Uw Microsoft Sentinel-gegevensconnector zoeken

Notitie

Azure Sentinel heet nu Microsoft Sentinel en we zullen deze pagina's in de komende weken bijwerken. Meer informatie over recente beveiligingsverbeteringen van Microsoft.

In dit artikel wordt beschreven hoe u gegevensconnectoren implementeert in Microsoft Sentinel, met een overzicht van alle ondersteunde, out-of-the-box gegevensconnectoren, samen met koppelingen naar algemene implementatieprocedures en extra stappen die vereist zijn voor specifieke connectors.

Tip

Sommige gegevensconnectoren worden alleen geïmplementeerd via oplossingen. Zie de microsoft Sentinel-oplossingencatalogus voor meer informatie. U kunt ook andere, door de community gebouwde gegevensconnectoren vinden in de Microsoft Sentinel GitHub opslagplaats.

Het gebruik van deze handleiding

  1. Zoek en selecteer eerst de connector voor uw product, service of apparaat in het menu met koppen aan de rechterkant.

    Het eerste stukje informatie dat u voor elke connector ziet, is de gegevens opnamemethode. De methode die wordt weergegeven, bevat een koppeling naar een van de volgende algemene implementatieprocedures, die de meeste informatie bevatten die u nodig hebt om uw gegevensbronnen te verbinden met Microsoft Sentinel:

    Methode voor gegevens opname Gekoppeld artikel met instructies
    Azure-service-naar-service-integratie Verbinding maken azure-, Windows-, Microsoft- en Amazon-services
    Common Event Format (CEF) via Syslog Logboeken met CEF-indeling van uw apparaat of apparaat in Microsoft Sentinel krijgen
    Microsoft Sentinel-gegevensverzamelaar-API Verbinding maken gegevensbron naar de Microsoft Sentinel-gegevensverzamelaar-API om gegevens op te nemen
    Azure Functions en de REST API Gebruik Azure Functions om Microsoft Sentinel te verbinden met uw gegevensbron
    Syslog Gegevens verzamelen van Linux-bronnen met behulp van Syslog
    Aangepaste logboeken Gegevens in aangepaste logboekindelingen verzamelen voor Microsoft Sentinel met de Log Analytics-agent

    Notitie

    De azure-service-naar-service-integratiemethode voor gegevens opnemen bevat koppelingen naar drie verschillende secties van het artikel, afhankelijk van het connectortype. In de onderstaande sectie van elke connector wordt de sectie in dat artikel opgegeven waar deze aan is koppelingen.

  2. Wanneer u een specifieke connector implementeert, kiest u het juiste artikel dat is gekoppeld aan de gegevens opnamemethode en gebruikt u de informatie en extra richtlijnen in de relevante sectie hieronder als aanvulling op de informatie in dat artikel.

Tip

Belangrijk

Genoteerde Microsoft Sentinel-gegevensconnectoren zijn momenteel beschikbaar als preview-. De Aanvullende voorwaarden voor Azure-previews omvatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.

Agari Phishing Defense and Brand Protection (preview)

Connectorkenmerk Beschrijving
Methode voor gegevens opname Azure Functions en de REST API

Vóór de implementatie: schakel de Security Graph API (optioneel) in.
Na de implementatie: Wijs de benodigde machtigingen toe aan uw functie-app
Log Analytics-tabel(en) agari_bpalerts_log_CL
agari_apdtc_log_CL
agari_apdpolicy_log_CL
Code voor Azure Function-app https://aka.ms/Sentinel-agari-functionapp
API-referenties
  • Client-id
  • Clientgeheim
  • (Optioneel: Graph tenant-id, Graph client-id, Graph clientgeheim)
  • Documentatie voor
    leveranciers/installatie-instructies
  • Quick Start
  • Site voor Agari-ontwikkelaars
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Toepassingsinstellingen
  • clientID
  • clientSecret
  • workspaceID
  • workspaceKey
  • enableBrandProtectionAPI (waar/onwaar)
  • enablePhishingResponseAPI (waar/onwaar)
  • enablePhishingDefenseAPI (true/false)
  • resGroup (voer Resourcegroep in)
  • functionName
  • subId (voer abonnements-id in)
  • enableSecurityGraphSharing (waar/onwaar; zie hieronder)
    Vereist als enableSecurityGraphSharing is ingesteld op true (zie hieronder):
  • GraphTenantId
  • GraphClientId
  • GraphClientSecret
  • logAnalyticsUri (optioneel)
  • Ondersteund door Agari

    De Security Graph-API inschakelen (optioneel)

    Belangrijk

    Als u deze stap wilt uitvoeren, moet u dit doen voordat u de gegevensconnector implementeert.

    Met de Agari Function-app kunt u bedreigingsinformatie delen met Microsoft Sentinel via de Security Graph API. Als u deze functie wilt gebruiken, moet u de connector Sentinel Threat Intelligence Platforms inschakelen en ook een toepassing registreren in Azure Active Directory.

    Dit proces geeft u drie soorten informatie voor gebruik bij het implementeren van de functie-app:de Graph-tenant-id, de client-id van de Graph en het Graph-clientgeheim (zie de toepassingsinstellingen in de bovenstaande tabel).

    De benodigde machtigingen toewijzen aan uw functie-app

    De Agari-connector gebruikt een omgevingsvariabele voor het opslaan van tijdstempels voor logboektoegang. Als u wilt dat de toepassing naar deze variabele schrijft, moeten machtigingen worden toegewezen aan de door het systeem toegewezen identiteit.

    1. Navigeer in Azure Portal naar Functie-app.
    2. Selecteer op de pagina Functie-app uw functie-app in de lijst en selecteer vervolgens Identiteit onder Instellingen in het navigatiemenu van de functie-app.
    3. Stel op het tabblad Systeem toegewezen de Status in op Aan.
    4. Selecteer Opslaan en er wordt een knop Azure-roltoewijzingen weergegeven. Selecteer deze.
    5. Selecteer in het scherm Azure-roltoewijzingen de optie Roltoewijzing toevoegen. Stel Bereik in op Abonnement, selecteer uw abonnement in de vervolgkeuzeset Abonnement en stel Rol in op App Configuration Eigenaar van gegevens.
    6. Selecteer Opslaan.

    AI-analist (AIA) door Darktrace (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog

    CeF-logboek doorsturen configureren voor AI-analist
    Log Analytics-tabel(en) CommonSecurityLog
    Ondersteund door Darktrace

    CeF-logboek doorsturen configureren voor AI-analist

    Configureer Darktrace om Syslog-berichten in CEF-indeling door te sturen naar uw Azure-werkruimte via de Log Analytics-agent.

    1. Navigeer in Darktrace Threat Visualizer naar de pagina Systeem config in het hoofdmenu onder Admin.
    2. Selecteer modules in het menu aan de linkerkant en kies Microsoft Sentinel in de beschikbare werkstroomintegraties.
    3. Er wordt een configuratievenster geopend. Zoek Microsoft Sentinel Syslog CEF en selecteer Nieuw om de configuratie-instellingen weer te geven, tenzij deze al beschikbaar zijn.
    4. Voer in het veld Serverconfiguratie de locatie van de doorsturende logboekserver in en wijzig eventueel de communicatiepoort. Zorg ervoor dat de geselecteerde poort is ingesteld op 514 en is toegestaan door eventuele tussenliggende firewalls.
    5. Configureer indien nodig eventuele waarschuwingsdrempels, tijdsinstellingen of extra instellingen.
    6. Bekijk eventuele extra configuratieopties die u mogelijk wilt inschakelen om de Syslog-syntaxis te wijzigen.
    7. Schakel Waarschuwingen verzenden in en sla uw wijzigingen op.

    AI Vectra Detect (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog

    CeF-logboek doorsturen configureren voor AI Vectra Detect
    Log Analytics-tabel(en) CommonSecurityLog
    Ondersteund door Vectra AI

    CeF-logboek doorsturen configureren voor AI Vectra Detect

    Configureer de Vectra-agent (X-serie) om Syslog-berichten in CEF-indeling door te sturen naar uw Microsoft Sentinel-werkruimte via de Log Analytics-agent.

    Navigeer vanuit de Vectra-interface Instellingen > meldingen en kies Syslog-configuratie bewerken. Volg de onderstaande instructies om de verbinding in te stellen:

    • Een nieuwe bestemming toevoegen (de hostnaam van de logboek doorsturen)
    • Stel poort in op 514
    • Stel het Protocol in op UDP
    • Stel de indeling in op CEF
    • Logboektypen instellen (selecteer alle beschikbare logboektypen)
    • Selecteer Opslaan

    U kunt de knop Testen selecteren om het verzenden van een aantal testgebeurtenissen naar de logboek doorsturen af te dwingen.

    Zie de Cognito Detect Syslog Guide (Handleiding voor Cognito Detect Syslog) die u kunt downloaden van de resourcepagina in Detect UI voor meer informatie.

    Akamai Security Events (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog, met een Kusto-functieparser
    Log Analytics-tabel(en) CommonSecurityLog
    Kusto-functiealias: AkamaiSIEMEvent
    Url van Kusto-functie: https://aka.ms/Sentinel-akamaisecurityevents-parser
    Documentatie voor
    leveranciers/installatie-instructies
    INTEGRATIE Security Information and Event Management (SIEM) configureren
    Stel een CEF-connector in.
    Ondersteund door Akamai

    Alcide kAudit

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) alcide_kaudit_activity_1_CL- Activiteitenlogboeken van Alcide kAudit
    alcide_kaudit_detections_1_CL - Alcide kAudit-detecties
    alcide_kaudit_selections_count_1_CL- Aantal alcide kAudit-activiteiten
    alcide_kaudit_selections_details_1_CL - Details van alcide kAudit-activiteit
    Documentatie voor
    leveranciers/installatie-instructies
    Installatiehandleiding voor Alcide kAudit
    Ondersteund door Alcide

    Alsid voor Active Directory

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Log Analytics-agent - aangepaste logboeken

    Extra configuratie voor Alsid
    Log Analytics-tabel(en) AlsidForADLog_CL
    Kusto-functiealias: afad_parser
    Url van Kusto-functie: https://aka.ms/Sentinel-alsidforad-parser
    Ondersteund door Alsid

    Extra configuratie voor Alsid

    1. De Syslog-server configureren

      U hebt eerst een Linux Syslog-server nodig waar Alsid voor AD logboeken naar verzendt. Normaal gesproken kunt u rsyslog uitvoeren op Ubuntu.

