačítko Testovat konfiguraci v konfiguraci výstrah Syslogu v AFAD. Pokud jste použili šablonu pro rychlý start, server Syslog bude ve výchozím nastavení naslouchat na portu 514 v protokolech UDP a 1514 v protokolu TCP bez protokolu TLS.

    Amazon Web Services

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami:
    Připojení Microsoft Sentinel Amazon Web Services ingestování
    dat protokolu služby AWS (článek o top konektoru)
    Tabulky Log Analytics AWSCloudTrail
    Podporováno Microsoft

    Amazon Web Services S3 (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami:
    Připojení Microsoft Sentinel Amazon Web Services ingestování
    dat protokolu služby AWS (článek o top konektoru)
    Tabulky Log Analytics AWSCloudTrail
    AWSGuardDuty
    AWSVPCFlow
    Podporováno Microsoft

    Apache HTTP Server

    Atribut konektoru Description
    Metoda příjmu dat Agent Log Analytics – vlastní protokoly
    Tabulky Log Analytics ApacheHTTPServer_CL
    Alias funkce Kusto: ApacheHTTPServer
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-apachehttpserver-parser
    Ukázkový soubor vlastního protokolu: access.log nebo error.log

    Apache Tomcat

    Atribut konektoru Description
    Metoda příjmu dat Agent Log Analytics – vlastní protokoly
    Tabulky Log Analytics Tomcat_CL
    Alias funkce Kusto: Událost Tomcat
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-ApacheTomcat-parser
    Ukázkový soubor vlastního protokolu: access.log nebo error.log

    Aruba ClearPass (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Common Event Format (CEF) přes Syslog s analyzátorem funkcí Kusto
    Tabulky Log Analytics CommonSecurityLog
    Alias funkce Kusto: ArubaClearPass
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-arubaclearpass-parser
    Dokumentace k dodavateli
    / pokyny k instalaci
    Postupujte podle pokynů společnosti Aruba a nakonfigurujte ClearPass.
    Podporováno Microsoft

    Atlassian Confluence Audit (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Azure Functions a REST API
    Tabulky Log Analytics Confluence_Audit_CL
    Kód aplikace Azure Function App https://aka.ms/Sentinel-confluenceauditapi-functionapp
    Přihlašovací údaje rozhraní API
  • ConfluenceAccessToken
  • ConfluenceUsername
  • ConfluenceHomeSiteName
  • Dokumentace k dodavateli
    / pokyny k instalaci
  • Dokumentace k rozhraní API
  • Požadavky a pokyny pro získání přihlašovacích údajů
  • Zobrazení protokolu auditu
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím prostřednictvím Azure Resource Manager (ARM)
  • Ruční nasazení
  • Alias funkce Kusto ConfluenceAudit
    Adresa URL funkce Kusto /
    Pokyny pro konfiguraci analyzátoru
    https://aka.ms/Sentinel-confluenceauditapi-parser
    Nastavení aplikace
  • ConfluenceUsername
  • ConfluenceAccessToken
  • ConfluenceHomeSiteName
  • ID pracovního prostoru
  • Klíč pracovního prostoru
  • logAnalyticsUri (volitelné)
  • Podporováno Microsoft

    Atlassian Jira Audit (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Azure Functions a REST API
    Tabulky Log Analytics Jira_Audit_CL
    Kód aplikace Azure Function App https://aka.ms/Sentinel-jiraauditapi-functionapp
    Přihlašovací údaje rozhraní API
  • JiraAccessToken
  • JiraUsername
  • JiraHomeSiteName
  • Dokumentace k dodavateli
    / pokyny k instalaci
  • Dokumentace k rozhraní API – záznamy auditu
  • Požadavky a pokyny pro získání přihlašovacích údajů
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím prostřednictvím Azure Resource Manager (ARM)
  • Ruční nasazení
  • Alias funkce Kusto JiraAudit
    Adresa URL funkce Kusto /
    Pokyny pro konfiguraci analyzátoru
    https://aka.ms/Sentinel-jiraauditapi-parser
    Nastavení aplikace
  • JiraUsername
  • JiraAccessToken
  • JiraHomeSiteName
  • ID pracovního prostoru
  • Klíč pracovního prostoru
  • logAnalyticsUri (volitelné)
  • Podporováno Microsoft

    Azure Active Directory

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami:
    Připojení Azure Active Directory data do Microsoft Sentinelu
    (článek o top konektoru)
    Požadavky na licence /
    Informace o nákladech
  • Azure Active Directory protokolů přihlašování můžete hlásit licencí P1 nebo P2.
  • Libovolná licence Azure AD (Free/O365/P1/P2) pro jiné typy protokolů
    Mohou se vám za to platit další poplatky.
  • Tabulky Log Analytics SigninLogs
    Protokoly auditu
    AADNonInteractiveUserSignInLogs
    AADServicePrincipalSignInLogs
    AADManagedIdentitySignInLogs
    AADProvisioningLogs
    ADFSSignInLogs
    Podporováno Microsoft

    Azure Active Directory Identity Protection

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami:
    Připojení založená na rozhraní API
    Požadavky na licence /
    Informace o nákladech
    Azure AD Premium P2 předplatného
    Mohou se vám za to platit další poplatky.
    Tabulky Log Analytics SecurityAlert (Zabezpečení)
    Podporováno Microsoft

    Aktivita Azure

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami: Připojení založená
    na nastavení diagnostiky spravovaná Azure Policy


    Upgrade na nový konektor aktivit Azure
    Tabulky Log Analytics AzureActivity
    Podporováno Microsoft

    Upgrade na nový konektor aktivit Azure

    Změny datové struktury

    Tento konektor nedávno změnil mechanismus back-endu pro shromažďování událostí protokolu aktivit. Teď používá kanál nastavení diagnostiky. Pokud pro tento konektor stále používáte starší metodu, důrazně doporučujeme upgradovat na novou verzi, která poskytuje lepší funkce a větší konzistenci s protokoly prostředků. Přečtěte si následující pokyny.

    Metoda nastavení diagnostiky odesílá stejná data jako starší metoda odeslaná ze služby protokolu aktivit, i když došlo k nějakým změnám struktury tabulky AzureActivity.

    Tady je několik klíčových vylepšení vyplývajících z přechodu na kanál nastavení diagnostiky:

    • Vylepšená latence příjmu dat (příjem událostí během 2–3 minut od výskytu místo 15–20 minut)
    • Vyšší spolehlivost.
    • Vyšší výkon
    • Podpora všech kategorií událostí protokolovaných službou protokolu aktivit (starší mechanismus podporuje pouze podmnožinu – například nepodporuje žádné Service Health události).
    • Správa ve velkém měřítku s Azure Policy.

    Podrobnější Azure Monitor protokolu aktivit Azure a kanálu nastavení diagnostiky najdete v dokumentaci k kanálu nastavení diagnostiky.

    Odpojení od starého kanálu

    Před nastavením nového konektoru protokolu aktivit Azure musíte stávající předplatná odpojit od starší metody.

    1. V navigační nabídce Microsoft Sentinelu vyberte Datové konektory. V seznamu konektorů vyberte Aktivita Azure a pak vyberte tlačítko Otevřít stránku konektoru v pravém dolním rohu.

    2. Na kartě Pokyny v části Konfigurace v kroku 1 zkontrolujte seznam stávajících předplatných, která jsou připojená ke starší metodě (abyste věděli, která z nich chcete přidat do nové), a odpojte je všechny najednou kliknutím na tlačítko Odpojit vše níže.

    3. Pokračujte v nastavování nového konektoru s pokyny uvedenými v tabulce výše.

    Azure DDoS Protection

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami:
    Připojení založená na nastavení diagnostiky
    Požadavky na licence /
    Informace o nákladech
  • Musíte mít nakonfigurovaný plán ochrany Azure DDoS Standard.
  • Musíte mít nakonfigurovanou virtuální síť s povolenou službou Azure DDoS Standard.
    Mohou se vám za to platit další poplatky.
  • Tabulky Log Analytics AzureDiagnostics
    Doporučená diagnostika DDoSProtectionNotifications
    DDoSMitigationFlowLogs
    DDoSMitigationReports
    Podporováno Microsoft

    Microsoft Defender for Cloud

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami:
    Připojení zabezpečení z Microsoft Defenderu for Cloud
    (článek o top konektoru)
    Tabulky Log Analytics SecurityAlert (Zabezpečení)
    Podporováno Microsoft

    Microsoft Defender for IoT

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami:
    Připojení založená na rozhraní API
    Tabulky Log Analytics SecurityAlert (Zabezpečení)
    Podporováno Microsoft

    Brána Azure Firewall

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami:
    Připojení založená na nastavení diagnostiky
    Tabulky Log Analytics AzureDiagnostics
    Doporučená diagnostika AzureFirewallApplicationRule
    AzureFirewallNetworkRule
    AzureFirewallDnsProxy
    Podporováno Microsoft

    Azure Information Protection

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure se službami
    Tabulky Log Analytics InformationProtectionLogs_CL
    Podporováno Microsoft

    Další informace najdete v Azure Information Protection .

    Azure Key Vault

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami: Připojení založená
    na nastavení diagnostiky spravovaná Azure Policy
    Tabulky Log Analytics KeyVaultData
    Podporováno Microsoft

    Azure Kubernetes Service (AKS)

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami: Připojení založená
    na nastavení diagnostiky spravovaná Azure Policy
    Tabulky Log Analytics kube-apiserver
    kube-audit
    kube-audit-admin
    kube-controller-manager
    kube-scheduler
    automatické škálování clusteru
    Stráž
    Podporováno Microsoft

    Azure SQL Databases

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami: Připojení založená
    na nastavení diagnostiky spravovaná Azure Policy


    K dispozici také ve službě Azure SQL a Microsoft Sentinel pro SQL PaaS.
    Tabulky Log Analytics SQLSecurityAuditEvents
    SQLInsights
    Automatické ladění
    QueryStoreWaitStatistics
    Chyby
    DatabaseWaitStatistics
    Časové limity
    Bloky
    Zablokování
    Basic
    InstanceAndAppAdvanced
    WorkloadManagement
    DevOpsOperationsAudit
    Podporováno Microsoft

    Účet služby Azure Storage

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami:
    Připojení založená na nastavení diagnostiky


    Poznámky ke konfiguraci nastavení diagnostiky účtu úložiště
    Tabulky Log Analytics StorageBlobLogs
    StorageQueueLogs
    StorageTableLogs
    StorageFileLogs
    Doporučená diagnostika Prostředek účtu
  • Transakce
    Prostředky objektů blob, front, tabulek a souborů
  • StorageRead
  • StorageWrite
  • StorageDelete
  • Transakce
  • Podporováno Microsoft

    Poznámky ke konfiguraci nastavení diagnostiky účtu úložiště

    Prostředek účtu úložiště (nadřazený) obsahuje další (podřízené) prostředky pro každý typ úložiště: soubory, tabulky, fronty a objekty blob.

    Při konfiguraci diagnostiky pro účet úložiště musíte vybrat a nakonfigurovat:

    • Prostředek nadřazeného účtu exportujete transakční metriku.
    • Každý z podřízených prostředků typu úložiště, které exportují všechny protokoly a metriky (viz tabulka výše).

    Zobrazí se jenom typy úložišť, pro které máte definované prostředky.

    Firewall webových aplikací Azure (WAF)

    Atribut Connector Description
    Metoda přijímání dat Integrace mezi službami a službami Azure:
    připojení založená na nastavení diagnostiky
    Log Analytics tabulky AzureDiagnostics
    Doporučená Diagnostika Application Gateway
  • ApplicationGatewayAccessLog
  • ApplicationGatewayFirewallLog
    Front Door
  • FrontdoorAccessLog
  • FrontdoorWebApplicationFirewallLog
    zásada CDN WAF
  • WebApplicationFirewallLogs
  • Podporováno nástrojem Microsoft

    Barracuda CloudGen Firewall

    Atribut Connector Description
    Metoda přijímání dat Syslog
    Log Analytics tabulky Syslog
    Alias funkce Kusto: CGFWFirewallActivity
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-barracudacloudfirewall-function
    Dokumentace dodavatele/
    pokyny k instalaci
    https://aka.ms/Sentinel-barracudacloudfirewall-connector
    Podporováno nástrojem Barracuda

    Barracuda WAF

    Atribut Connector Description
    Metoda přijímání dat Agent Log Analytics – vlastní protokoly
    Log Analytics tabulky Syslog
    Dokumentace dodavatele/
    pokyny k instalaci
    https://aka.ms/asi-barracuda-connector
    Podporováno nástrojem Barracuda

    LEPŠÍ ochrany před mobilními hrozbami (MTD) (Preview)

    Atribut Connector Description
    Metoda přijímání dat Rozhraní API kolekce dat Microsoft Sentinel
    Log Analytics tabulky BetterMTDDeviceLog_CL
    BetterMTDIncidentLog_CL
    BetterMTDAppLog_CL
    BetterMTDNetflowLog_CL
    Dokumentace dodavatele/
    pokyny k instalaci
    LEPŠÍ dokumentace k MTD

    Nastavení zásad hrozeb, které definuje incidenty hlášené Microsoft Sentinel:
    1. V nabídce lepší konzoly MTD na bočním panelu vyberte zásady .
    2. Vyberte tlačítko Upravit u zásady, kterou používáte.
    3. Pro každý typ incidentu, který chcete zaznamenat, přejít do pole Odeslat do integrace a vyberte Sentinel.
    Podporováno nástrojem Better Mobile

    Beyond Security beSECURE

    Atribut Connector Description
    Metoda přijímání dat Rozhraní API kolekce dat Microsoft Sentinel
    Log Analytics tabulky beSECURE_ScanResults_CL
    beSECURE_ScanEvents_CL
    beSECURE_Audit_CL
    Dokumentace dodavatele/
    pokyny k instalaci
    Přístup k nabídce integrace :
    1. Vyberte možnost Další nabídky.
    2. Vybrat Server
    3. Vybrat integraci
    4. Povolit Microsoft Sentinel
    5. Do konfigurace beSECURE vložte hodnoty ID pracovního prostoru a primární klíč .
    6. Vyberte Upravit.
    Podporováno nástrojem Nad rámec zabezpečení

    BlackBerry CylancePROTECT (Preview)

    Atribut Connector Description
    Metoda přijímání dat Syslog
    Log Analytics tabulky Syslog
    Alias funkce Kusto: CylancePROTECT
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-cylanceprotect-parser
    Dokumentace dodavatele/
    pokyny k instalaci
    Průvodce Syslogem pro Cylance
    Podporováno nástrojem Microsoft

    Prevence ochrany před únikem informací Symantec (DLP) (Preview)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) prostřednictvím protokolu syslog s analyzátorem funkcí Kusto
    Log Analytics tabulky CommonSecurityLog
    Alias funkce Kusto: SymantecDLP
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-symantecdlp-parser
    Dokumentace k dodavateli
    / pokyny k instalaci
    Konfigurace akce Log to a Syslog Server (Protokol na syslog server)
    Podporováno Microsoft

    Check Point

    Atribut konektoru Description
    Metoda příjmu dat Common Event Format (CEF) přes Syslog

    K dispozici z Check Point řešení
    Tabulky Log Analytics CommonSecurityLog
    Dokumentace k dodavateli
    / pokyny k instalaci
    Export protokolů – Check Point protokolů
    Podporováno Check Point

    Cisco ASA

    Atribut konektoru Description
    Metoda příjmu dat Common Event Format (CEF) přes Syslog

    K dispozici v Cisco ASA řešení
    Tabulky Log Analytics CommonSecurityLog
    Dokumentace k dodavateli
    / pokyny k instalaci
    Průvodce konfigurací rozhraní příkazového řádku řady Cisco ASA Series
    Podporováno Microsoft

    Cisco Firepower eStreamer (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Common Event Format (CEF) přes Syslog

    Další konfigurace pro Cisco Firepower eStreamer
    Tabulky Log Analytics CommonSecurityLog
    Dokumentace k dodavateli
    / pokyny k instalaci
    eStreamer eNcore for Sentinel Operations Guide
    Podporováno Cisco

    Další konfigurace pro Cisco Firepower eStreamer

    1. Instalace klienta Firepower eNcore
      Nainstalujte a nakonfigurujte klienta Firepower eNcore eStreamer. Další informace najdete v úplném instalačním průvodci Cisco.

    2. Stáhněte si Firepower Connector z GitHub
      Stáhněte si nejnovější verzi konektoru Firepower eNcore pro Microsoft Sentinel z úložiště Cisco GitHub . Pokud plánujete používat python3, použijte konektor eStreamer python3.

    3. Vytvoření souboru pkcs12 pomocí IP adresy virtuálního počítače Azure nebo Azure
      V části Firepower v části System > Integration > eStreamer vytvořte certifikát pkcs12 pomocí veřejné IP adresy instance virtuálního počítače. Další informace najdete v instalační příručce.

    4. Test připojení mezi klientem Azure/VM Client a FMC
      Zkopírujte soubor pkcs12 z FMC do instance Azure nebo virtuálního počítače a spusťte testovací nástroj (./encore.sh test), abyste zajistili navázáno připojení. Další informace najdete v průvodci nastavením.

    5. Konfigurace eNcore pro streamování dat do agenta
      Nakonfigurujte eNcore pro streamování dat prostřednictvím protokolu TCP do agenta Log Analytics. Tato konfigurace by měla být ve výchozím nastavení povolená, ale další porty a streamovací protokoly je možné nakonfigurovat v závislosti na stavu zabezpečení sítě. Data je také možné uložit do systému souborů. Další informace najdete v tématu Konfigurace eNcore.

    Cisco Meraki (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Syslog

    K dispozici v řešení Cisco ISE
    Tabulky Log Analytics Syslog
    Alias funkce Kusto: CiscoMeraki
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-ciscomeraki-parser
    Dokumentace k dodavateli
    / pokyny k instalaci
    Dokumentace ke generování sestav zařízení Meraki
    Podporováno Microsoft

    Cisco Umbrella (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Azure Functions a REST API

    K dispozici v řešení Cisco Umbrella
    Tabulky Log Analytics Cisco_Umbrella_dns_CL
    Cisco_Umbrella_proxy_CL
    Cisco_Umbrella_ip_CL
    Cisco_Umbrella_cloudfirewall_CL
    Kód aplikace Azure Function App https://aka.ms/Sentinel-CiscoUmbrellaConn-functionapp
    Přihlašovací údaje rozhraní API
  • ID přístupového klíče AWS
  • Tajný přístupový klíč AWS
  • Název kbelíku AWS S3
  • Dokumentace k dodavateli
    / pokyny k instalaci
  • Protokolování do Amazonu S3
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím prostřednictvím Azure Resource Manager (ARM)
  • Ruční nasazení
  • Alias funkce Kusto Cisco_Umbrella
    Adresa URL funkce Kusto /
    Pokyny pro konfiguraci analyzátoru
    https://aka.ms/Sentinel-ciscoumbrella-function
    Nastavení aplikace
  • ID pracovního prostoru
  • Klíč pracovního prostoru
  • S3Bucket
  • AWSAccessKeyId
  • AWSSecretAccessKey
  • logAnalyticsUri (volitelné)
  • Podporováno Microsoft

    Cisco Unified Computing System (UCS) (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Syslog
    Tabulky Log Analytics Syslog
    Alias funkce Kusto: CiscoUCS
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-ciscoucs-function
    Dokumentace k dodavateli
    / pokyny k instalaci
    Nastavení Syslogu pro Cisco UCS – Cisco
    Podporováno Microsoft

    Citrix Analytics (Security)

    Atribut konektoru Description
    Metoda příjmu dat Rozhraní API kolekce dat Microsoft Sentinelu
    Tabulky Log Analytics CitrixAnalytics_SAlerts_CL
    Dokumentace k dodavateli
    / pokyny k instalaci
    Připojení Citrix do Microsoft Sentinelu
    Podporováno Citrix Systems

    Citrix Web App Firewall (WAF) (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Common Event Format (CEF) přes Syslog
    Tabulky Log Analytics CommonSecurityLog
    Dokumentace k dodavateli
    / pokyny k instalaci
    Informace o konfiguraci WAF najdete v tématu Podpora wikiwebu – Konfigurace WAF pomocí NetScaler.

    Informace o konfiguraci protokolů CEF najdete v tématu Podpora protokolování CEF v bráně Application Firewall.

    Pokud chcete protokoly předávat proxy serveru, podívejte se na téma Konfigurace zařízení Citrix ADC pro protokolování auditu.
    Podporováno Citrix Systems

    Cognni (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Rozhraní API kolekce dat Microsoft Sentinelu
    Tabulky Log Analytics CognniIncidents_CL
    Dokumentace k dodavateli
    / pokyny k instalaci
    Připojení na Cognni
    1. Přejděte na stránku integrace Cognni.
    2. Vyberte Připojení v poli Microsoft Sentinel.
    3. Do polí na obrazovce integrace Cognni vložte hodnoty workspaceId a sharedKey (Primární klíč).
    4. Výběrem Připojení dokončete konfiguraci.
    Podporováno Cognni

    Průběžné monitorování hrozeb pro SAP (Preview)

    Atribut konektoru Description
    Metoda příjmu dat K dispozici pouze po instalaci řešení Continuous Threat Monitoring for SAP.
    Tabulky Log Analytics Viz Referenční informace k protokolům řešení SAP pro Microsoft Sentinel.
    Dokumentace k dodavateli
    / pokyny k instalaci
    Nasazení průběžného monitorování hrozeb SAP
    Podporováno Microsoft

    Události cyberark Enterprise password vaultu (EPV) (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Common Event Format (CEF) přes Syslog
    Tabulky Log Analytics CommonSecurityLog
    Dokumentace k dodavateli
    / pokyny k instalaci
    Security Information and Event Management (SIEM) Applications
    Podporováno CyberArk

    Protokoly zabezpečení Cyber jejich zabezpečení (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Rozhraní API kolekce dat Microsoft Sentinelu
    Tabulky Log Analytics CyberpionActionItems_CL
    Dokumentace k dodavateli
    / pokyny k instalaci
    Získání předplatného Cyber předplatných
    Integrace výstrah zabezpečení Cyber jejich řešení do Microsoft Sentinelu
    Podporováno Kyberzoucí

    DNS (Preview)

    Viz Windows SERVER DNS (Preview).

    Dynamics 365

    Atribut Connector Description
    Metoda přijímání dat Integrace mezi službami Azure:
    připojení založená na rozhraní API


    K dispozici také jako součást řešení Microsoft Sentinel 4 Dynamics 365
    Požadavky na licenci/
    informace o nákladech
  • Produkční licence pro Microsoft Dynamics 365. Není k dispozici pro prostředí izolovaného prostoru.
  • k protokolování aktivit se vyžaduje předplatné Microsoft 365 Enterprise E3 nebo E5 .
    Další poplatky můžou platit
  • Log Analytics tabulky Dynamics365Activity
    Podporováno nástrojem Microsoft

    ESET Enterprise Inspector (Preview)

    Atribut Connector Description
    Metoda přijímání dat Azure Functions a REST API

    Vytvoření uživatele rozhraní API
    Log Analytics tabulky ESETEnterpriseInspector_CL
    Přihlašovací údaje rozhraní API
  • Uživatelské jméno EEI
  • EEI heslo
  • Základní adresa URL
  • Dokumentace dodavatele/
    pokyny k instalaci
  • dokumentace k nástroji ESET Enterprise Inspector REST API
  • Pokyny k nasazení konektoru Nasazení jedním kliknutím pomocí šablony Azure Resource Manager (ARM)
    Podporováno nástrojem ESET

    Vytvoření uživatele rozhraní API

    1. Přihlaste se ke službě ESET Security Management Center/ESET PROTECT Console s účtem správce, vyberte kartu Další a Uživatelé subtab.
    2. Vyberte tlačítko Přidat nové a přidejte nativního uživatele.
    3. Vytvořte nového uživatele pro účet rozhraní API. Volitelné: Vyberte jinou domovskou skupinu , která bude omezovat, jaké detekce jsou přijímány.
    4. na kartě sady oprávnění přiřaďte sadu oprávnění kontrolora Enterprise Inspector .
    5. Odhlaste se z účtu správce a přihlaste se ke konzole pomocí nového pověření rozhraní API pro ověření a pak se odhlaste z účtu rozhraní API.

    Centrum správy zabezpečení ESET (SMC) (Preview)

    Atribut Connector Description
    Metoda přijímání dat Syslog

    Konfigurace shromažďovaných protokolů SMC ve službě ESET
    Konfigurace agenta OMS k předání dat ESET SMC ve formátu rozhraní API
    Změna konfigurace agenta OMS pro zachycení značky OMS. API. ESET a analýza strukturovaných dat
    Zakázat automatickou konfiguraci a restartovat agenta
    Log Analytics tabulky eset_CL
    Dokumentace dodavatele/
    pokyny k instalaci
    Dokumentace k serveru syslog společnosti ESET
    Podporováno nástrojem ESET

    Konfigurace shromažďovaných protokolů SMC ve službě ESET

    Nakonfigurujte rsyslog tak, aby přijímal protokoly z IP adresy ESET.

        sudo -i
        # Set ESET SMC source IP address
        export ESETIP={Enter your IP address}
    
        # Create rsyslog configuration file
        cat > /etc/rsyslog.d/80-remote.conf << EOF
        \$ModLoad imudp
        \$UDPServerRun 514
        \$ModLoad imtcp
        \$InputTCPServerRun 514
        \$AllowedSender TCP, 127.0.0.1, $ESETIP
        \$AllowedSender UDP, 127.0.0.1, $ESETIP user.=alert;user.=crit;user.=debug;user.=emerg;user.=err;user.=info;user.=notice;user.=warning  @127.0.0.1:25224
        EOF
    
        # Restart rsyslog
        systemctl restart rsyslog
    

    Konfigurace agenta OMS k předání dat ESET SMC ve formátu rozhraní API

    Aby bylo možné snadno rozpoznat data aplikace ESET, nahrajte je do samostatné tabulky a analyzujte je na agentovi, abyste zjednodušili a urychlili dotaz Microsoft Sentinel.

    V souboru /etc/opt/Microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.conf upravte match oms.** oddíl tak, aby odesílal data jako objekty rozhraní API, změnou typu na out_oms_api .

    Následující kód je příkladem úplné match oms.** části:

        <match oms.** docker.**>
          type out_oms_api
          log_level info
          num_threads 5
          run_in_background false
    
          omsadmin_conf_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsadmin.conf
          cert_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.crt
          key_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.key
    
          buffer_chunk_limit 15m
          buffer_type file
          buffer_path /var/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/state/out_oms_common*.buffer
    
          buffer_queue_limit 10
          buffer_queue_full_action drop_oldest_chunk
          flush_interval 20s
          retry_limit 10
          retry_wait 30s
          max_retry_wait 9m
        </match>
    

    Změna konfigurace agenta OMS pro zachycení značky OMS. API. ESET a analýza strukturovaných dat

    Upravte soubor /etc/opt/Microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.d/syslog.conf .

    Například:

        <source>
          type syslog
          port 25224
          bind 127.0.0.1
          protocol_type udp
          tag oms.api.eset
        </source>
    
        <filter oms.api.**>
          @type parser
          key_name message
          format /(?<message>.*?{.*})/
        </filter>
    
        <filter oms.api.**>
          @type parser
          key_name message
          format json
        </filter>
    

    Zakázat automatickou konfiguraci a restartovat agenta

    Například:

        # Disable changes to configuration files from Portal
        sudo su omsagent -c 'python /opt/microsoft/omsconfig/Scripts/OMS_MetaConfigHelper.py --disable'
    
        # Restart agent
        sudo /opt/microsoft/omsagent/bin/service_control restart
    
        # Check agent logs
        tail -f /var/opt/microsoft/omsagent/log/omsagent.log
    

    Konfigurace společnosti ESET SMC pro odesílání protokolů do konektoru

    Nakonfigurujte protokoly ESET pomocí stylu BSD a formátu JSON.

    • Přejít na konfiguraci serveru syslog konfigurovat hostitele (váš konektor), formátovat BSD a transportní TCP
    • Přejít do části protokolování a povolit JSON

    Další informace najdete v dokumentaci k nástroji ESET.

    Exabeam Advanced Analytics (Preview)

    Atribut Connector Description
    Metoda přijímání dat Syslog
    Log Analytics tabulky Syslog
    Alias funkce Kusto: ExabeamEvent
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-Exabeam-parser
    Dokumentace dodavatele/
    pokyny k instalaci
    Konfigurace oznámení o aktivitách systému pokročilé analýzy
    Podporováno nástrojem Microsoft

    ExtraHop Reveal(x)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Konektor SIEM Detection ExtraHop
    Podporováno nástrojem ExtraHop

    F5 BIG-IP

    Atribut Connector Description
    Metoda přijímání dat Rozhraní API kolekce dat Microsoft Sentinel
    Log Analytics tabulky F5Telemetry_LTM_CL
    F5Telemetry_system_CL
    F5Telemetry_ASM_CL
    Dokumentace dodavatele/
    pokyny k instalaci
    Integrace aplikace F5 BIG-IP s protokolem Microsoft Sentinel
    Podporováno nástrojem F5 Networks

    Sítě F5 (ASM)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Konfigurace protokolování událostí zabezpečení aplikace
    Podporováno nástrojem F5 Networks

    Forcepoint Cloud Access Security broker (CASB) (Preview)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Forcepoint CASB a Microsoft Sentinel
    Podporováno nástrojem Forcepoint

    Forcepoint Cloud Security Gateway (CSG) (Preview)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Forcepoint Cloud Security Gateway a Microsoft Sentinel
    Podporováno nástrojem Forcepoint

    Ochrana před únikem informací Forcepoint (DLP) (Preview)

    Atribut Connector Description
    Metoda přijímání dat Rozhraní API kolekce dat Microsoft Sentinel
    Log Analytics tabulky ForcepointDLPEvents_CL
    Dokumentace dodavatele/
    pokyny k instalaci
    Prevence ztráty dat Forcepoint a Microsoft Sentinel
    Podporováno nástrojem Forcepoint

    Firewall nové generace Forcepoint (NGFW) (Preview)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Forcepoint next – gen firewall a Microsoft Sentinel
    Podporováno nástrojem Forcepoint

    ForgeRock Common audit (CAUD) pro CEF (Preview)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Nainstalujte tuto první! ForgeRock Common audit (CAUD) pro Microsoft Sentinel
    Podporováno nástrojem ForgeRock

    Fortinet

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog

    Posílání protokolů Fortinet do předávacího protokolu

    K dispozici v řešení Fortinet FortiGate
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Knihovna dokumentů Fortinet
    Vyberte si svou verzi a použijte referenční dokumentaci a zprávu protokolu PDF.
    Podporováno nástrojem Fortinet

    Posílání protokolů Fortinet do předávacího protokolu

    Otevřete rozhraní příkazového řádku na zařízení Fortinet a spusťte následující příkazy:

    config log syslogd setting
    set status enable
    set format cef
    set port 514
    set server <ip_address_of_Forwarder>
    end
    
    • Nahraďte IP adresu serveru IP adresou předaného protokolu.
    • Nastavte port SYSLOG na 514 nebo port nastavený na procesu démona syslog na serveru pro překládání.
    • Pokud chcete povolit formát CEF ve verzích rané FortiOS, možná budete muset spustit sadu příkazů CSV Disable.

    Pracovní prostor Google (G-Suite) (Preview)

    Atribut Connector Description
    Metoda přijímání dat Azure Functions a REST API

    Dodatečná konfigurace rozhraní API pro sestavy Google
    Log Analytics tabulky GWorkspace_ReportsAPI_admin_CL
    GWorkspace_ReportsAPI_calendar_CL
    GWorkspace_ReportsAPI_drive_CL
    GWorkspace_ReportsAPI_login_CL
    GWorkspace_ReportsAPI_mobile_CL
    GWorkspace_ReportsAPI_token_CL
    GWorkspace_ReportsAPI_user_accounts_CL
    Kód Function App Azure https://aka.ms/Sentinel-GWorkspaceReportsAPI-functionapp
    Přihlašovací údaje rozhraní API
  • GooglePickleString
  • Dokumentace dodavatele/
    pokyny k instalaci
  • Dokumentace k rozhraní API
  • Získání přihlašovacích údajů při provádění pracovního prostoru Google Domain-Wide delegování autority
  • Převést soubor token. picklist na řetězec rozevíracího seznamu
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím pomocí šablony Azure Resource Manager (ARM)
  • Ruční nasazení
  • Alias funkce Kusto GWorkspaceActivityReports
    Adresa URL funkce Kusto/
    pokyny ke konfiguraci analyzátoru
    https://aka.ms/Sentinel-GWorkspaceReportsAPI-parser
    Nastavení aplikace
  • GooglePickleString
  • ID pracovního prostoru
  • workspaceKey
  • logAnalyticsUri (volitelné)
  • Podporováno nástrojem Microsoft

    Dodatečná konfigurace rozhraní API pro sestavy Google

    http://localhost:8081/Při vytváření přihlašovacích údajů webové aplikacepřidejte v části autorizované identifikátory URI pro přesměrování .

    1. Použijte pokyny k získání přihlašovacích údajů. JSON.
    2. Pokud chcete získat řetězec v rozevíracím seznamu Google, spusťte Tento skript Pythonu (ve stejné cestě jako přihlašovací údaje. JSON).
    3. Zkopírujte výstup řetězce rozevíracího seznamu v jednoduchých uvozovkách a uložte. Bude potřeba k nasazení Function App.

    Systém pro správu útoků Illusive (AMS) (Preview)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Příručka pro správce sítě Illusive
    Podporováno nástrojem Illusive Networks

    Imperva WAF Gateway (Preview)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog

    K dispozici v řešení Imperva Cloud WAF
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Postup povolení protokolování výstrah brány Imperva WAF na Microsoft Sentinel
    Podporováno nástrojem Imperva

    Operační systém Infoblox Network identity (NIOS) (Preview)

    Atribut Connector Description
    Metoda přijímání dat Syslog

    k dispozici v řešení ochrany před hrozbami Infoblox
    Log Analytics tabulky Syslog
    Alias funkce Kusto: InfobloxNIOS
    Adresa URL funkce Kusto: https://aka.ms/sentinelgithubparsersinfoblox
    Dokumentace dodavatele/
    pokyny k instalaci
    Průvodce nasazením SNMP a syslog NIOS
    Podporováno nástrojem Microsoft

    Juniper SRX (Preview)

    Atribut Connector Description
    Metoda přijímání dat Syslog
    Log Analytics tabulky Syslog
    Alias funkce Kusto: JuniperSRX
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-junipersrx-parser
    Dokumentace dodavatele/
    pokyny k instalaci
    Konfigurace protokolování provozu (protokoly zásad zabezpečení) pro zařízení SRX větví
    Konfigurace protokolování systému
    Podporováno nástrojem Juniper – sítě

    Prohlédněte si ochranu před mobilními hrozbami (Preview)

    Atribut Connector Description
    Metoda přijímání dat Azure Functions a REST API

    Dostupné jenom po instalaci řešení pro ochranu před mobilními hrozbami pro Microsoft Sentinel
    Log Analytics tabulky Lookout_CL
    Přihlašovací údaje rozhraní API
  • Klíč aplikace pro hledání
  • Dokumentace dodavatele/
    pokyny k instalaci
  • Instalační příručka (vyžaduje se přihlášení)
  • Dokumentace k rozhraní API (vyžaduje se přihlášení)
  • Prohlédněte si mobilní koncový bod zabezpečení
  • Podporováno nástrojem Lookout

    Microsoft 365 Defender

    Atribut Connector Description
    Metoda přijímání dat integrace služeb Azure service-to-service:
    Připojení data z Microsoft 365 Defender na Microsoft Sentinel
    (hlavní článek konektoru)
    Požadavky na licenci/
    informace o nákladech
    Platná licence pro Microsoft 365 Defender
    Log Analytics tabulky Generoval
    SecurityAlert
    SecurityIncident
    Defender pro události koncového bodu:
    DeviceEvents
    DeviceFileEvents
    DeviceImageLoadEvents
    DeviceInfo
    DeviceLogonEvents
    DeviceNetworkEvents
    DeviceNetworkInfo
    DeviceProcessEvents
    DeviceRegistryEvents
    DeviceFileCertificateInfo
    Defender pro události Office 365:
    EmailAttachmentInfo
    EmailUrlInfo
    EmailEvents
    EmailPostDeliveryEvents
    Podporováno nástrojem Microsoft

    Microsoft 365 správa rizik Insider (IRM) (preview)

    Atribut Connector Description
    Metoda přijímání dat Integrace mezi službami Azure:
    připojení založená na rozhraní API


    k dispozici také v Microsoft 365 řešení pro řízení rizik v programu Insider
    Licence a další požadavky
    • platné předplatné pro Microsoft 365 E5/A5/G5 nebo jejich doprovodné doplňky a doplňky IRM.
    • Microsoft 365 plně připojená správa rizik Insider a zásady IRM definované a vytvářejí výstrahy.
    • Microsoft 365 IRM je nakonfigurovaná tak, aby umožňovala export výstrah IRM do rozhraní API aktivity správy Office 365, aby bylo možné přijímat výstrahy prostřednictvím konektoru Microsoft Sentinel.)
    Log Analytics tabulky SecurityAlert
    Filtr dotazů na data SecurityAlert
    \| where ProductName == "Microsoft 365 Insider Risk Management"
    Podporováno nástrojem Microsoft

    Microsoft Defender for Cloud Apps

    Atribut Connector Description
    Metoda přijímání dat Integrace mezi službami Azure:
    připojení založená na rozhraní API


    V případě protokolů Cloud Discovery Povolte jako Siem v programu Microsoft Defender pro cloudové aplikace možnost Microsoft Sentinel .
    Log Analytics tabulky SecurityAlert – pro výstrahy
    McasShadowItReporting – protokoly Cloud Discovery
    Podporováno nástrojem Microsoft

    Microsoft Defender for Endpoint

    Atribut Connector Description
    Metoda přijímání dat Integrace mezi službami Azure:
    připojení založená na rozhraní API
    Požadavky na licenci/
    informace o nákladech
    Platná licence pro Microsoft Defender pro nasazení koncového bodu
    Log Analytics tabulky SecurityAlert
    Podporováno nástrojem Microsoft

    Microsoft Defender for Identity

    Atribut Connector Description
    Metoda přijímání dat Integrace mezi službami Azure:
    připojení založená na rozhraní API
    Log Analytics tabulky SecurityAlert
    Podporováno nástrojem Microsoft

    Microsoft Defender for Office 365

    Atribut Connector Description
    Metoda přijímání dat Integrace mezi službami Azure:
    připojení založená na rozhraní API
    Požadavky na licenci/
    informace o nákladech
    musíte mít platnou licenci pro Office 365 plán 2 pro ATP .
    Log Analytics tabulky SecurityAlert
    Podporováno nástrojem Microsoft

    Microsoft Office 365

    Atribut Connector Description
    Metoda přijímání dat Integrace mezi službami Azure:
    připojení založená na rozhraní API
    Požadavky na licenci/
    informace o nákladech
    vaše nasazení Office 365 musí být na stejném tenantovi jako pracovní prostor Microsoft Sentinel.
    Další poplatky můžou platit
    Log Analytics tabulky OfficeActivity
    Podporováno nástrojem Microsoft

    Morphisec UTPP (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Common Event Format (CEF) přes Syslog s analyzátorem funkcí Kusto
    Tabulky Log Analytics CommonSecurityLog
    Alias funkce Kusto: Morphisec
    Adresa URL funkce Kusto https://aka.ms/Sentinel-Morphiescutpp-parser
    Podporováno Morphisec

    Netskope (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Azure Functions a REST API
    Tabulky Log Analytics Netskope_CL
    Kód aplikace Azure Function App https://aka.ms/Sentinel-netskope-functioncode
    Přihlašovací údaje rozhraní API
  • Netskope API Token
  • Dokumentace k dodavateli
    / pokyny k instalaci
  • Netskope Cloud Security Platform
  • Dokumentace k rozhraní Netskope API
  • Získání tokenu rozhraní API
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím prostřednictvím Azure Resource Manager (ARM)
  • Ruční nasazení
  • Alias funkce Kusto Netskope
    Adresa URL funkce Kusto /
    Pokyny pro konfiguraci analyzátoru
    https://aka.ms/Sentinel-netskope-parser
    Nastavení aplikace
  • apikey
  • ID pracovního prostoru
  • workspaceKey (klíč pracovního prostoru)
  • uri (závisí na oblasti, následující schéma: https://<Tenant Name>.goskope.com )
  • timeInterval (nastaveno na 5)
  • logTypes
  • logAnalyticsUri (volitelné)
  • Podporováno Microsoft

    Server HTTP NGINX (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Agent Log Analytics – vlastní protokoly
    Tabulky Log Analytics NGINX_CL
    Alias funkce Kusto: Server NGINXHTTPServer
    Adresa URL funkce Kusto https://aka.ms/Sentinel-NGINXHTTP-parser
    Dokumentace k dodavateli
    / pokyny k instalaci
    Modul ngx_http_log_module
    Ukázkový soubor vlastního protokolu: access.log nebo error.log
    Podporováno Microsoft

    Základní modul zabezpečení NXLog (BSM) macOS (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Rozhraní API kolekce dat Microsoft Sentinelu
    Tabulky Log Analytics BSMmacOS_CL
    Dokumentace k dodavateli
    / pokyny k instalaci
    Uživatelská příručka k NXLogu pro Microsoft Sentinel
    Podporováno NXLog

    Protokoly DNS NXLogu (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Rozhraní API kolekce dat Microsoft Sentinelu
    Tabulky Log Analytics DNS_Logs_CL
    Dokumentace k dodavateli
    / pokyny k instalaci
    Uživatelská příručka k NXLogu pro Microsoft Sentinel
    Podporováno NXLog

    NXLog LinuxAudit (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Rozhraní API kolekce dat Microsoft Sentinelu
    Tabulky Log Analytics LinuxAudit_CL
    Dokumentace k dodavateli
    / pokyny k instalaci
    Uživatelská příručka k NXLogu pro Microsoft Sentinel
    Podporováno NXLog

    Okta Single Sign-On (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Azure Functions a REST API
    Tabulky Log Analytics Okta_CL
    Kód aplikace Azure Function App https://aka.ms/sentineloktaazurefunctioncodev2
    Přihlašovací údaje rozhraní API
  • Token API
  • Dokumentace dodavatele/
    pokyny k instalaci
  • Dokumentace k rozhraní API systémového protokolu okta
  • Vytvoření tokenu API
  • Okta SSO k ověřovacímu přihlášení k Microsoft Sentinel Připojení
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím pomocí šablony Azure Resource Manager (ARM)
  • Ruční nasazení
  • Nastavení aplikace
  • apiToken
  • ID pracovního prostoru
  • workspaceKey
  • identifikátor URI (následuje schéma https://<OktaDomain>/api/v1/logs?since= . Identifikujte obor názvů domény.)
  • logAnalyticsUri (volitelné)
  • Podporováno nástrojem Microsoft

    Platforma Onapsis (Preview)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog s funkcí vyhledávání a rozšíření Kusto

    Konfigurace Onapsis pro odesílání protokolů CEF do protokolu pro přeposílání protokolů
    Log Analytics tabulky CommonSecurityLog
    Alias funkce Kusto: incident_lookup
    Adresa URL funkce Kusto https://aka.ms/Sentinel-Onapsis-parser
    Podporováno nástrojem Onapsis

    Konfigurace Onapsis pro odesílání protokolů CEF do protokolu pro přeposílání protokolů

    Informace o přesměrování protokolu na agenta Log Analytics najdete v nápovědě k produktu Onapsis.

    1. Přejděte na nastavení > integrace třetích stran > chránit alarmy a postupujte podle pokynů pro Microsoft Sentinel.
    2. Ujistěte se, že vaše konzola Onapsis může získat přístup k počítači se systémem pro přeposílání protokolů, kde je nainstalovaný agent. Protokoly by se měly odesílat do portu 514 pomocí protokolu TCP.

    Ochrana s jednou identitou (Preview)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Příručka pro správu s jednou identitou pro privilegovaná cvičení
    Podporováno nástrojem Jedna identita

    Oracle WebLogic Server (Preview)

    Atribut Connector Description
    Metoda přijímání dat Agent Log Analytics – vlastní protokoly
    Log Analytics tabulky OracleWebLogicServer_CL
    Alias funkce Kusto: OracleWebLogicServerEvent
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-OracleWebLogicServer-parser
    Dokumentace dodavatele/
    pokyny k instalaci
    Dokumentace k serveru Oracle WebLogic Server
    Ukázkový soubor vlastního protokolu: Server. log
    Podporováno nástrojem Microsoft

    Zabezpečení Orca (Preview)

    Atribut Connector Description
    Metoda přijímání dat Rozhraní API kolekce dat Microsoft Sentinel
    Log Analytics tabulky OrcaAlerts_CL
    Dokumentace dodavatele/
    pokyny k instalaci
    Integrace s Microsoft Sentinel
    Podporováno nástrojem Orca Security

    OSSEC (Preview)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) prostřednictvím protokolu syslog s analyzátorem funkcí Kusto
    Log Analytics tabulky CommonSecurityLog
    Alias funkce Kusto: OSSECEvent
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-OSSEC-parser
    Dokumentace dodavatele/
    pokyny k instalaci
    Dokumentace k OSSEC
    Odesílání upozornění prostřednictvím protokolu syslog
    Podporováno nástrojem Microsoft

    Palo Alto Networks

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog

    K dispozici také v řešeních Palo Alto pan-OS a Prisma
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Příručky konfigurace formátu CEF (Common Event Format)
    Konfigurace sledování syslogu
    Podporováno nástrojem Palo Alto Networks

    Protokoly aktivit Perimeter 81 (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Rozhraní API kolekce dat Microsoft Sentinelu
    Tabulky Log Analytics Perimeter81_CL
    Dokumentace k dodavateli
    / pokyny k instalaci
    Dokumentace k Perimeter 81
    Podporováno Perimeter 81

    Zabezpečení e-mailu proofpoint on demand (POD) (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Azure Functions a REST API

    K dispozici také v řešení Proofpoint POD.
    Tabulky Log Analytics ProofpointPOD_message_CL
    ProofpointPOD_maillog_CL
    Kód aplikace Azure Function App https://aka.ms/Sentinel-proofpointpod-functionapp
    Přihlašovací údaje rozhraní API
  • ProofpointClusterID
  • ProofpointToken
  • Dokumentace k dodavateli
    / pokyny k instalaci
  • Přihlaste se k webu Proofpoint Community
  • Dokumentace a pokyny k rozhraní Proofpoint API
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím prostřednictvím Azure Resource Manager (ARM)
  • Ruční nasazení
  • Alias funkce Kusto ProofpointPOD
    Adresa URL funkce Kusto /
    Pokyny pro konfiguraci analyzátoru
    https://aka.ms/Sentinel-proofpointpod-parser
    Nastavení aplikace
  • ProofpointClusterID
  • ProofpointToken
  • ID pracovního prostoru
  • Klíč pracovního prostoru
  • logAnalyticsUri (volitelné)
  • Podporováno Microsoft

    Ochrana proti útokům cíleným na proofpoint (TAP) (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Azure Functions a REST API

    K dispozici také v řešení Proofpoint TAP.
    Tabulky Log Analytics ProofPointTAPClicksPermitted_CL
    ProofPointTAPClicksBlocked_CL
    ProofPointTAPMessagesDelivered_CL
    ProofPointTAPMessagesBlocked_CL
    Kód aplikace Azure Function App https://aka.ms/sentinelproofpointtapazurefunctioncode
    Přihlašovací údaje rozhraní API
  • Uživatelské jméno rozhraní API
  • Heslo rozhraní API
  • Dokumentace k dodavateli
    / pokyny k instalaci
  • Dokumentace k rozhraní SIEM API pro Proofpoint
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím prostřednictvím Azure Resource Manager (ARM)
  • Ruční nasazení
  • Nastavení aplikace
  • apiUsername
  • apiUsername
  • uri (nastaveno na https://tap-api-v2.proofpoint.com/v2/siem/all?format=json&sinceSeconds=300 )
  • ID pracovního prostoru
  • Klíč pracovního prostoru
  • logAnalyticsUri (volitelné)
  • Podporováno Microsoft

    Pulse Připojení Secure (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Syslog
    Tabulky Log Analytics Syslog
    Alias funkce Kusto: PulseConnectSecure
    Adresa URL funkce Kusto: https://aka.ms/sentinelgithubparserspulsesecurevpn
    Dokumentace k dodavateli
    / pokyny k instalaci
    Konfigurace Syslogu
    Podporováno Microsoft

    Qualys VM KnowledgeBase (KB) (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Azure Functions a REST API

    Další konfigurace pro znalostní báze virtuálního počítače Qualys

    K dispozici také v řešení Qualys VM
    Tabulky Log Analytics QualysKB_CL
    Kód aplikace Azure Function App https://aka.ms/Sentinel-qualyskb-functioncode
    Přihlašovací údaje rozhraní API
  • Uživatelské jméno rozhraní API
  • Heslo rozhraní API
  • Dokumentace k dodavateli
    / pokyny k instalaci
  • Uživatelská příručka k rozhraní QualysVM API
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím pomocí šablony Azure Resource Manager (ARM)
  • Ruční nasazení
  • Alias funkce Kusto QualysKB
    Adresa URL funkce Kusto/
    pokyny ke konfiguraci analyzátoru
    https://aka.ms/Sentinel-qualyskb-parser
    Nastavení aplikace
  • apiUsername
  • apiUsername
  • identifikátor URI (podle oblasti) viz seznam serverů rozhraní API. Následuje schéma https://<API Server>/api/2.0 .
  • ID pracovního prostoru
  • WorkspaceKey
  • filterParameters (přidat na konec identifikátoru URI, oddělený & . Žádné mezery.)
  • logAnalyticsUri (volitelné)
  • Podporováno nástrojem Microsoft

    Dodatečná konfigurace pro virtuální počítač Qualys KB

    1. Přihlaste se k konzole pro správu ohrožení zabezpečení Qualys pomocí účtu správce, vyberte kartu Uživatelé a Uživatelé subtab.
    2. Vyberte novou rozevírací nabídku a vyberte Uživatelé.
    3. Vytvořte uživatelské jméno a heslo pro účet rozhraní API.
    4. Na kartě role uživatele zajistěte, aby byla role účtu nastavená na hodnotu správce a aby přístup k GUI a rozhraní API bylo povolené.
    5. Odhlaste se z účtu správce a přihlaste se ke konzole pomocí nového pověření rozhraní API pro ověření a odhlaste se od účtu rozhraní API.
    6. Přihlaste se zpátky ke konzole pomocí účtu správce a změňte uživatelské role účtů rozhraní API a odeberte přístup k uživatelskému rozhraní.
    7. Uložte všechny změny.

    Správa ohrožení zabezpečení Qualys (VM) (verze Preview)

    Atribut Connector Description
    Metoda přijímání dat Azure Functions a REST API

    Dodatečná konfigurace pro virtuální počítač Qualys
    Ruční nasazení – po konfiguraci Function App
    Log Analytics tabulky QualysHostDetection_CL
    Kód Function App Azure https://aka.ms/sentinelqualysvmazurefunctioncode
    Přihlašovací údaje rozhraní API
  • Uživatelské jméno rozhraní API
  • Heslo rozhraní API
  • Dokumentace dodavatele/
    pokyny k instalaci
  • Uživatelská příručka k rozhraní QualysVM API
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím pomocí šablony Azure Resource Manager (ARM)
  • Ruční nasazení
  • Nastavení aplikace
  • apiUsername
  • apiUsername
  • identifikátor URI (podle oblasti) viz seznam serverů rozhraní API. Následuje schéma https://<API Server>/api/2.0/fo/asset/host/vm/detection/?action=list&vm_processed_after= .
  • ID pracovního prostoru
  • WorkspaceKey
  • filterParameters (přidat na konec identifikátoru URI, oddělený & . Žádné mezery.)
  • timeInterval (nastavte na 5. Pokud upravíte, změňte Function App Trigger časovače odpovídajícím způsobem.)
  • logAnalyticsUri (volitelné)
  • Podporováno nástrojem Microsoft

    Dodatečná konfigurace pro virtuální počítač Qualys

    1. Přihlaste se k konzole pro správu ohrožení zabezpečení Qualys pomocí účtu správce, vyberte kartu Uživatelé a Uživatelé subtab.
    2. Vyberte novou rozevírací nabídku a vyberte Uživatelé.
    3. Vytvořte uživatelské jméno a heslo pro účet rozhraní API.
    4. Na kartě role uživatele zajistěte, aby byla role účtu nastavená na hodnotu správce a aby přístup k GUI a rozhraní API bylo povolené.
    5. Odhlaste se z účtu správce a přihlaste se ke konzole pomocí nového pověření rozhraní API pro ověření a pak se odhlaste z účtu rozhraní API.
    6. Přihlaste se zpátky ke konzole pomocí účtu správce a změňte uživatelské role účtů rozhraní API a odeberte přístup k uživatelskému rozhraní.
    7. Uložte všechny změny.

    Ruční nasazení – po konfiguraci Function App

    Konfigurace souboru Host. JSON

    Vzhledem k tomu, že může dojít k ingestování potenciálně velkého množství dat detekce hostitele Qualys, může čas spuštění překračovat výchozí časový limit Function App pět minut. Zvyšte výchozí dobu trvání časového limitu na maximálně 10 minut v rámci plánu spotřeby, aby bylo možné Function App spustit více času.

    1. V Function App vyberte název Function App a vyberte Editor služby App Service stránku.
    2. Výběrem možnosti Přejít otevřete Editor a potom v adresáři wwwroot vyberte soubor Host. JSON .
    3. Přidá řádek "functionTimeout": "00:10:00", nad managedDependancy řádek.
    4. Zajistěte, aby se v pravém horním rohu editoru zobrazovaly uložené , a pak Editor ukončete.

    Pokud se vyžaduje delší časový limit, zvažte upgrade na plán App Service.

    Cloud služby Salesforce (Preview)

    Atribut Connector Description
    Metoda přijímání dat Azure Functions a REST API
    Log Analytics tabulky SalesforceServiceCloud_CL
    Kód Function App Azure https://aka.ms/Sentinel-SalesforceServiceCloud-functionapp
    Přihlašovací údaje rozhraní API
  • Uživatelské jméno rozhraní Salesforce API
  • Heslo rozhraní Salesforce API
  • Token zabezpečení Salesforce
  • Klíč příjemce Salesforce
  • Tajný klíč příjemce Salesforce
  • Dokumentace dodavatele/
    pokyny k instalaci
    Příručka pro vývojáře Salesforce REST API
    V části nastavit autorizaci použijte metodu ID relace místo OAuth.
    Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím pomocí šablony Azure Resource Manager (ARM)
  • Ruční nasazení
  • Alias funkce Kusto SalesforceServiceCloud
    Adresa URL funkce Kusto/
    pokyny ke konfiguraci analyzátoru
    https://aka.ms/Sentinel-SalesforceServiceCloud-parser
    Nastavení aplikace
  • SalesforceUser
  • SalesforcePass
  • SalesforceSecurityToken
  • SalesforceConsumerKey
  • SalesforceConsumerSecret
  • ID pracovního prostoru
  • WorkspaceKey
  • logAnalyticsUri (volitelné)
  • Podporováno nástrojem Microsoft

    Události zabezpečení prostřednictvím starší verze agenta (Windows)

    Atribut Connector Description
    Metoda přijímání dat Integrace mezi službami Azure:
    Log Analytics připojení založená na agentech
    Log Analytics tabulky SecurityEvents
    Podporováno nástrojem Microsoft

    Další informace najdete v tématu Nastavení sešitu nezabezpečené protokoly.

    viz také: Zabezpečení Windows události prostřednictvím konektoru AMA založeného na agentu Azure Monitor (AMA).

    nakonfigurujte konektor události zabezpečení/Zabezpečení Windows události pro detekci přihlášení neobvyklé RDP.

    SentinelOne (Preview)

    Atribut Connector Description
    Metoda přijímání dat Azure Functions a REST API

    Dodatečná konfigurace pro SentinelOne
    Log Analytics tabulky SentinelOne_CL
    Kód Function App Azure https://aka.ms/Sentinel-SentinelOneAPI-functionapp
    Přihlašovací údaje rozhraní API
  • SentinelOneAPIToken
  • SentinelOneUrl ( https://<SOneInstanceDomain>.sentinelone.net )
  • Dokumentace dodavatele/
    pokyny k instalaci
  • https:// <SOneInstanceDomain> . sentinelone.NET/API-doc/Overview
  • Viz pokyny níže.
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím pomocí šablony Azure Resource Manager (ARM)
  • Ruční nasazení
  • Alias funkce Kusto SentinelOne
    Adresa URL funkce Kusto/
    pokyny ke konfiguraci analyzátoru
    https://aka.ms/Sentinel-SentinelOneAPI-parser
    Nastavení aplikace
  • SentinelOneAPIToken
  • SentinelOneUrl
  • ID pracovního prostoru
  • WorkspaceKey
  • logAnalyticsUri (volitelné)
  • Podporováno nástrojem Microsoft

    Dodatečná konfigurace pro SentinelOne

    Použijte pokyny k získání přihlašovacích údajů.

    1. Přihlaste se ke konzole pro správu SentinelOne s přihlašovacími údaji uživatele správce.
    2. v konzole pro správu vyberte možnost Nastavení.
    3. V zobrazení Nastavení vyberte Uživatelé .
    4. Vyberte Nový uživatel.
    5. Zadejte informace pro nového uživatele konzoly.
    6. V roli vyberte správce.
    7. Vybrat Uložit
    8. Uloží přihlašovací údaje nového uživatele pro použití v datovém konektoru.

    Firewall SonicWall (Preview)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Protokol syslog > protokolu
    Jako formát syslogu vyberte zařízení LOCAL4 a ArcSight.
    Podporováno nástrojem SonicWall

    Sophos Cloud Optix (Preview)

    Atribut Connector Description
    Metoda přijímání dat Rozhraní API kolekce dat Microsoft Sentinel
    Log Analytics tabulky SophosCloudOptix_CL
    Dokumentace dodavatele/
    pokyny k instalaci
    Integrace s Microsoft Sentinel, první krok se přeskočí.
    Ukázky dotazů Sophos
    Podporováno nástrojem Sophos

    Sophos XG firewall (Preview)

    Atribut Connector Description
    Metoda přijímání dat Syslog
    Log Analytics tabulky Syslog
    Alias funkce Kusto: SophosXGFirewall
    Adresa URL funkce Kusto: https://aka.ms/sentinelgithubparserssophosfirewallxg
    Dokumentace dodavatele/
    pokyny k instalaci
    Přidání serveru syslog
    Podporováno nástrojem Microsoft

    Squadra Technologies secRMM

    Atribut Connector Description
    Metoda příjmu dat Rozhraní API kolekce dat Microsoft Sentinelu
    Tabulky Log Analytics secRMM_CL
    Dokumentace k dodavateli
    / pokyny k instalaci
    secRMM Microsoft Sentinel Administrator Guide
    Podporováno Squadra Technologies

    Proxy squid (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Agent Log Analytics – vlastní protokoly
    Tabulky Log Analytics SquidProxy_CL
    Alias funkce Kusto: SquidProxy
    Adresa URL funkce Kusto https://aka.ms/Sentinel-squidproxy-parser
    Ukázkový soubor vlastního protokolu: access.log nebo cache.log
    Podporováno Microsoft

    Symantec Integrated Cyber Defense Exchange (ICDx)

    Atribut konektoru Description
    Metoda příjmu dat Rozhraní API kolekce dat Microsoft Sentinelu
    Tabulky Log Analytics SymantecICDx_CL
    Dokumentace k dodavateli
    / pokyny k instalaci
    Konfigurace služeb předávání Microsoft Sentinel (Log Analytics)
    Podporováno Broadcom Symantec

    Symantec ProxySG (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Syslog
    Tabulky Log Analytics Syslog
    Alias funkce Kusto: SymantecProxySG
    Adresa URL funkce Kusto: https://aka.ms/sentinelgithubparserssymantecproxysg
    Dokumentace k dodavateli
    / pokyny k instalaci
    Odesílání protokolů přístupu na server Syslog
    Podporováno Microsoft

    Symantec VIP (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Syslog
    Tabulky Log Analytics Syslog
    Alias funkce Kusto: SymantecVIP
    Adresa URL funkce Kusto: https://aka.ms/sentinelgithubparserssymantecvip
    Dokumentace k dodavateli
    / pokyny k instalaci
    Konfigurace syslogu
    Podporováno Microsoft

    Server pro tajné klíče (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Common Event Format (CEF) přes Syslog
    Tabulky Log Analytics CommonSecurityLog
    Dokumentace k dodavateli
    / pokyny k instalaci
    Zabezpečené protokolování Syslogu/CEF
    Podporováno Pouštní náušní

    Trend Micro Deep Security

    Atribut konektoru Description
    Metoda příjmu dat Common Event Format (CEF) přes Syslog s analyzátorem funkcí Kusto
    Tabulky Log Analytics CommonSecurityLog
    Alias funkce Kusto: TrendMicroDeepSecurity
    Adresa URL funkce Kusto https://aka.ms/TrendMicroDeepSecurityFunction
    Dokumentace k dodavateli
    / pokyny k instalaci
    Předávání událostí hloubkového zabezpečení na server Syslog nebo SIEM
    Podporováno Trend Micro

    Trend Micro TippingPoint (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Common Event Format (CEF) přes Syslog s analyzátorem funkcí Kusto
    Tabulky Log Analytics CommonSecurityLog
    Alias funkce Kusto: TrendMicroTippingPoint
    Adresa URL funkce Kusto https://aka.ms/Sentinel-trendmicrotippingpoint-function
    Dokumentace k dodavateli
    / pokyny k instalaci
    Odesílání zpráv Syslogu ve formátu CEF v4.2 pro ArcSight
    Podporováno Trend Micro

    Trend Micro Vision One (XDR) (Preview)

    Atribut Connector Description
    Metoda přijímání dat Azure Functions a REST API
    Log Analytics tabulky TrendMicro_XDR_CL
    Přihlašovací údaje rozhraní API
  • Token API
  • Dokumentace dodavatele/
    pokyny k instalaci
  • Trend Micro Vision – jedno rozhraní API
  • Získání klíčů rozhraní API pro přístup třetích stran
  • Pokyny k nasazení konektoru Nasazení jedním kliknutím pomocí šablony Azure Resource Manager (ARM)
    Podporováno nástrojem Trend Micro

    VMware – černý koncový bod Standard (Preview)

    Atribut Connector Description
    Metoda přijímání dat Azure Functions a REST API
    Log Analytics tabulky CarbonBlackEvents_CL
    CarbonBlackAuditLogs_CL
    CarbonBlackNotifications_CL
    Kód Function App Azure https://aka.ms/sentinelcarbonblackazurefunctioncode
    Přihlašovací údaje rozhraní API Úroveň přístupu rozhraní API (pro audit a protokoly událostí ):
  • ID ROZHRANÍ API
  • Klíč rozhraní API

    Úroveň přístupu Siem (pro události oznámení ):
  • ID ROZHRANÍ API SIEM
  • Klíč rozhraní API SIEM
  • Dokumentace dodavatele/
    pokyny k instalaci
  • Dokumentace k rozhraní API pro černé uhlí
  • Vytvoření klíče rozhraní API
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím pomocí šablony Azure Resource Manager (ARM)
  • Ruční nasazení
  • Nastavení aplikace
  • apiId
  • apiKey
  • ID pracovního prostoru
  • WorkspaceKey
  • identifikátor URI (podle oblasti) Podívejte se na seznam možností. Následuje schéma: https://<API URL>.conferdeploy.net .)
  • timeInterval (nastaveno na 5)
  • SIEMapiId (při ingestování událostí oznámení )
  • SIEMapiKey (při ingestování událostí oznámení )
  • logAnalyticsUri (volitelné)
  • Podporováno nástrojem Microsoft

    VMware ESXi (Preview)

    Atribut Connector Description
    Metoda přijímání dat Syslog
    Log Analytics tabulky Syslog
    Alias funkce Kusto: VMwareESXi
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-vmwareesxi-parser
    Dokumentace dodavatele/
    pokyny k instalaci
    Povolení protokolu syslog na ESXi 3,5 a 4. x
    Konfigurace protokolu syslog na hostitelích ESXi
    Podporováno nástrojem Microsoft

    WatchGuard Firebox (Preview)

    Atribut Connector Description
    Metoda přijímání dat Syslog
    Log Analytics tabulky Syslog
    Alias funkce Kusto: WatchGuardFirebox
    Adresa URL funkce Kusto: https://aka.ms/Sentinel-watchguardfirebox-parser
    Dokumentace dodavatele/
    pokyny k instalaci
    Průvodce integrací Microsoft Sentinel
    Podporováno nástrojem WatchGuard technologie

    WireX Network forenzní Platform (Preview)

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Pokud chcete nakonfigurovat řešení NFP tak, aby odesílalo zprávy syslog ve formátu CEF, obraťte se na podporu WireX .
    Podporováno nástrojem Systémy WireX

    Server DNS Windows (Preview)

    Atribut Connector Description
    Metoda přijímání dat Integrace mezi službami Azure:
    Log Analytics připojení založená na agentech
    Log Analytics tabulky DnsEvents
    DnsInventory
    Podporováno Microsoft

    Windows předáných událostí (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami:
    Azure Monitor připojení založená na agentech


    Další pokyny pro nasazení konektoru Windows událostí
    Požadavky Musíte mít povolené a Windows shromažďování událostí (WEC).
    Nainstalujte agenta Azure Monitor na počítač WEC.
    Předpona dotazů xPath ForwardedEvents!*.
    Tabulky Log Analytics WindowsEvents
    Podporováno Microsoft

    Další pokyny pro nasazení konektoru Windows událostí

    Doporučujeme nainstalovat analyzátory ASIM (Advanced SIEM Information Model), abyste zajistili plnou podporu normalizace dat. Tyto analyzátory můžete nasadit z úložiště Azure-Sentinel GitHub pomocí tlačítka Deploy to Azure (Nasadit do Azure).

    Brána Windows Firewall

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami: Připojení založená na
    agentech Log Analytics
    Tabulky Log Analytics WindowsFirewall
    Podporováno Microsoft

    Zabezpečení Windows událostí přes AMA

    Atribut konektoru Description
    Metoda příjmu dat Integrace služeb Azure mezi službami:
    Azure Monitor připojení založená na agentech
    Předpona dotazů xPath "Zabezpečení!*"
    Tabulky Log Analytics Události zabezpečení
    Podporováno Microsoft

    Viz také: Události zabezpečení prostřednictvím starší verze konektoru agenta.

    Konfigurace konektoru Události zabezpečení / Zabezpečení Windows událostí pro detekci neobvyklého přihlášení RDP

    Důležité

    Detekce neobvyklého přihlášení RDP je v současné době ve verzi Public Preview. Tato funkce se poskytuje bez smlouvy o úrovni služeb a nedoporučuje se pro produkční úlohy. Další informace najdete v dodatečných podmínkách použití pro verze Preview v Microsoft Azure.

    Microsoft Sentinel může použít strojové učení (ML) na data událostí zabezpečení a identifikovat neobvyklé přihlašovací protokol RDP (Remote Desktop Protocol) (RDP). Mezi scénáře patří:

    • Neobvyklá IP adresa – IP adresa se během posledních 30 dnů zřídka nebo nikdy nezpozoruje

    • Neobvyklé geografické umístění – IP adresa, město, země a ASN se během posledních 30 dnů zřídka nebo nikdy nezjistili.

    • Nový uživatel – nový uživatel se přihlásí z IP adresy a geografické polohy, u obou nebo se neočekává, že se budou na základě dat za posledních 30 dnů zobrazit.

    Pokyny ke konfiguraci

    1. Data přihlášení protokolu RDP (ID události 4624) je nutné shromažďovat prostřednictvím událostí zabezpečení nebo Zabezpečení Windows datových konektorů Událostí. Ujistěte se, že jste pro streamování do Microsoft Sentinelu vybrali sadu událostí kromě Žádné nebo vytvořili pravidlo shromažďování dat, které obsahuje toto ID události.

    2. Na portálu Microsoft Sentinel vyberte Analýza a pak vyberte kartu Šablony pravidel. Zvolte (Preview) Neobvyklé pravidlo Detekce přihlášení RDP a přesuňte posuvník Stav na Povoleno.

      Poznámka

      Vzhledem k tomu, že algoritmus strojového učení k vytvoření základního profilu chování uživatelů vyžaduje data za posledních 30 dnů, musíte před zjištěním incidentů povolit shromažďování dat o událostech Zabezpečení Windows za 30 dnů.

    Workplace from Facebook (Preview)

    Atribut konektoru Description
    Metoda příjmu dat Azure Functions a REST API

    Konfigurace webhooků
    Přidání adresy URL zpětného volání do konfigurace webhooku
    Tabulky Log Analytics Workplace_Facebook_CL
    Kód aplikace Azure Function App https://aka.ms/Sentinel-WorkplaceFacebook-functionapp
    Přihlašovací údaje rozhraní API
  • WorkplaceAppSecret
  • WorkplaceVerifyToken
  • Dokumentace k dodavateli
    / pokyny k instalaci
  • Konfigurace webhooků
  • Konfigurace oprávnění
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím prostřednictvím Azure Resource Manager (ARM)
  • Ruční nasazení
  • Alias funkce Kusto Workplace_Facebook
    Adresa URL funkce Kusto /
    Pokyny pro konfiguraci analyzátoru
    https://aka.ms/Sentinel-WorkplaceFacebook-parser
    Nastavení aplikace
  • WorkplaceAppSecret
  • WorkplaceVerifyToken
  • ID pracovního prostoru
  • Klíč pracovního prostoru
  • logAnalyticsUri (volitelné)
  • Podporováno Microsoft

    Konfigurace webhooků

    1. Přihlaste se k pracovišti pomocí přihlašovacích údajů správce.
    2. Na panelu Správce vyberte Integrace.
    3. V zobrazení Všechny integrace vyberte Vytvořit vlastní integraci.
    4. Zadejte název a popis a vyberte Vytvořit.
    5. Na panelu Podrobnosti integrace zobrazte tajný kód aplikace a zkopírujte ho.
    6. Na panelu Oprávnění integrace nastavte všechna oprávnění ke čtení. Podrobnosti najdete na stránce oprávnění.

    Přidání adresy URL zpětného volání do konfigurace webhooku

    1. Otevřete stránku vaší aplikace funkcí, přejděte do seznamu Funkcí, vyberte Získat adresu URL funkce a zkopírujte ji.
    2. Zpět z Facebooku na pracoviště. Na panelu Konfigurovat webhooky na každé kartě nastavte adresu URL zpětného volání jako adresu URL funkce, kterou jste zkopírovali v posledním kroku, a token Verify jako stejnou hodnotu, kterou jste obdrželi během automatického nasazení nebo zadali během ručního nasazení.
    3. Vyberte Uložit.

    Zimperium Mobile Thread Defense (Preview)

    Datový konektor ochrany před mobilními hrozbami Zimperium připojuje protokol hrozeb Zimperium k programu Microsoft Sentinel pro zobrazení řídicích panelů, vytváření vlastních výstrah a vylepšení šetření. Tento konektor vám poskytne přehled o mobilních hrozbách vaší organizace a zlepšuje možnosti vaší operace zabezpečení.

    další informace najdete v tématu Připojení Zimperium na Microsoft Sentinel.

    Atribut Connector Description
    Metoda přijímání dat Rozhraní API kolekce dat Microsoft Sentinel

    Konfigurace a připojení Zimperium MTD
    Log Analytics tabulky ZimperiumThreatLog_CL
    ZimperiumMitigationLog_CL
    Dokumentace dodavatele/
    pokyny k instalaci
    Zimperium Customer Support Portal (vyžaduje se přihlášení)
    Podporováno nástrojem Zimperium

    Konfigurace a připojení Zimperium MTD

    1. V zConsole na navigačním panelu vyberte Spravovat .
    2. Vyberte kartu integrace .
    3. Vyberte tlačítko vytváření sestav hrozeb a pak klikněte na tlačítko Přidat Integration .
    4. Vytvořte integraci:
      1. Z dostupných integrací vyberte Microsoft Sentinel.
      2. Zadejte ID pracovního prostoru a primární klíč, vyberte Další.
      3. Zadejte název pro integraci ověřovacích dat Microsoft.
      4. Vyberte úroveň filtru pro data hrozby, která chcete odeslat do programu Microsoft Sentinel.
      5. Vyberte Dokončit.

    Sestavy lupy (Preview)

    Atribut Connector Description
    Metoda přijímání dat Azure Functions a REST API
    Log Analytics tabulky Zoom_CL
    Kód Function App Azure https://aka.ms/Sentinel-ZoomAPI-functionapp
    Přihlašovací údaje rozhraní API
  • ZoomApiKey
  • ZoomApiSecret
  • Dokumentace dodavatele/
    pokyny k instalaci
  • Získání přihlašovacích údajů pomocí tokenu JWT s přiblížením
  • Pokyny k nasazení konektoru
  • Nasazení jedním kliknutím pomocí šablony Azure Resource Manager (ARM)
  • Ruční nasazení
  • Alias funkce Kusto Zoom
    Adresa URL funkce Kusto/
    pokyny ke konfiguraci analyzátoru
    https://aka.ms/Sentinel-ZoomAPI-parser
    Nastavení aplikace
  • ZoomApiKey
  • ZoomApiSecret
  • ID pracovního prostoru
  • WorkspaceKey
  • logAnalyticsUri (volitelné)
  • Podporováno nástrojem Microsoft

    Zscaler

    Atribut Connector Description
    Metoda přijímání dat CEF (Common Event Format) přes syslog
    Log Analytics tabulky CommonSecurityLog
    Dokumentace dodavatele/
    pokyny k instalaci
    Průvodce nasazením Zscaler a Microsoft Sentinel
    Podporováno nástrojem Zscaler

    Zscaler Private Access (ZPA) (Preview)

    Atribut Connector Description
    Metoda přijímání dat Agent Log Analytics – vlastní protokoly

    Dodatečná konfigurace pro privátní přístup Zscaler
    Log Analytics tabulky ZPA_CL
    Alias funkce Kusto: ZPAEvent
    Adresa URL funkce Kusto https://aka.ms/Sentinel-zscalerprivateaccess-parser
    Dokumentace dodavatele/
    pokyny k instalaci
    Dokumentace k privátnímu přístupu Zscaler
    Viz také níže.
    Podporováno nástrojem Microsoft

    Dodatečná konfigurace pro privátní přístup Zscaler

    Postupujte podle následujících kroků konfigurace a získejte protokoly privátního přístupu Zscaler do programu Microsoft Sentinel. Další informace najdete v dokumentaci k Azure monitor. Protokoly privátního přístupu Zscaler se doručují prostřednictvím služby LSS (log Streaming Service). Podrobné informace najdete v dokumentaci k LSS .

    1. Konfigurace přijímačů protokolů. Při konfiguraci přijímače protokolů vyberte jako šablonu protokolu JSON .

    2. Stáhněte si konfigurační soubor zpa. conf.

      wget -v https://aka.ms/sentinel-zscalerprivateaccess-conf -O zpa.conf
      
    3. Přihlaste se k serveru, na který jste nainstalovali agenta Azure Log Analytics.

    4. Zkopírujte zpa. conf do workspace_id složky/conf/omsagent.d//etc/opt/Microsoft/omsagent/.

    5. Upravte zpa. conf následujícím způsobem:

      1. Zadejte port, na který jste nastavili přijímače protokolu Zscaler na přeposílání protokolů (řádek 4).
      2. Nahraďte workspace_id skutečnou hodnotou ID vašeho pracovního prostoru (řádky 14, 15, 16, 19).
    6. Uložte změny a restartujte službu Azure Log Analytics Agent pro Linux pomocí následujícího příkazu:

      sudo /opt/microsoft/omsagent/bin/service_control restart
      

    Hodnotu ID pracovního prostoru najdete na stránce konektoru ZScaler Private Access Connector nebo na stránce Správa agenti v pracovním prostoru Log Analytics.

    Další kroky

    Další informace naleznete v tématu: