Microsoft Azure Sentinel データ コネクタを見つける
この記事では、サポートされている、すぐに使用できるすべてのデータ コネクタと、各コネクタのデプロイ手順へのリンクの一覧を示します。
重要
- Microsoft Sentinel データ コネクタは、現在プレビュー段階です。 Azure プレビューの追加使用条件には、ベータ版、プレビュー版、またはまだ一般提供されていない Azure 機能に適用される追加の法律条項が含まれています。
- Microsoft Sentinel は Microsoft Defender ポータルにおいて、Microsoft 統合セキュリティ オペレーション プラットフォーム内で一般提供されています。 プレビューでは、Microsoft Defender XDR または E5 ライセンスなしで Microsoft Sentinel を Defender ポータルで利用できます。 詳しくは、「Microsoft Defender ポータルの Microsoft Sentinel」を参照してください。
データ コネクタは、次のオファリングの一部として使用できます。
ソリューション: 多くのデータ コネクタは、 Microsoft Sentinel ソリューションの一部として 分析ルール、ブック、プレイブックなどの関連コンテンツと共にデプロイされます。 詳細については、Microsoft Sentinel ソリューション カタログに関するページを参照してください。
コミュニティ コネクタ: その他のデータ コネクタは、Microsoft Sentinel コミュニティから提供され、Azure Marketplace で見つけることができます。 コミュニティ データ コネクタに関するドキュメントは、コネクタを作成した組織によって作成されます。
カスタム コネクタ: 一覧に表示されていない、または現在サポートされていないデータ ソースがある場合は、独自のカスタム コネクタを作成することもできます。 詳細については、「Microsoft Sentinel カスタム コネクタを作成するためのリソース」を参照してください。
注意
米国政府機関クラウドにおける機能使用可否の詳細については、「米国政府機関のお客様向けのクラウド機能の利用可能性」に記載されている Microsoft Sentinel テーブルを参照してください。
各データ コネクタには、独自の前提条件のセットがあります。 前提条件には、Azure ワークスペース、サブスクリプション、またはポリシーに対する特定のアクセス許可が必要であることが含まれる場合があります。 または、接続先のパートナー データ ソースの他の要件を満たす必要があります。
各データ コネクタの前提条件は、Microsoft Sentinel の関連データ コネクタ ページに掲載されています。
Azure Monitor エージェント (AMA) ベースのデータ コネクタには、エージェントがインストールされているシステムからのインターネット接続が必要です。 ポート 443 送信を有効にして、エージェントがインストールされているシステムと Microsoft Sentinel の間の接続を許可します。
多くのセキュリティ アプライアンスとデバイスからのログ収集は、AMA 経由のデータ コネクタ Syslog または Microsoft Sentinel の AMA 経由の Common イベント形式 (CEF) でサポートされています。 Microsoft Sentinel の Log Analytics ワークスペースにデータを転送するには、「Azure Monitor エージェントを使用して、syslog メッセージと CEF メッセージを Microsoft Sentinel に する」の手順を完了。 これらの手順には、Microsoft Sentinel の Content Hub からセキュリティ アプライアンスまたはデバイス用の Microsoft Sentinel ソリューションをインストールすることが含まれます。 次に、インストールした Microsoft Sentinel ソリューションに適した AMA または Common Event Format (CEF) 経由で AMA データ コネクタを使用して Syslog を構成します。 セキュリティ デバイスまたはアプライアンスを構成して、セットアップを完了します。 セキュリティ デバイスまたはアプライアンスを構成する手順については、次のいずれかの記事を参照してください。
- AMA データ コネクタ経由の CEF - Microsoft Sentinel データ インジェスト用に特定のアプライアンスまたはデバイスを構成する
- AMA データ コネクタ経由の Syslog - Microsoft Sentinel データ インジェスト用に特定のアプライアンスまたはデバイスを構成する
アプライアンスやデバイスに関する詳しい情報、または情報を入手できない場合については、ソリューション プロバイダーにお問い合わせください。
Microsoft Sentinel の AMA コネクタを介して Custom ログを使用して、Windows または Linux マシンにインストールされているネットワークまたはセキュリティ アプリケーションからテキスト ファイル形式でログをフィルター処理して取り込みます 。 詳細については、次の記事をご覧ください。
- Azure Monitor エージェントを使用してテキスト ファイルからログを収集し、Microsoft Sentinel に取り込む
- AMA データ コネクタを使用したカスタム ログ - 特定のアプリケーションから Microsoft Sentinel へのデータ インジェストを構成する
次のコネクタは、現在のコードレス コネクタ プラットフォームを使用しますが、特定のドキュメント ページは生成されません。 これらは、ソリューションの一部として Microsoft Sentinel のコンテンツ ハブから入手できます。 これらのデータ コネクタを構成する手順については、Microsoft Sentinel 内の各データ コネクタで使用できる手順を確認してください。
コードレス コネクタ名 | Azure Marketplace のソリューション |
---|---|
Atlassian Jira Audit (REST API を使用) (プレビュー) | Atlassian Jira Audit |
Cisco Meraki (Rest API を使用) | REST API を使用した Cisco Meraki イベント |
Ermes ブラウザーのセキュリティ イベント | Ermes Browser Security for Microsoft Sentinel |
Okta シングル サインオン (プレビュー) | Okta シングル サインオン ソリューション |
Sophos Endpoint Protection (REST API を使用) (プレビュー) | Sophos Endpoint Protection ソリューション |
Workday ユーザー アクティビティ (プレビュー) | Workday (プレビュー) |
コードレス コネクタ プラットフォームの詳細については、「 Microsoft Sentinel 用のコードレス コネクタを作成する」を参照してください。
- Armis アクティビティ (Azure Functions を使用)
- Armis アラート (Azure Functions を使用)
- Armis アラート アクティビティ (Azure Functions を使用)
- Armis デバイス (Azure Functions を使用)
- AMA 経由の Cisco ASA/FTD (プレビュー)
- Cisco Duo Security (Azure Functions を使用)
- Cisco Secure Endpoint (AMP) (Azure Functions を使用)
- Cisco Umbrella (Azure Functions を使用)
- CrowdStrike Falcon 敵対者インテリジェンス (Azure Functions を使用)
- Crowdstrike Falcon Data Replicator (Azure Functions を使用)
- クラウドストライク ファルコン データ レプリケーター V2 (Azure Functions を使用)
- Google Cloud Platform DNS (Azure Functions を使用)
- Google Cloud Platform IAM (Azure Functions を使用)
- Google Cloud Platform Cloud Monitoring (Azure Functions を使用)
- Google ApigeeX (Azure Functions を使用)
- Google Workspace (G Suite) (Azure Functions を使用)
- [推奨]AMA 経由の Infoblox Cloud Data Connector
- [推奨]AMA 経由の Infoblox SOC Insight Data Connector
- REST API を使用した Infoblox Data Connector (Azure Functions を使用)
- REST API を使用した Infoblox SOC Insight Data Connector
- Island Enterprise Browser Admin Audit (ポーリング CCP)
- Island Enterprise Browser User Activity (ポーリング CCP)
- Automated Logic WebCTRL
- Microsoft Entra ID
- Microsoft Entra ID Protection
- Azure アクティビティ
- Azure Cognitive Search
- Azure DDoS Protection
- Azure Key Vault
- Azure Kubernetes Service (AKS)
- Microsoft Purview (プレビュー)
- Azure ストレージ アカウント
- Azure Web アプリケーション ファイアウォール (WAF)
- Azure Batch アカウント
- AMA 経由の Common Event Format (CEF)
- AMA 経由の Windows DNS イベント
- Azure Event Hubs
- Microsoft 365 のインサイダー リスク管理
- Azure Logic Apps
- Microsoft Defender for Identity
- Microsoft Defender XDR
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Endpoint
- サブスクリプション ベースの Microsoft Defender for Cloud (レガシ)
- テナントベースの Microsoft Defender for Cloud (プレビュー)
- Microsoft Defender for Office 365 (プレビュー)
- Microsoft Power BI
- Microsoft Project
- Microsoft Purview Information Protection
- ネットワーク セキュリティ グループ
- Microsoft 365
- AMA を使用した Windows セキュリティ イベント
- Azure Service Bus
- Azure Stream Analytics
- AMA 経由の Syslog
- Microsoft Defender 脅威インテリジェンス (プレビュー)
- Premium Microsoft Defender 脅威インテリジェンス (プレビュー)
- Threat intelligence - TAXII
- 脅威インテリジェンス プラットフォーム
- Threat Intelligence Upload Indicators API (プレビュー)
- Microsoft Defender for IoT
- Windows ファイアウォール
- AMA 経由の Windows ファイアウォール イベント (プレビュー)
- Windows の転送済みイベント
- Exchange Security Insights Online Collector (Azure Functions を使用)
- Exchange Security Insights オンプレミス コレクター
- Microsoft Exchange Server の IIS ログ
- Microsoft Active-Directory ドメイン コントローラーのセキュリティ イベント ログ
- イベント ログ別の Microsoft Exchange 管理者監査ログ
- Microsoft Exchange HTTP プロキシ ログ
- Microsoft Exchange のログとイベント
- Microsoft Exchange メッセージ追跡ログ
- Forcepoint DLP
- MISP2Sentinel
- Mimecast Audit (Azure Functions を使用)
- Mimecast Awareness Training (Azure Functions を使用)
- Mimecast Cloud Integrated (Azure Functions を使用)
- Mimecast Audit & Authentication (Azure Functions を使用)
- Mimecast Secure Email Gateway (Azure Functions を使用)
- Microsoft 用 Mimecast Intelligence - Microsoft Sentinel (Azure Functions を使用)
- Mimecast Targeted Threat Protection (Azure Functions を使用)
- Netskope (Azure Functions を使用)
- Netskope Data Connector (Azure Functions を使用)
- Netskope Web Transactions Data Connector (Azure Functions を使用)
詳細については、次を参照してください。