      U kunt deze server vervolgens configureren zoals u wilt, maar we raden u aan afAD-logboeken uit te geven in een afzonderlijk bestand. U kunt ook een quickstart-sjabloon gebruiken om de Syslog-server en de Microsoft-agent voor u te implementeren. Als u de sjabloon gebruikt, kunt u de installatie-instructies voor de agent overslaan.

    2. Alsid configureren voor het verzenden van logboeken naar uw Syslog-server

      Ga in de Alsid voor AD-portal naar Systeem, Configuratie en vervolgens naar Syslog. Hier kunt u een nieuwe Syslog-waarschuwing voor uw Syslog-server maken.

      Nadat u een nieuwe Syslog-waarschuwing hebt gemaakt, controleert u of de logboeken correct zijn verzameld op uw server in een afzonderlijk bestand. Als u bijvoorbeeld uw logboeken wilt controleren, kunt u de knop De configuratie testen gebruiken in de configuratie van de Syslog-waarschuwing in AFAD. Als u de quickstart-sjabloon hebt gebruikt, luistert de Syslog-server standaard op poort 514 in UDP en 1514 in TCP, zonder TLS.

    Amazon Web Services

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Integratie van Azure-service-naar-service: Verbinding maken Microsoft Sentinel Amazon Web Services
    AWS-servicelogboekgegevens
    op te nemen (artikel over de belangrijkste connector)
    Log Analytics-tabel(en) AWSCloudTrail
    Ondersteund door Microsoft

    Amazon Web Services S3 (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Integratie van azure-service-naar-service: microsoft Sentinel Verbinding maken om
    Amazon Web Services AWS-servicelogboekgegevens
    op te nemen (artikel over de belangrijkste connector)
    Log Analytics-tabel(en) AWSCloudTrail
    AWSGuardDuty
    AWSVPCFlow
    Ondersteund door Microsoft

    Apache HTTP Server

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Log Analytics-agent - aangepaste logboeken
    Log Analytics-tabel(en) ApacheHTTPServer_CL
    Kusto-functiealias: ApacheHTTPServer
    Url van Kusto-functie: https://aka.ms/Sentinel-apachehttpserver-parser
    Voorbeeldbestand voor aangepast logboek: access.log of error.log

    Apache Tomcat

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Log Analytics-agent - aangepaste logboeken
    Log Analytics-tabel(en) Tomcat_CL
    Kusto-functiealias: TomcatEvent
    Url van Kusto-functie: https://aka.ms/Sentinel-ApacheTomcat-parser
    Voorbeeldbestand voor aangepast logboek: access.log of error.log

    ClearPass (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog, met een Kusto-functieparser
    Log Analytics-tabel(en) CommonSecurityLog
    Kusto-functiealias: ClearPass
    Url van Kusto-functie: https://aka.ms/Sentinel-arubaclearpass-parser
    Documentatie van
    leverancier/installatie-instructies
    Volg de instructies vanVolt voorbeeld om ClearPass te configureren.
    Ondersteund door Microsoft

    Atlassian Confluence Audit (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API
    Log Analytics-tabel(en) Confluence_Audit_CL
    Code voor Azure Function-app https://aka.ms/Sentinel-confluenceauditapi-functionapp
    API-referenties
  • ConfluenceAccessToken
  • ConfluenceUsername
  • ConfluenceHomeSiteName
  • Documentatie van
    leverancier/installatie-instructies
  • API-documentatie
  • Vereisten en instructies voor het verkrijgen van referenties
  • Het auditlogboek weergeven
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Kusto-functiealias ConfluenceAudit
    Instructies voor
    kusto-functie-URL/Parser-configuratie
    https://aka.ms/Sentinel-confluenceauditapi-parser
    Toepassingsinstellingen
  • ConfluenceUsername
  • ConfluenceAccessToken
  • ConfluenceHomeSiteName
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    Atlassian Jira Audit (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API
    Log Analytics-tabel(en) Jira_Audit_CL
    Code voor Azure Function-app https://aka.ms/Sentinel-jiraauditapi-functionapp
    API-referenties
  • JiraAccessToken
  • JiraUsername
  • JiraHomeSiteName
  • Documentatie van
    leverancier/installatie-instructies
  • API-documentatie - Controlerecords
  • Vereisten en instructies voor het verkrijgen van referenties
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Kusto-functiealias JiraAudit
    Instructies voor
    kusto-functie-URL/Parser-configuratie
    https://aka.ms/Sentinel-jiraauditapi-parser
    Toepassingsinstellingen
  • JiraUsername
  • JiraAccessToken
  • JiraHomeSiteName
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    Azure Active Directory

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Verbinding maken Azure Active Directory naar Microsoft Sentinel
    (artikel over de belangrijkste connector)
    Licentievoorwaarden/
    Kosteninformatie
  • Azure Active Directory P1- of P2-licentie voor aanmeldingslogboeken
  • Een Azure AD-licentie (free/O365/P1/P2) voor andere logboektypen
    Er kunnen andere kosten van toepassing zijn
  • Log Analytics-tabel(en) SigninLogs
    AuditLogs
    AADNonInteractiveUserSignInLogs
    AADServicePrincipalSignInLogs
    AADManagedIdentitySignInLogs
    AADProvisioningLogs
    ADFSSignInLogs
    Ondersteund door Microsoft

    Azure Active Directory Identity Protection

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    OP API gebaseerde verbindingen
    Licentievoorwaarden/
    Kosteninformatie
    Azure AD Premium P2 abonnement
    Er kunnen andere kosten van toepassing zijn
    Log Analytics-tabel(en) SecurityAlert
    Ondersteund door Microsoft

    Azure-activiteit

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Diagnostische verbindingen op basis van instellingen, beheerd door Azure Policy


    Upgraden naar de nieuwe Azure Activity-connector
    Log Analytics-tabel(en) AzureActivity
    Ondersteund door Microsoft

    Upgraden naar de nieuwe Azure Activity-connector

    Wijzigingen in gegevensstructuur

    Deze connector heeft onlangs het back-endmechanisme voor het verzamelen van activiteitenlogboekgebeurtenissen gewijzigd. De pijplijn voor diagnostische instellingen wordt nu gebruikt. Als u nog steeds de verouderde methode voor deze connector gebruikt, wordt u ten zeerste aangeraden om een upgrade uit te voeren naar de nieuwe versie. Dit biedt betere functionaliteit en meer consistentie met resourcelogboeken. Zie de onderstaande instructies.

    De methode voor diagnostische instellingen verzendt dezelfde gegevens als de verouderde methode die is verzonden vanuit de activiteitenlogboekservice, hoewel er enkele wijzigingen zijn aangebracht in de structuur van de tabel AzureActivity.

    Hier zijn enkele van de belangrijkste verbeteringen die het gevolg zijn van de overstap naar de pijplijn voor diagnostische instellingen:

    • Verbeterde opnamelatentie (opname van gebeurtenissen binnen 2-3 minuten na het optreden in plaats van 15-20 minuten).
    • Verbeterde betrouwbaarheid.
    • Verbeterde prestaties.
    • Ondersteuning voor alle categorieën gebeurtenissen die zijn geregistreerd door de activiteitenlogboekservice (het verouderde mechanisme ondersteunt alleen een subset, bijvoorbeeld geen ondersteuning voor Service Health gebeurtenissen).
    • Beheer op schaal met Azure Policy.

    Zie de Azure Monitor voor een uitgebreidere behandeling van het Azure-activiteitenlogboek en de pijplijn voor diagnostische instellingen.

    Verbinding met oude pijplijn verbreken

    Voordat u de nieuwe Connector voor Azure-activiteitenlogboek instelt, moet u de bestaande abonnementen loskoppelen van de verouderde methode.

    1. Selecteer gegevensconnectoren in het navigatiemenu van Microsoft Sentinel. Selecteer in de lijst met connectors Azure-activiteit en selecteer vervolgens rechtsbeneden de knop Connector openen.

    2. Controleer op het tabblad Instructies in de sectie Configuratie in stap 1 de lijst met bestaande abonnementen die zijn verbonden met de verouderde methode (zodat u weet welke u aan de nieuwe moet toevoegen) en verbreking ze allemaal in één keer door op de knop Alles verbreken te klikken.

    3. Ga door met het instellen van de nieuwe connector met de instructies in de bovenstaande tabel.

    Azure DDoS Protection

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Diagnostische verbindingen op basis van instellingen
    Licentievoorwaarden/
    Kosteninformatie
  • U moet een geconfigureerd Azure DDoS Standard-beveiligingsplan hebben.
  • U moet een geconfigureerd virtueel netwerk hebben met Azure DDoS Standard ingeschakeld
    Er kunnen andere kosten van toepassing zijn
  • Log Analytics-tabel(en) AzureDiagnostics
    Aanbevolen diagnostische gegevens DDoSProtectionNotifications
    DDoSMitigationFlowLogs
    DDoSMitigationReports
    Ondersteund door Microsoft

    Microsoft Defender for Cloud

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Integratie van Azure-service-naar-service:
    Verbinding maken beveiligingswaarschuwingen van Microsoft Defender for Cloud
    (artikel over de belangrijkste connector)
    Log Analytics-tabel(en) SecurityAlert
    Ondersteund door Microsoft

    Microsoft Defender for IoT

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    OP API gebaseerde verbindingen
    Log Analytics-tabel(en) SecurityAlert
    Ondersteund door Microsoft

    Azure Firewall

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Diagnostische verbindingen op basis van instellingen
    Log Analytics-tabel(en) AzureDiagnostics
    Aanbevolen diagnostische gegevens AzureFirewallApplicationRule
    AzureFirewallNetworkRule
    AzureFirewallDnsProxy
    Ondersteund door Microsoft

    Azure Information Protection

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie
    Log Analytics-tabel(en) InformationProtectionLogs_CL
    Ondersteund door Microsoft

    Zie de documentatie Azure Information Protection meer informatie.

    Azure Key Vault

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Diagnostische verbindingen op basis van instellingen, beheerd door Azure Policy
    Log Analytics-tabel(en) KeyVaultData
    Ondersteund door Microsoft

    Azure Kubernetes Service (AKS)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Diagnostische verbindingen op basis van instellingen, beheerd door Azure Policy
    Log Analytics-tabel(en) kube-apiserver
    kube-audit
    kube-audit-admin
    kube-controller-manager
    kube-scheduler
    cluster-autoscaler
    Guard
    Ondersteund door Microsoft

    Azure SQL Databases

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Diagnostische verbindingen op basis van instellingen, beheerd door Azure Policy


    Ook beschikbaar in de Azure SQL en Microsoft Sentinel voor SQL PaaS-oplossingen
    Log Analytics-tabel(en) SQLSecurityAuditEvents
    SQLInsights
    AutomaticTuning
    QueryStoreWaitStatistics
    Fouten
    DatabaseWaitStatistics
    Time-outs
    Blokken
    Impasses
    Basic
    InstanceAndAppGeadvanced
    WorkloadManagement
    DevOpsOperationsAudit
    Ondersteund door Microsoft

    Azure Storage-account

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Diagnostische verbindingen op basis van instellingen


    Opmerkingen over configuratie van diagnostische instellingen voor opslagaccounts
    Log Analytics-tabel(en) StorageBlobLogs
    StorageQueueLogs
    StorageTableLogs
    StorageFileLogs
    Aanbevolen diagnostische gegevens Accountresource
  • Transactie
    Blob-/wachtrij-/tabel-/bestandsbronnen
  • StorageRead
  • StorageWrite
  • StorageDelete
  • Transactie
  • Ondersteund door Microsoft

    Opmerkingen over configuratie van diagnostische instellingen voor opslagaccounts

    De resource van het opslagaccount (bovenliggend) heeft andere (onderliggende) resources voor elk type opslag: bestanden, tabellen, wachtrijen en blobs.

    Wanneer u diagnostische gegevens configureert voor een opslagaccount, moet u op zijn beurt het volgende selecteren en configureren:

    • De resource van het bovenliggende account, die de metrische gegevens voor transactie exporteert.
    • Elk van de onderliggende resources van het opslagtype, die alle logboeken en metrische gegevens exporteert (zie de bovenstaande tabel).

    U ziet alleen de opslagtypen waar u daadwerkelijk resources voor hebt gedefinieerd.

    Azure Web Application Firewall (WAF)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Diagnostische verbindingen op basis van instellingen
    Log Analytics-tabel(en) AzureDiagnostics
    Aanbevolen diagnostische gegevens Application Gateway
  • ApplicationGatewayAccessLog
  • ApplicationGatewayFirewallLog
    Front Door
  • FrontdoorAccessLog
  • FrontdoorWebApplicationFirewallLog
    CDN WAF-beleid
  • WebApplicationFirewallLogs
  • Ondersteund door Microsoft

    Barracuda CloudGen-firewall

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog
    Log Analytics-tabel(en) Syslog
    Kusto-functiealias: CGFWFirewallActivity
    Url van Kusto-functie: https://aka.ms/Sentinel-barracudacloudfirewall-function
    Documentatie van
    leverancier/installatie-instructies
    https://aka.ms/Sentinel-barracudacloudfirewall-connector
    Ondersteund door Barracuda

    Barracuda WAF

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Log Analytics-agent - aangepaste logboeken
    Log Analytics-tabel(en) Syslog
    Documentatie van
    leverancier/installatie-instructies
    https://aka.ms/asi-barracuda-connector
    Ondersteund door Barracuda

    BETTER Mobile Threat Defense (MTD) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) BetterMTDDeviceLog_CL
    BetterMTDIncidentLog_CL
    BetterMTDAppLog_CL
    BetterMTDNetflowLog_CL
    Documentatie van
    leverancier/installatie-instructies
    Better MTD-documentatie

    Installatie van bedreigingsbeleid, waarmee de incidenten worden bepaald die worden gerapporteerd aan Microsoft Sentinel:
    1. Selecteer in Better MTD-console beleidsregels op de zijbalk.
    2. Selecteer de knop Bewerken van het beleid dat u gebruikt.
    3. Ga voor elk incidenttype dat u wilt geregistreerd naar het veld Verzenden naar integraties en selecteer Sentinel.
    Ondersteund door Better Mobile

    Meer dan beveiliging beSECURE

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) beSECURE_ScanResults_CL
    beSECURE_ScanEvents_CL
    beSECURE_Audit_CL
    Documentatie van
    leverancier/installatie-instructies
    Toegang tot het menu Integratie:
    1. Selecteer de menuoptie Meer.
    2. Server selecteren
    3. Integratie selecteren
    4. Microsoft Sentinel inschakelen
    5. Plak de waarden voor Werkruimte-id en Primaire sleutel in de beSECURE-configuratie.
    6. Selecteer Wijzigen.
    Ondersteund door Buiten beveiliging

    BlackBerry CylancePROTECT (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog
    Log Analytics-tabel(en) Syslog
    Kusto-functiealias: CylancePROTECT
    Url van Kusto-functie: https://aka.ms/Sentinel-cylanceprotect-parser
    Documentatie van
    leverancier/installatie-instructies
    Handleiding voor Cylance Syslog
    Ondersteund door Microsoft

    Broadcom Symantec Data Loss Prevention (DLP) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog, met een Kusto-functieparser
    Log Analytics-tabel(en) CommonSecurityLog
    Kusto-functiealias: SymantecDLP
    Url van Kusto-functie: https://aka.ms/Sentinel-symantecdlp-parser
    Documentatie voor
    leveranciers/installatie-instructies
    De actie Log to a Syslog Server configureren
    Ondersteund door Microsoft

    Check Point

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog

    Beschikbaar via de Check Point oplossing
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Logboekexport - Check Point logboekexport
    Ondersteund door Check Point

    Cisco ASA

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog

    Beschikbaar in de Cisco ASA oplossing
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Cisco ASA CLI-configuratiehandleiding van de Cisco ASA-serie
    Ondersteund door Microsoft

    Cisco Firepower eStreamer (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog

    Extra configuratie voor Cisco Firepower eStreamer
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    eStreamer eNcore voor Sentinel Operations Guide
    Ondersteund door Cisco

    Extra configuratie voor Cisco Firepower eStreamer

    1. De Firepower eNcore-client installeren
      Installeer en configureer de Firepower eNcore eStreamer-client. Zie de volledige Cisco-installatiehandleiding voor meer informatie.

    2. Download de Firepower-connector via GitHub
      Download de nieuwste versie van de Firepower eNcore-connector voor Microsoft Sentinel vanuit de Cisco GitHub-opslagplaats. Als u van plan bent python3 te gebruiken, gebruikt u de python3 eStreamer-connector.

    3. Een pkcs12-bestand maken met behulp van het IP-adres van de Azure-/VM
      Maak een pkcs12-certificaat met behulp van het openbare IP-adres van het VM-exemplaar in Firepower onder System > Integration > eStreamer. Zie de installatiehandleiding voor meer informatie.

    4. De connectiviteit tussen de Azure-/VM-client en FMC testen
      Kopieer het pkcs12-bestand van de FMC naar het Azure/VM-exemplaar en voer het testprogramma (./encore.sh test) uit om te controleren of er een verbinding tot stand kan worden gebracht. Zie de installatiehandleiding voor meer informatie.

    5. eNcore configureren om gegevens naar de agent te streamen
      Configureer eNcore om gegevens via TCP te streamen naar de Log Analytics-agent. Deze configuratie moet standaard worden ingeschakeld, maar er kunnen extra poorten en streamingprotocollen worden geconfigureerd, afhankelijk van uw netwerkbeveiligingsstatus. Het is ook mogelijk om de gegevens op te slaan in het bestandssysteem. Zie eNcoreconfigureren voor meer informatie.

    Cisco Meraki (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog

    Beschikbaar in de Cisco ISE-oplossing
    Log Analytics-tabel(en) Syslog
    Kusto-functiealias: CiscoMeraki
    Url van Kusto-functie: https://aka.ms/Sentinel-ciscomeraki-parser
    Documentatie voor
    leveranciers/installatie-instructies
    Documentatie voor Meraki Device Reporting
    Ondersteund door Microsoft

    Cisco Umbrella (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API

    Beschikbaar in de Cisco Umbrella-oplossing
    Log Analytics-tabel(en) Cisco_Umbrella_dns_CL
    Cisco_Umbrella_proxy_CL
    Cisco_Umbrella_ip_CL
    Cisco_Umbrella_cloudfirewall_CL
    Code voor Azure Function-app https://aka.ms/Sentinel-CiscoUmbrellaConn-functionapp
    API-referenties
  • AWS-toegangssleutel-id
  • AWS Secret Access Key
  • Naam van AWS S3-bucket
  • Documentatie voor
    leveranciers/installatie-instructies
  • Logboekregistratie naar Amazon S3
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Kusto-functiealias Cisco_Umbrella
    Instructies voor
    kusto-functie-URL/Parser-configuratie
    https://aka.ms/Sentinel-ciscoumbrella-function
    Toepassingsinstellingen
  • WorkspaceID
  • WorkspaceKey
  • S3Bucket
  • AWSAccessKeyId
  • AWSSecretAccessKey
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    Cisco Unified Computing System (UCS) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog
    Log Analytics-tabel(en) Syslog
    Kusto-functiealias: CiscoUCS
    Url van Kusto-functie: https://aka.ms/Sentinel-ciscoucs-function
    Documentatie voor
    leveranciers/installatie-instructies
    Syslog instellen voor Cisco UCS - Cisco
    Ondersteund door Microsoft

    Citrix Analytics (Security)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) CitrixAnalytics_SAlerts_CL
    Documentatie voor
    leveranciers/installatie-instructies
    Verbinding maken Citrix naar Microsoft Sentinel
    Ondersteund door Citrix Systems

    Citrix Web App Firewall (WAF) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Zie Support WIKI - WAF Configuration with NetScaler (Ondersteunings-WIKI - WAF-configuratie met NetScaler)om WAF te configureren.

    Zie CEF Logging Support in the Application Firewall (Ondersteuning voor CEF-logboekregistratie in Application Firewall) voor het configureren van CEF-logboeken.

    Zie Citrix ADC-apparaatconfigureren voor auditlogboeken als u de logboeken wilt doorsturen naar de proxy.
    Ondersteund door Citrix Systems

    Cognni (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) CognniIncidents_CL
    Documentatie voor
    leveranciers/installatie-instructies
    Verbinding maken naar Cognni
    1. Ga naar de pagina Cognni-integraties.
    2. Selecteer Verbinding maken in het vak Microsoft Sentinel.
    3. Plak workspaceId en sharedKey (Primaire sleutel) in de velden op het scherm Integraties van Cognni.
    4. Selecteer de Verbinding maken om de configuratie te voltooien.
    Ondersteund door Cognni

    Continue bedreigingsbewaking voor SAP (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Alleen beschikbaar na de installatie van de Continuous Threat Monitoring voor SAP-oplossing
    Log Analytics-tabel(en) Zie Naslag voor Microsoft Sentinel SAP-oplossingslogboeken
    Documentatie voor
    leveranciers/installatie-instructies
    Continue bedreigingsbewaking van SAP implementeren
    Ondersteund door Microsoft

    Gebeurtenissen van CyberArk Enterprise Password Vault (EPV) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Security Information and Event Management (SIEM)-toepassingen
    Ondersteund door CyberArk

    Cyberpion-beveiligingslogboeken (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) CyberpionActionItems_CL
    Documentatie voor
    leveranciers/installatie-instructies
    Een Cyberpion-abonnement nemen
    Cyberpion-beveiligingswaarschuwingen integreren in Microsoft Sentinel
    Ondersteund door Cyberpion

    DNS (preview)

    Zie Windows DNS-server (preview).

    Dynamics 365

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    OP API gebaseerde verbindingen


    Ook beschikbaar als onderdeel van de Microsoft Sentinel 4 Dynamics 365-oplossing
    Licentievoorwaarden/
    Kosteninformatie
  • Microsoft Dynamics 365-productielicentie. Niet beschikbaar voor sandbox-omgevingen.
  • Microsoft 365 Enterprise E3- of E5-abonnement is vereist voor het vastleggen van activiteiten.
    Er kunnen andere kosten van toepassing zijn
  • Log Analytics-tabel(en) Dynamics365Activity
    Ondersteund door Microsoft

    ESET Enterprise Inspector (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API

    Een API-gebruiker maken
    Log Analytics-tabel(en) ESETEnterpriseInspector_CL
    API-referenties
  • EEI-gebruikersnaam
  • EEI-wachtwoord
  • Basis-URL
  • Documentatie van
    leverancier/installatie-instructies
  • ESET Enterprise Inspector REST API documentatie
  • Implementatie-instructies voor connectors Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
    Ondersteund door ESET

    Een API-gebruiker maken

    1. Meld u met een beheerdersaccount aan bij de ESET Security Management Center/ESET PROTECT-console, selecteer het tabblad Meer en het subtab Gebruikers.
    2. Selecteer de knop ADD NEW en voeg een native gebruiker toe.
    3. Maak een nieuwe gebruiker voor het API-account. Optionele: Selecteer een andere startgroep dan Alle om te beperken welke detecties worden opgenomen.
    4. Wijs op het tabblad Machtigingensets de machtigingenset voor de revisor van Enterprise Inspector toe.
    5. Meld u af bij het beheerdersaccount en meld u aan bij de console met de nieuwe API-referenties voor validatie en meld u vervolgens af bij het API-account.

    ESET Security Management Center (SMC) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog

    De ESET SMC-logboeken configureren die moeten worden verzameld
    OMS-agent configureren om Eset SMC-gegevens door te geven in API-indeling
    De configuratie van de OMS-agent wijzigen om de tag oms.api.eset te ondervangen en gestructureerde gegevens te parseren
    Automatische configuratie uitschakelen en agent opnieuw opstarten
    Log Analytics-tabel(en) eset_CL
    Documentatie van
    leverancier/installatie-instructies
    Documentatie voor ESET Syslog-server
    Ondersteund door ESET

    De ESET SMC-logboeken configureren die moeten worden verzameld

    Configureer rsyslog om logboeken te accepteren van het IP-adres van uw Eset SMC.

        sudo -i
        # Set ESET SMC source IP address
        export ESETIP={Enter your IP address}
    
        # Create rsyslog configuration file
        cat > /etc/rsyslog.d/80-remote.conf << EOF
        \$ModLoad imudp
        \$UDPServerRun 514
        \$ModLoad imtcp
        \$InputTCPServerRun 514
        \$AllowedSender TCP, 127.0.0.1, $ESETIP
        \$AllowedSender UDP, 127.0.0.1, $ESETIP user.=alert;user.=crit;user.=debug;user.=emerg;user.=err;user.=info;user.=notice;user.=warning  @127.0.0.1:25224
        EOF
    
        # Restart rsyslog
        systemctl restart rsyslog
    

    OMS-agent configureren om Eset SMC-gegevens door te geven in API-indeling

    Als u eenvoudig Eset-gegevens wilt herkennen, pusht u deze naar een afzonderlijke tabel en parseert u deze op agent om uw Microsoft Sentinel-query te vereenvoudigen en te versnellen.

    Wijzig in het bestand /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.conf de sectie om gegevens te verzenden als API-objecten door het type te wijzigen match oms.** in out_oms_api .

    De volgende code is een voorbeeld van de volledige match oms.** sectie:

        <match oms.** docker.**>
          type out_oms_api
          log_level info
          num_threads 5
          run_in_background false
    
          omsadmin_conf_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsadmin.conf
          cert_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.crt
          key_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.key
    
          buffer_chunk_limit 15m
          buffer_type file
          buffer_path /var/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/state/out_oms_common*.buffer
    
          buffer_queue_limit 10
          buffer_queue_full_action drop_oldest_chunk
          flush_interval 20s
          retry_limit 10
          retry_wait 30s
          max_retry_wait 9m
        </match>
    

    De configuratie van de OMS-agent wijzigen om de tag oms.api.eset te ondervangen en gestructureerde gegevens te parseren

    Wijzig het bestand /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.d/syslog.conf.

    Bijvoorbeeld:

        <source>
          type syslog
          port 25224
          bind 127.0.0.1
          protocol_type udp
          tag oms.api.eset
        </source>
    
        <filter oms.api.**>
          @type parser
          key_name message
          format /(?<message>.*?{.*})/
        </filter>
    
        <filter oms.api.**>
          @type parser
          key_name message
          format json
        </filter>
    

    Automatische configuratie uitschakelen en agent opnieuw opstarten

    Bijvoorbeeld:

        # Disable changes to configuration files from Portal
        sudo su omsagent -c 'python /opt/microsoft/omsconfig/Scripts/OMS_MetaConfigHelper.py --disable'
    
        # Restart agent
        sudo /opt/microsoft/omsagent/bin/service_control restart
    
        # Check agent logs
        tail -f /var/opt/microsoft/omsagent/log/omsagent.log
    

    Eset SMC configureren voor het verzenden van logboeken naar connector

    Eset-logboeken configureren met behulp van BSD-stijl en JSON-indeling.

    • Ga naar de Syslog-serverconfiguratie voor het configureren van de Host (uw connector), BSD formatteren en TCP transporteren
    • Ga naar de sectie Logboekregistratie en schakel JSON in

    Zie de Eset-documentatie voor meer informatie.

    Exabeam Advanced Analytics (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog
    Log Analytics-tabel(en) Syslog
    Kusto-functiealias: ExabeamEvent
    Url van Kusto-functie: https://aka.ms/Sentinel-Exabeam-parser
    Documentatie van
    leverancier/installatie-instructies
    Advanced Analytics-systeemactiviteitmeldingen configureren
    Ondersteund door Microsoft

    ExtraHop Reveal(x)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie van
    leverancier/installatie-instructies
    ExtraHop Detection SIEM-connector
    Ondersteund door ExtraHop

    F5 BIG-IP

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) F5Telemetry_LTM_CL
    F5Telemetry_system_CL
    F5Telemetry_ASM_CL
    Documentatie voor
    leveranciers/installatie-instructies
    De F5 BIG-IP integreren met Microsoft Sentinel
    Ondersteund door F5 Networks

    F5 Networks (ASM)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Logboekregistratie van toepassingsbeveiligingsgebeurtenissen configureren
    Ondersteund door F5 Networks

    Forcepoint Cloud Access Security Broker (CASB) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Forcepoint CASB en Microsoft Sentinel
    Ondersteund door Forcepoint

    Forcepoint Cloud Security Gateway (CSG) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Forcepoint Cloud Security Gateway en Microsoft Sentinel
    Ondersteund door Forcepoint

    Forcepoint Data Loss Prevention (DLP) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) ForcepointDLPEvents_CL
    Documentatie voor
    leveranciers/installatie-instructies
    Preventie van gegevensverlies met Forcepoint en Microsoft Sentinel
    Ondersteund door Forcepoint

    Forcepoint Next Generation Firewall (NGFW) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Forcepoint Next-Gen Firewall en Microsoft Sentinel
    Ondersteund door Forcepoint

    ForgeRock Common Audit (CAUD) voor CEF (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Installeer deze eerst! ForgeRock Common Audit (CAUD) voor Microsoft Sentinel
    Ondersteund door ForgeRock

    Fortinet

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog

    Fortinet-logboeken verzenden naar de doorsturende logboeken

    Beschikbaar in de Fortinet Fortigate-oplossing
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Fortinet-documentbibliotheek
    Kies uw versie en gebruik de PDF-bestanden Verwijzing voor logboek- en logboekbericht.
    Ondersteund door Fortinet

    Fortinet-logboeken verzenden naar de doorsturende logboeken

    Open de CLI op uw Fortinet-apparaat en voer de volgende opdrachten uit:

    config log syslogd setting
    set status enable
    set format cef
    set port 514
    set server <ip_address_of_Forwarder>
    end
    
    • Vervang het IP-adres van de server door het IP-adres van de doorsturende logboekserver.
    • Stel de syslog-poort in op 514 of de poort die is ingesteld op de Syslog-daemon op de doorsturende poort.
    • Als u CEF-indeling in vroege FortiOS-versies wilt inschakelen, moet u mogelijk de opdrachtset CSV uitschakelen uitvoeren.

    Google-werkruimte (G-Suite) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API

    Extra configuratie voor de Google Reports-API
    Log Analytics-tabel(en) GWorkspace_ReportsAPI_admin_CL
    GWorkspace_ReportsAPI_calendar_CL
    GWorkspace_ReportsAPI_drive_CL
    GWorkspace_ReportsAPI_login_CL
    GWorkspace_ReportsAPI_mobile_CL
    GWorkspace_ReportsAPI_token_CL
    GWorkspace_ReportsAPI_user_accounts_CL
    Code voor Azure Function-app https://aka.ms/Sentinel-GWorkspaceReportsAPI-functionapp
    API-referenties
  • GooglePickleString
  • Documentatie van
    leverancier/installatie-instructies
  • API-documentatie
  • Referenties op halen in Google Workspace Domain-Wide Delegation of Authority
  • Token.pickle-bestand converteren naar pickle-tekenreeks
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Kusto-functiealias GWorkspaceActivityReports
    Instructies voor
    kusto-functie-URL/Parser-configuratie
    https://aka.ms/Sentinel-GWorkspaceReportsAPI-parser
    Toepassingsinstellingen
  • GooglePickleString
  • WorkspaceID
  • workspaceKey
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    Extra configuratie voor de Google Reports-API

    Voeg http://localhost:8081/ toe onder Geautoriseerde omleidings-URI's tijdens het maken van webtoepassingsreferenties.

    1. Volg de instructies voor het verkrijgen van de credentials.json.
    2. Voer dit Python-script uit (in hetzelfde pad als credentials.json) om de Google pickle-tekenreeks op te halen.
    3. Kopieer de uitvoer van de pickle-tekenreeks tussen enkele aanhalingstekens en sla deze op. Deze is nodig voor het implementeren van de functie-app.

    Illusive Attack Management System (AMS) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie van
    leverancier/installatie-instructies
    Beheerdershandleiding voor Illusive Networks
    Ondersteund door Illusive Networks

    Imperva WAF-gateway (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog

    Beschikbaar in de WAF-oplossing Imperva Cloud
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie van
    leverancier/installatie-instructies
    Stappen voor het inschakelen van logboekregistratie van waarschuwingen voor Imperva WAF-gateway naar Microsoft Sentinel
    Ondersteund door Imperva

    Infoblox Network Identity Operating System (NIOS) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog

    beschikbaar in de InfoBlox Threat Defense-oplossing
    Log Analytics-tabel(en) Syslog
    Kusto-functiealias: InfobloxNIOS
    Url van Kusto-functie: https://aka.ms/sentinelgithubparsersinfoblox
    Documentatie van
    leverancier/installatie-instructies
    Implementatiehandleiding voor NIOS SNMP en Syslog
    Ondersteund door Microsoft

    Juniper SRX (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog
    Log Analytics-tabel(en) Syslog
    Kusto-functiealias: JuniperSRX
    Url van Kusto-functie: https://aka.ms/Sentinel-junipersrx-parser
    Documentatie van
    leverancier/installatie-instructies
    Logboekregistratie van verkeer configureren (beveiligingsbeleidslogboeken) voor SRX Branch-apparaten
    Systeemlogregistratie configureren
    Ondersteund door Juniper Networks

    Lookout Mobile Threat Defense (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API

    Alleen beschikbaar na de installatie van de Lookout Mobile Threat Defense voor Microsoft Sentinel-oplossing
    Log Analytics-tabel(en) Lookout_CL
    API-referenties
  • Lookout-toepassingssleutel
  • Documentatie van
    leverancier/installatie-instructies
  • Installatiehandleiding (aanmelden vereist)
  • API-documentatie (aanmelden vereist)
  • Lookout Mobile Endpoint Security
  • Ondersteund door Lookout

    Microsoft 365 Defender

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Verbinding maken gegevens van Microsoft 365 Defender naar Microsoft Sentinel
    (artikel over de belangrijkste connector)
    Licentievoorwaarden/
    Kosteninformatie
    Geldige licentie voor Microsoft 365 Defender
    Log Analytics-tabel(en) Waarschuwingen:
    SecurityAlert
    SecurityIncident
    Defender voor eindpuntgebeurtenissen:
    DeviceEvents
    DeviceFileEvents
    DeviceImageLoadEvents
    DeviceInfo
    DeviceLogonEvents
    DeviceNetworkEvents
    DeviceNetworkInfo
    DeviceProcessEvents
    DeviceRegistryEvents
    DeviceFileCertificateInfo
    Defender voor Office 365 gebeurtenissen:
    EmailAttachmentInfo
    EmailUrlInfo
    EmailEvents
    EmailPostDeliveryEvents
    Ondersteund door Microsoft

    Microsoft 365 Insider Risk Management (IRM) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    OP API gebaseerde verbindingen


    Ook beschikbaar in de Microsoft 365 Insider Risk Management-oplossing
    Licentie en andere vereisten
    • Geldig abonnement voor Microsoft 365 E5/A5/G5 of de bijbehorende nalevings- of IRM-invoegtoepassingen.
    • Microsoft 365 insider-risicobeheer volledig onboarding en IRM-beleid gedefinieerd en waarschuwingen produceren.
    • Microsoft 365 IRM geconfigureerd om het exporteren van IRM-waarschuwingen naar de Office 365 Management Activity API mogelijk te maken om de waarschuwingen te ontvangen via de Microsoft Sentinel-connector.)
    Log Analytics-tabel(en) SecurityAlert
    Gegevensqueryfilter SecurityAlert
    \| where ProductName == "Microsoft 365 Insider Risk Management"
    Ondersteund door Microsoft

    Microsoft Defender for Cloud Apps

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    OP API gebaseerde verbindingen


    Schakel Cloud Discovery Microsoft Sentinel in als uw SIEM in Microsoft Defender voor Cloud Apps voor meer informatie
    Log Analytics-tabel(en) SecurityAlert : voor waarschuwingen
    McasShadowItReporting : voor Cloud Discovery logboeken
    Ondersteund door Microsoft

    Microsoft Defender voor Eindpunten

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    OP API gebaseerde verbindingen
    Licentievoorwaarden/
    Kosteninformatie
    Geldige licentie voor de implementatie van Microsoft Defender voor eindpunten
    Log Analytics-tabel(en) SecurityAlert
    Ondersteund door Microsoft

    Microsoft Defender for Identity

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    OP API gebaseerde verbindingen
    Log Analytics-tabel(en) SecurityAlert
    Ondersteund door Microsoft

    Microsoft Defender for Office 365

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    OP API gebaseerde verbindingen
    Licentievoorwaarden/
    Kosteninformatie
    U moet een geldige licentie hebben voor Office 365 ATP-abonnement 2
    Log Analytics-tabel(en) SecurityAlert
    Ondersteund door Microsoft

    Microsoft Office 365

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    OP API gebaseerde verbindingen
    Licentievoorwaarden/
    Kosteninformatie
    Uw Office 365 moet zich in dezelfde tenant als uw Microsoft Sentinel-werkruimte bevindt.
    Er kunnen andere kosten van toepassing zijn
    Log Analytics-tabel(en) OfficeActivity
    Ondersteund door Microsoft

    Morphisec UTPP (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog, met een Kusto-functieparser
    Log Analytics-tabel(en) CommonSecurityLog
    Kusto-functiealias: Morphisec
    Url van Kusto-functie https://aka.ms/Sentinel-Morphiescutpp-parser
    Ondersteund door Morphisec

    Netskope (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API
    Log Analytics-tabel(en) Netskope_CL
    Code voor Azure Function-app https://aka.ms/Sentinel-netskope-functioncode
    API-referenties
  • Netskope API-token
  • Documentatie voor
    leveranciers/installatie-instructies
  • Netskope Cloud Security Platform
  • Documentatie voor Netskope-API
  • Een API-token verkrijgen
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Kusto-functiealias Netskope
    Instructies voor
    kusto-functie-URL/Parser-configuratie
    https://aka.ms/Sentinel-netskope-parser
    Toepassingsinstellingen
  • apikey
  • workspaceID
  • workspaceKey
  • uri (afhankelijk van regio, volgt schema: https://<Tenant Name>.goskope.com )
  • timeInterval (ingesteld op 5)
  • logTypes
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    NGINX HTTP Server (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Log Analytics-agent - aangepaste logboeken
    Log Analytics-tabel(en) NGINX_CL
    Kusto-functiealias: NGINXHTTPServer
    Url van Kusto-functie https://aka.ms/Sentinel-NGINXHTTP-parser
    Documentatie voor
    leveranciers/installatie-instructies
    Module ngx_http_log_module
    Voorbeeldbestand voor aangepast logboek: access.log of error.log
    Ondersteund door Microsoft

    NXLog Basic Security Module (BSM) macOS (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) BSMmacOS_CL
    Documentatie voor
    leveranciers/installatie-instructies
    Gebruikershandleiding voor NXLog Microsoft Sentinel
    Ondersteund door NXLog

    NXLog DNS-logboeken (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) DNS_Logs_CL
    Documentatie voor
    leveranciers/installatie-instructies
    Gebruikershandleiding voor NXLog Microsoft Sentinel
    Ondersteund door NXLog

    NXLog LinuxAudit (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) LinuxAudit_CL
    Documentatie voor
    leveranciers/installatie-instructies
    Gebruikershandleiding voor NXLog Microsoft Sentinel
    Ondersteund door NXLog

    Okta Single Sign-On (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API
    Log Analytics-tabel(en) Okta_CL
    Code voor Azure Function-app https://aka.ms/sentineloktaazurefunctioncodev2
    API-referenties
  • API-token
  • Documentatie voor
    leveranciers/installatie-instructies
  • Documentatie voor DE API voor Okta-systeemlogboek
  • Een API-token maken
  • Verbinding maken Okta SSO voor Microsoft Sentinel
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Toepassingsinstellingen
  • apiToken
  • workspaceID
  • workspaceKey
  • uri (volgt schema https://<OktaDomain>/api/v1/logs?since= . Identificeer uw domeinnaamruimte.)
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    Onapsis Platform (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog, met een Kusto-opzoek- en verrijkingsfunctie

    Onapsis configureren voor het verzenden van CEF-logboeken naar de doorsturen van logboeken
    Log Analytics-tabel(en) CommonSecurityLog
    Kusto-functiealias: incident_lookup
    Url van Kusto-functie https://aka.ms/Sentinel-Onapsis-parser
    Ondersteund door Onapsis

    Onapsis configureren voor het verzenden van CEF-logboeken naar de doorsturen van logboeken

    Raadpleeg de Help bij Onapsis in het product voor het instellen van doorsturen van logboeken naar de Log Analytics-agent.

    1. Ga naar Setup > Third-party integrations > Defend Alarms en volg de instructies voor Microsoft Sentinel.
    2. Zorg ervoor dat de Onapsis-console de computer van de doorsturen van logboeken kan bereiken waarop de agent is geïnstalleerd. Logboeken moeten worden verzonden naar poort 514 met behulp van TCP.

    One Identity Safeguard (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Beheerhandleiding voor one Identity Safeguard for Privileged Sessions
    Ondersteund door Eén identiteit

    Oracle WebLogic Server (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Log Analytics-agent - aangepaste logboeken
    Log Analytics-tabel(en) OracleWebLogicServer_CL
    Kusto-functiealias: OracleWebLogicServerEvent
    Url van Kusto-functie: https://aka.ms/Sentinel-OracleWebLogicServer-parser
    Documentatie voor
    leveranciers/installatie-instructies
    Documentatie voor Oracle WebLogic Server
    Voorbeeldbestand voor aangepast logboek: server.log
    Ondersteund door Microsoft

    Orca-beveiliging (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) OrcaAlerts_CL
    Documentatie voor
    leveranciers/installatie-instructies
    Microsoft Sentinel-integratie
    Ondersteund door Orca Security

    OSSEC (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog, met een Kusto-functieparser
    Log Analytics-tabel(en) CommonSecurityLog
    Kusto-functiealias: OSSECEvent
    Url van Kusto-functie: https://aka.ms/Sentinel-OSSEC-parser
    Documentatie voor
    leveranciers/installatie-instructies
    OSSEC-documentatie
    Waarschuwingen verzenden via syslog
    Ondersteund door Microsoft

    Palo Alto Networks

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog

    Ook beschikbaar in de oplossingen Palo Alto PAN-OS en Prisma
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    configuratiehandleidingen voor Common Event Format (CEF)
    Syslog-bewaking configureren
    Ondersteund door Palo Alto Networks

    Perimeter 81-activiteitenlogboeken (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) Perimeter81_CL
    Documentatie van
    leverancier/installatie-instructies
    Documentatie voor Perimeter 81
    Ondersteund door Perimeter 81

    Proofpoint On Demand-e-mailbeveiliging (POD) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API

    Ook beschikbaar in de Proofpoint POD-oplossing
    Log Analytics-tabel(en) ProofpointPOD_message_CL
    ProofpointPOD_maillog_CL
    Code voor Azure Function-app https://aka.ms/Sentinel-proofpointpod-functionapp
    API-referenties
  • ProofpointClusterID
  • ProofpointToken
  • Documentatie van
    leverancier/installatie-instructies
  • Meld u aan bij de Proofpoint-community
  • Documentatie en instructies voor Proofpoint API
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Kusto-functiealias ProofpointPOD
    Instructies voor
    kusto-functie-URL/Parser-configuratie
    https://aka.ms/Sentinel-proofpointpod-parser
    Toepassingsinstellingen
  • ProofpointClusterID
  • ProofpointToken
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    Proofpoint Targeted Attack Protection (TAP) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API

    Ook beschikbaar in de Proofpoint TAP-oplossing
    Log Analytics-tabel(en) ProofPointTAPClicksPermitted_CL
    ProofPointTAPClicksBlocked_CL
    ProofPointTAPMessagesDelivered_CL
    ProofPointTAPMessagesBlocked_CL
    Code voor Azure Function-app https://aka.ms/sentinelproofpointtapazurefunctioncode
    API-referenties
  • API-gebruikersnaam
  • API-wachtwoord
  • Documentatie van
    leverancier/installatie-instructies
  • Documentatie voor Proofpoint SIEM-API
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Toepassingsinstellingen
  • apiUsername
  • apiUsername
  • URI (ingesteld op https://tap-api-v2.proofpoint.com/v2/siem/all?format=json&sinceSeconds=300 )
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    Pulse Verbinding maken Secure (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog
    Log Analytics-tabel(en) Syslog
    Kusto-functiealias: PulseConnectSecure
    Url van Kusto-functie: https://aka.ms/sentinelgithubparserspulsesecurevpn
    Documentatie van
    leverancier/installatie-instructies
    Syslog configureren
    Ondersteund door Microsoft

    Qualys VM KnowledgeBase (KB) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API

    Extra configuratie voor de Qualys VM KB

    Ook beschikbaar in de Qualys-VM-oplossing
    Log Analytics-tabel(en) QualysKB_CL
    Code voor Azure Function-app https://aka.ms/Sentinel-qualyskb-functioncode
    API-referenties
  • API-gebruikersnaam
  • API-wachtwoord
  • Documentatie van
    leverancier/installatie-instructies
  • Gebruikershandleiding voor QualysVM-API
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Kusto-functiealias QualysKB
    Instructies voor
    kusto-functie-URL/Parser-configuratie
    https://aka.ms/Sentinel-qualyskb-parser
    Toepassingsinstellingen
  • apiUsername
  • apiUsername
  • URI (per regio; zie API Server-lijst. Volgt schema https://<API Server>/api/2.0 .
  • WorkspaceID
  • WorkspaceKey
  • filterParameters (voeg toe aan het einde van de URI, met scheidingstekens van & . Geen spaties.)
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    Extra configuratie voor de Qualys VM KB

    1. Meld u met een beheerdersaccount aan bij de Qualys Vulnerability Management-console, selecteer het tabblad Gebruikers en het subtab gebruikers.
    2. Selecteer de vervolgkeuzelijst Nieuw en selecteer Gebruikers.
    3. Maak een gebruikersnaam en wachtwoord voor het API-account.
    4. Zorg ervoor dat op het tabblad Gebruikersrollen de accountrol is ingesteld op Manager en dat toegang tot gui en API is toegestaan
    5. Meld u af bij het beheerdersaccount en meld u aan bij de console met de nieuwe API-referenties voor validatie en meld u vervolgens af bij het API-account.
    6. Meld u met een beheerdersaccount opnieuw aan bij de console en wijzig de gebruikersrollen van de API-accounts, waardoor de toegang tot gui wordt verwijderd.
    7. Sla alle wijzigingen op.

    Qualys Vulnerability Management (VM) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API

    Extra configuratie voor de Qualys-VM
    Handmatige implementatie: na het configureren van de functie-app
    Log Analytics-tabel(en) QualysHostDetection_CL
    Code voor Azure Function-app https://aka.ms/sentinelqualysvmazurefunctioncode
    API-referenties
  • API-gebruikersnaam
  • API-wachtwoord
  • Documentatie van
    leverancier/installatie-instructies
  • Gebruikershandleiding voor QualysVM-API
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Toepassingsinstellingen
  • apiUsername
  • apiUsername
  • URI (per regio; zie API Server-lijst. Volgt schema https://<API Server>/api/2.0/fo/asset/host/vm/detection/?action=list&vm_processed_after= .
  • WorkspaceID
  • WorkspaceKey
  • filterParameters (voeg toe aan het einde van de URI, met scheidingstekens van & . Geen spaties.)
  • timeInterval (ingesteld op 5. Als u deze wijzigt, wijzigt u de timertrigger van de functie-app dienovereenkomstig.)
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    Extra configuratie voor de Qualys-VM

    1. Meld u met een beheerdersaccount aan bij de Qualys Vulnerability Management-console, selecteer het tabblad Gebruikers en het subtab gebruikers.
    2. Selecteer de vervolgkeuzelijst Nieuw en selecteer Gebruikers.
    3. Maak een gebruikersnaam en wachtwoord voor het API-account.
    4. Zorg ervoor dat op het tabblad Gebruikersrollen de accountrol is ingesteld op Manager en dat toegang tot gui en API is toegestaan
    5. Meld u af bij het beheerdersaccount en meld u aan bij de console met de nieuwe API-referenties voor validatie en meld u vervolgens af bij het API-account.
    6. Meld u met een beheerdersaccount opnieuw aan bij de console en wijzig de gebruikersrollen van de API-accounts, waardoor de toegang tot gui wordt verwijderd.
    7. Sla alle wijzigingen op.

    Handmatige implementatie: na het configureren van de functie-app

    Het bestand host.json configureren

    Als gevolg van de mogelijk grote hoeveelheid Qualys-hostdetectiegegevens die worden opgenomen, kan dit ertoe leiden dat de uitvoeringstijd de standaard time-out van de functie-app van vijf minuten overtreft. Verhoog de standaard time-outduur naar het maximum van 10 minuten, onder het Verbruiksplan, zodat de functie-app langer kan worden uitgevoerd.

    1. Selecteer in de functie-app de naam van de functie-app en selecteer de App Service-editor pagina.
    2. Selecteer Go om de editor te openen en selecteer vervolgens het bestand host.json onder de map wwwroot.
    3. Voeg de regel "functionTimeout": "00:10:00", boven de regel managedDependancy toe.
    4. Zorg ervoor dat SAVED wordt weergegeven in de rechterbovenhoek van de editor en sluit vervolgens de editor af.

    Als een langere time-outduur is vereist, kunt u upgraden naar een App Service Abonnement.

    Salesforce Service Cloud (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API
    Log Analytics-tabel(en) SalesforceServiceCloud_CL
    Code voor Azure Function-app https://aka.ms/Sentinel-SalesforceServiceCloud-functionapp
    API-referenties
  • Gebruikersnaam salesforce-API
  • Salesforce API-wachtwoord
  • Salesforce-beveiliging token
  • Salesforce-consumentensleutel
  • Salesforce-consumentengeheim
  • Documentatie van
    leverancier/installatie-instructies
    Ontwikkelaarshandleiding voor Salesforce REST API
    Gebruik onder Autorisatie instellen de sessie-id-methode in plaats van OAuth.
    Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Kusto-functiealias SalesforceServiceCloud
    Instructies voor
    kusto-functie-URL/Parser-configuratie
    https://aka.ms/Sentinel-SalesforceServiceCloud-parser
    Toepassingsinstellingen
  • SalesforceUser
  • SalesforcePass
  • SalesforceSecurityToken
  • SalesforceConsumerKey
  • SalesforceConsumerSecret
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    Beveiligingsgebeurtenissen via verouderde agent (Windows)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Op Een Log Analytics-agent gebaseerde verbindingen
    Log Analytics-tabel(en) SecurityEvents
    Ondersteund door Microsoft

    Zie Onveilige protocollen instellen voor meer informatie.

    Zie ook: gebeurtenissen Windows-beveiliging via AMA-connector op basis van Azure Monitor Agent (AMA)

    Configureer de connector Beveiligingsgebeurtenissen/Windows-beveiliging Gebeurtenissen voor afwijkende RDP-aanmeldingsdetectie.

    SentinelOne (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API

    Extra configuratie voor SentinelOne
    Log Analytics-tabel(en) SentinelOne_CL
    Code voor Azure Function-app https://aka.ms/Sentinel-SentinelOneAPI-functionapp
    API-referenties
  • SentinelOneAPIToken
  • SentinelOneUrl ( https://<SOneInstanceDomain>.sentinelone.net )
  • Documentatie van
    leverancier/installatie-instructies
  • https:// <SOneInstanceDomain> .sentinelone.net/api-doc/overview
  • Zie de onderstaande instructies
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Kusto-functiealias SentinelOne
    Instructies voor
    kusto-functie-URL/Parser-configuratie
    https://aka.ms/Sentinel-SentinelOneAPI-parser
    Toepassingsinstellingen
  • SentinelOneAPIToken
  • SentinelOneUrl
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    Extra configuratie voor SentinelOne

    Volg de instructies voor het verkrijgen van de referenties.

    1. Meld u aan bij de SentinelOne-beheerconsole met beheerdersreferenties.
    2. Selecteer in de beheerconsole Instellingen.
    3. Selecteer GEBRUIKERS in de weergave INSTELLINGEN
    4. Selecteer Nieuwe gebruiker.
    5. Voer de gegevens voor de nieuwe consolegebruiker in.
    6. Selecteer in Rol de optie Beheerder.
    7. Selecteer OPSLAAN
    8. Sla de referenties van de nieuwe gebruiker op voor gebruik in de gegevensconnector.

    SonicWall Firewall (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie van
    leverancier/installatie-instructies
    Logboekgegevens > Syslog
    Selecteer faciliteit local4 en ArcSight als de Syslog-indeling.
    Ondersteund door SonicWall

    Sophos Cloud Optix (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) SophosCloudOptix_CL
    Documentatie van
    leverancier/installatie-instructies
    Integreer met Microsoft Sentinelen overslaan van de eerste stap.
    Sophos-queryvoorbeelden
    Ondersteund door Sophos

    Sophos XG Firewall (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog
    Log Analytics-tabel(en) Syslog
    Kusto-functiealias: SophosXGFirewall
    Url van Kusto-functie: https://aka.ms/sentinelgithubparserssophosfirewallxg
    Documentatie van
    leverancier/installatie-instructies
    Een syslog-server toevoegen
    Ondersteund door Microsoft

    Squadra Technologies secRMM

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) secRMM_CL
    Documentatie voor
    leveranciers/installatie-instructies
    Beheerdershandleiding voor secRMM Microsoft Sentinel
    Ondersteund door Cookiesra Technologies

    Proxy proxy (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Log Analytics-agent - aangepaste logboeken
    Log Analytics-tabel(en) SquidProxy_CL
    Kusto-functiealias: Proxy voorProxy
    Url van Kusto-functie https://aka.ms/Sentinel-squidproxy-parser
    Voorbeeldbestand voor aangepast logboek: access.log of cache.log
    Ondersteund door Microsoft

    Symantec Integrated Cyber Defense Exchange (ICDx)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API
    Log Analytics-tabel(en) SymantecICDx_CL
    Documentatie voor
    leveranciers/installatie-instructies
    Doorsturen van Microsoft Sentinel (Log Analytics) configureren
    Ondersteund door Broadcom Symantec

    Symantec ProxySG (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog
    Log Analytics-tabel(en) Syslog
    Kusto-functiealias: SymantecProxySG
    Url van Kusto-functie: https://aka.ms/sentinelgithubparserssymantecproxysg
    Documentatie voor
    leveranciers/installatie-instructies
    Toegangslogboeken verzenden naar een Syslog-server
    Ondersteund door Microsoft

    Symantec VIP (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog
    Log Analytics-tabel(en) Syslog
    Kusto-functiealias: SymantecVIP
    Url van Kusto-functie: https://aka.ms/sentinelgithubparserssymantecvip
    Documentatie voor
    leveranciers/installatie-instructies
    Syslog configureren
    Ondersteund door Microsoft

    Thycotic Secret Server (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Syslog-/CEF-logboekregistratie beveiligen
    Ondersteund door Thycotic

    Deep Security van Trend Micro

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog, met een Kusto-functieparser
    Log Analytics-tabel(en) CommonSecurityLog
    Kusto-functiealias: TrendMicroDeepSecurity
    Url van Kusto-functie https://aka.ms/TrendMicroDeepSecurityFunction
    Documentatie voor
    leveranciers/installatie-instructies
    Deep Security-gebeurtenissen doorsturen naar een Syslog- of SIEM-server
    Ondersteund door Trend Micro

    Trend Micro TippingPoint (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog, met een Kusto-functieparser
    Log Analytics-tabel(en) CommonSecurityLog
    Kusto-functiealias: TrendMicroTippingPoint
    Url van Kusto-functie https://aka.ms/Sentinel-trendmicrotippingpoint-function
    Documentatie voor
    leveranciers/installatie-instructies
    Syslog-berichten verzenden in ArcSight CEF Format v4.2-indeling.
    Ondersteund door Trend Micro

    Trend Micro Vision One (XDR) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API
    Log Analytics-tabel(en) TrendMicro_XDR_CL
    API-referenties
  • API-token
  • Documentatie voor
    leveranciers/installatie-instructies
  • Trend Micro Vision One API
  • API-sleutels verkrijgen voor toegang van derden
  • Implementatie-instructies voor connectors Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
    Ondersteund door Trend Micro

    VMware Carbon Black Endpoint Standard (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API
    Log Analytics-tabel(en) CarbonBlackEvents_CL
    CarbonBlackAuditLogs_CL
    CarbonBlackNotifications_CL
    Code voor Azure Function-app https://aka.ms/sentinelcarbonblackazurefunctioncode
    API-referenties API-toegangsniveau (voor audit- en gebeurtenislogboeken):
  • API-id
  • API-sleutel

    SIEM-toegangsniveau (voor meldingsgebeurtenissen):
  • SIEM API-id
  • SIEM API-sleutel
  • Documentatie voor
    leveranciers/installatie-instructies
  • Documentatie voor Carbon Black API
  • Een API-sleutel maken
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Toepassingsinstellingen
  • apiId
  • apiKey
  • WorkspaceID
  • WorkspaceKey
  • URI (per regio; zie de lijst met opties. Volgt schema: https://<API URL>.conferdeploy.net .)
  • timeInterval (ingesteld op 5)
  • SIEMapiId (als meldingsgebeurtenissen worden opgenomen)
  • SIEMapiKey (als meldingsgebeurtenissen worden opgenomen)
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    VMware ESXi (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog
    Log Analytics-tabel(en) Syslog
    Kusto-functiealias: VMwareESXi
    Url van Kusto-functie: https://aka.ms/Sentinel-vmwareesxi-parser
    Documentatie voor
    leveranciers/installatie-instructies
    Syslog inschakelen op ESXi 3.5 en 4.x
    Syslog configureren op ESXi-hosts
    Ondersteund door Microsoft

    WatchGuard Firebox (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Syslog
    Log Analytics-tabel(en) Syslog
    Kusto-functiealias: WatchGuardFirebox
    Url van Kusto-functie: https://aka.ms/Sentinel-watchguardfirebox-parser
    Documentatie voor
    leveranciers/installatie-instructies
    Integratiehandleiding voor Microsoft Sentinel
    Ondersteund door WatchGuard Technologies

    WireX Network Forensics Platform (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Neem contact op met wirex-ondersteuning om uw NFP-oplossing te configureren voor het verzenden van Syslog-berichten in CEF-indeling.
    Ondersteund door WireX-systemen

    Windows DNS-server (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    verbindingen op basis van Log Analytics-agent
    Log Analytics-tabel(en) DnsEvents
    DnsInventory
    Ondersteund door Microsoft

    Windows doorgestuurde gebeurtenissen (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Azure Monitor op agent gebaseerde verbindingen


    Aanvullende instructies voor het implementeren van Windows connector voor doorgestuurde gebeurtenissen
    Vereisten U moet Windows Event Collection (WEC) hebben ingeschakeld en uitvoeren.
    Installeer de Azure Monitor Agent op de WEC-computer.
    xPath-query's voorvoegsel 'ForwardedEvents!*'
    Log Analytics-tabel(en) WindowsEvents
    Ondersteund door Microsoft

    Aanvullende instructies voor het implementeren van Windows connector voor doorgestuurde gebeurtenissen

    Het is raadzaam om de ASIM-parsers (Advanced SIEM Information Model) te installeren om volledige ondersteuning voor gegevensnormalisatie te garanderen. U kunt deze parsers implementeren vanuit de Azure-Sentinel GitHub opslagplaats met behulp van de knop Implementeren in Azure.

    Windows Firewall

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Op Een Log Analytics-agent gebaseerde verbindingen
    Log Analytics-tabel(en) WindowsFirewall
    Ondersteund door Microsoft

    Windows-beveiliging gebeurtenissen via AMA

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure-service-naar-service-integratie:
    Azure Monitor op agent gebaseerde verbindingen
    xPath-query's voorvoegsel "Beveiliging!*"
    Log Analytics-tabel(en) SecurityEvents
    Ondersteund door Microsoft

    Zie ook: Beveiligingsgebeurtenissen via verouderde agentconnector.

    De connector Beveiligingsgebeurtenissen/Windows-beveiliging gebeurtenissen configureren voor afwijkende RDP-aanmeldingsdetectie

    Belangrijk

    Afwijkende RDP-aanmeldingsdetectie is momenteel in openbare preview. Deze functie wordt aangeboden zonder service level agreement en wordt niet aanbevolen voor productieworkloads. Zie Supplemental Terms of Use for Microsoft Azure Previews (Aanvullende gebruiksvoorwaarden voor Microsoft Azure-previews) voor meer informatie.

    Microsoft Sentinel kan machine learning (ML) toepassen op beveiligingsgebeurtenisgegevens om afwijkende Remote Desktop Protocol(RDP)-aanmeldingsactiviteiten te identificeren. Scenario's omvatten:

    • Ongebruikelijk IP-adres: het IP-adres is zelden of nooit waargenomen in de afgelopen 30 dagen

    • Ongebruikelijke geografische locatie: het IP-adres, de plaats, het land en de ASN zijn zelden of nooit waargenomen in de afgelopen 30 dagen

    • Nieuwe gebruiker: een nieuwe gebruiker meldt zich aan vanaf een IP-adres en geografische locatie. Beide of een van beide worden niet verwacht te zien op basis van gegevens van de 30 dagen daarvoor.

    Configuratie-instructies

    1. U moet RDP-aanmeldingsgegevens verzamelen (gebeurtenis-id 4624) via de connectors Beveiligingsgebeurtenissen of Windows-beveiliging Gebeurtenissen. Zorg ervoor dat u naast 'Geen' een gebeurtenissenset hebt geselecteerd of een regel voor gegevensverzameling hebt gemaakt die deze gebeurtenis-id bevat, om te streamen naar Microsoft Sentinel.

    2. Selecteer in de Microsoft Sentinel-portal Analytics en selecteer vervolgens het tabblad Regelsjablonen. Kies de regel (Preview) Afwijkende RDP-aanmeldingsdetectie en verplaats de schuifregelaar Status naar Ingeschakeld.

      Notitie

      Omdat voor het machine learning-algoritme 30 dagen aan gegevens nodig zijn om een basislijnprofiel van gebruikersgedrag te maken, moet u toestaan dat er 30 dagen aan Windows-beveiliging-gebeurtenisgegevens worden verzameld voordat er incidenten kunnen worden gedetecteerd.

    Workplace from Facebook (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API

    Webhooks configureren
    Callback-URL toevoegen aan webhookconfiguratie
    Log Analytics-tabel(en) Workplace_Facebook_CL
    Code voor Azure Function-app https://aka.ms/Sentinel-WorkplaceFacebook-functionapp
    API-referenties
  • WorkplaceAppSecret
  • WorkplaceVerifyToken
  • Documentatie van
    leverancier/installatie-instructies
  • Webhooks configureren
  • Machtigingen configureren
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Kusto-functiealias Workplace_Facebook
    Instructies voor
    kusto-functie-URL/Parser-configuratie
    https://aka.ms/Sentinel-WorkplaceFacebook-parser
    Toepassingsinstellingen
  • WorkplaceAppSecret
  • WorkplaceVerifyToken
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    Webhooks configureren

    1. Meld u aan bij de werkplek met beheerdersreferenties.
    2. Selecteer integraties in het deelvenster Beheer.
    3. Selecteer aangepaste integratie maken in de weergave Alle integraties.
    4. Voer de naam en beschrijving in en selecteer Maken.
    5. In het deelvenster Integratiedetails geeft u het app-geheim weer en kopieert u het.
    6. Stel in het deelvenster Integratiemachtigingen alle leesmachtigingen in. Raadpleeg de machtigingspagina voor meer informatie.

    Callback-URL toevoegen aan webhookconfiguratie

    1. Open de pagina van uw functie-app, ga naar de lijst Functies, selecteer Functie-URL downloaden en kopieer deze.
    2. Terug van Facebook naar Workplace. Stel in het deelvenster Webhooks configureren op elk tabblad de Callback-URL in als de Functie-URL die u in de laatste stap hebt gekopieerd en stel het token Verifiëren in als dezelfde waarde die u hebt ontvangen tijdens automatische implementatie of ingevoerd tijdens handmatige implementatie.
    3. Selecteer Opslaan.

    Zimperium Mobile Thread Defense (preview)

    De Zimperium Mobile Threat Defense-gegevensconnector verbindt het Zimperium-bedreigingslogboek met Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Deze connector biedt u meer inzicht in het mobiele bedreigingslandschap van uw organisatie en verbetert de mogelijkheden voor beveiligingsbewerkingen.

    Zie Zimperium Verbinding maken Microsoft Sentinel voor meer informatie.

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Microsoft Sentinel-gegevensverzamelaar-API

    Zimperium MTD configureren en verbinden
    Log Analytics-tabel(en) ZimperiumThreatLog_CL
    ZimperiumMitigationLog_CL
    Documentatie voor
    leveranciers/installatie-instructies
    Zimperium-portal voor klantondersteuning (aanmelden vereist)
    Ondersteund door Zimperium

    Zimperium MTD configureren en verbinden

    1. Selecteer beheren in zConsole op de navigatiebalk.
    2. Selecteer het tabblad Integraties.
    3. Selecteer de knop Bedreigingsrapportage en vervolgens de knop Integraties toevoegen.
    4. Maak de integratie:
      1. Selecteer Microsoft Sentinel in de beschikbare integraties.
      2. Voer uw werkruimte-id en primaire sleutel in en selecteer Volgende.
      3. Vul een naam in voor uw Microsoft Sentinel-integratie.
      4. Selecteer een filterniveau voor de bedreigingsgegevens die u naar Microsoft Sentinel wilt pushen.
      5. Selecteer Finish.

    Zoomrapporten (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Azure Functions en de REST API
    Log Analytics-tabel(en) Zoom_CL
    Code voor Azure Function-app https://aka.ms/Sentinel-ZoomAPI-functionapp
    API-referenties
  • ZoomApiKey
  • ZoomApiSecret
  • Documentatie voor
    leveranciers/installatie-instructies
  • Referenties op halen met behulp van JWT met Zoom
  • Implementatie-instructies voor connectors
  • Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon
  • Handmatige implementatie
  • Kusto-functiealias Zoom
    Instructies voor
    kusto-functie-URL/Parser-configuratie
    https://aka.ms/Sentinel-ZoomAPI-parser
    Toepassingsinstellingen
  • ZoomApiKey
  • ZoomApiSecret
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (optioneel)
  • Ondersteund door Microsoft

    Zscaler

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Common Event Format (CEF) via Syslog
    Log Analytics-tabel(en) CommonSecurityLog
    Documentatie voor
    leveranciers/installatie-instructies
    Implementatiehandleiding voor Zscaler en Microsoft Sentinel
    Ondersteund door Zscaler

    Zscaler Private Access (ZPA) (preview)

    Connectorkenmerk Beschrijving
    Methode voor gegevens opname Log Analytics-agent - aangepaste logboeken

    Extra configuratie voor Zscaler Private Access
    Log Analytics-tabel(en) ZPA_CL
    Kusto-functiealias: ZPAEvent
    Url van Kusto-functie https://aka.ms/Sentinel-zscalerprivateaccess-parser
    Documentatie voor
    leveranciers/installatie-instructies
    Documentatie voor Zscaler Private Access
    Zie ook hieronder
    Ondersteund door Microsoft

    Extra configuratie voor Zscaler Private Access

    Volg de onderstaande configuratiestappen om Zscaler Private Access-logboeken op te halen bij Microsoft Sentinel. Zie de documentatie Azure Monitor meer informatie. Zscaler Private Access-logboeken worden geleverd via Log Streaming Service (LSS). Raadpleeg de LSS-documentatie voor gedetailleerde informatie.

    1. Configureer logboekontvangers. Kies JSON als logboeksjabloon tijdens het configureren van een logboekontvanger.

    2. Download het configuratiebestand zpa.conf.

      wget -v https://aka.ms/sentinel-zscalerprivateaccess-conf -O zpa.conf
      
    3. Meld u aan bij de server waarop u de Azure Log Analytics-agent hebt geïnstalleerd.

    4. Kopieer zpa.conf naar de map /etc/opt/microsoft/omsagent/ workspace_id /conf/omsagent.d/ .

    5. Bewerk zpa.conf als volgt:

      1. Geef de poort op waar u de Zscaler-logboekontvangers naar wilt doorsturen (regel 4)
      2. Vervang workspace_id door de werkelijke waarde van uw werkruimte-id (regels 14.15.16.19)
    6. Sla de wijzigingen op en start de Azure Log Analytics-agent voor Linux-service opnieuw met de volgende opdracht:

      sudo /opt/microsoft/omsagent/bin/service_control restart
      

    U vindt de waarde van uw werkruimte-id op de pagina ZScaler Private Access-connector of op de pagina agentsbeheer van uw Log Analytics-werkruimte.

    Volgende stappen

    Zie voor meer informatie: