Uw Microsoft Sentinel-gegevensconnector zoeken
Notitie
Azure Sentinel heet nu Microsoft Sentinel en we zullen deze pagina's in de komende weken bijwerken. Meer informatie over recente beveiligingsverbeteringen van Microsoft.
In dit artikel wordt beschreven hoe u gegevensconnectoren implementeert in Microsoft Sentinel, met een overzicht van alle ondersteunde, out-of-the-box gegevensconnectoren, samen met koppelingen naar algemene implementatieprocedures en extra stappen die vereist zijn voor specifieke connectors.
Tip
Sommige gegevensconnectoren worden alleen geïmplementeerd via oplossingen. Zie de microsoft Sentinel-oplossingencatalogus voor meer informatie. U kunt ook andere, door de community gebouwde gegevensconnectoren vinden in de Microsoft Sentinel GitHub opslagplaats.
Het gebruik van deze handleiding
Zoek en selecteer eerst de connector voor uw product, service of apparaat in het menu met koppen aan de rechterkant.
Het eerste stukje informatie dat u voor elke connector ziet, is de gegevens opnamemethode. De methode die wordt weergegeven, bevat een koppeling naar een van de volgende algemene implementatieprocedures, die de meeste informatie bevatten die u nodig hebt om uw gegevensbronnen te verbinden met Microsoft Sentinel:
Methode voor gegevens opname Gekoppeld artikel met instructies Azure-service-naar-service-integratie Verbinding maken azure-, Windows-, Microsoft- en Amazon-services Common Event Format (CEF) via Syslog Logboeken met CEF-indeling van uw apparaat of apparaat in Microsoft Sentinel krijgen Microsoft Sentinel-gegevensverzamelaar-API Verbinding maken gegevensbron naar de Microsoft Sentinel-gegevensverzamelaar-API om gegevens op te nemen Azure Functions en de REST API Gebruik Azure Functions om Microsoft Sentinel te verbinden met uw gegevensbron Syslog Gegevens verzamelen van Linux-bronnen met behulp van Syslog Aangepaste logboeken Gegevens in aangepaste logboekindelingen verzamelen voor Microsoft Sentinel met de Log Analytics-agent Notitie
De azure-service-naar-service-integratiemethode voor gegevens opnemen bevat koppelingen naar drie verschillende secties van het artikel, afhankelijk van het connectortype. In de onderstaande sectie van elke connector wordt de sectie in dat artikel opgegeven waar deze aan is koppelingen.
Wanneer u een specifieke connector implementeert, kiest u het juiste artikel dat is gekoppeld aan de gegevens opnamemethode en gebruikt u de informatie en extra richtlijnen in de relevante sectie hieronder als aanvulling op de informatie in dat artikel.
Tip
Veel gegevensconnectoren kunnen ook worden geïmplementeerd als onderdeel van een Microsoft Sentinel-oplossing,samen met gerelateerde analyseregels, werkmappen en playbooks. Zie de microsoft Sentinel-oplossingencatalogus voor meer informatie.
Meer gegevensconnectoren worden geleverd door de Microsoft Sentinel-community en zijn te vinden in de Azure Marketplace. Documentatie voor gegevensconnectoren uit de community is de verantwoordelijkheid van de organisatie die de connector heeft gemaakt.
Als u een gegevensbron hebt die niet wordt vermeld of momenteel wordt ondersteund, kunt u ook uw eigen aangepaste connector maken. Zie Resources for creating Microsoft Sentinel custom connectors (Resources voor het maken van aangepaste Microsoft Sentinel-connectors) voor meer informatie.
Belangrijk
Genoteerde Microsoft Sentinel-gegevensconnectoren zijn momenteel beschikbaar als preview-. De Aanvullende voorwaarden voor Azure-previews omvatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.
Agari Phishing Defense and Brand Protection (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API Vóór de implementatie: schakel de Security Graph API (optioneel) in. Na de implementatie: Wijs de benodigde machtigingen toe aan uw functie-app |
| Log Analytics-tabel(en) | agari_bpalerts_log_CL agari_apdtc_log_CL agari_apdpolicy_log_CL |
| Code voor Azure Function-app | https://aka.ms/Sentinel-agari-functionapp |
| API-referenties | |
| Documentatie voor leveranciers/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Toepassingsinstellingen | Vereist als enableSecurityGraphSharing is ingesteld op true (zie hieronder): |
| Ondersteund door | Agari |
De Security Graph-API inschakelen (optioneel)
Belangrijk
Als u deze stap wilt uitvoeren, moet u dit doen voordat u de gegevensconnector implementeert.
Met de Agari Function-app kunt u bedreigingsinformatie delen met Microsoft Sentinel via de Security Graph API. Als u deze functie wilt gebruiken, moet u de connector Sentinel Threat Intelligence Platforms inschakelen en ook een toepassing registreren in Azure Active Directory.
Dit proces geeft u drie soorten informatie voor gebruik bij het implementeren van de functie-app:de Graph-tenant-id, de client-id van de Graph en het Graph-clientgeheim (zie de toepassingsinstellingen in de bovenstaande tabel).
De benodigde machtigingen toewijzen aan uw functie-app
De Agari-connector gebruikt een omgevingsvariabele voor het opslaan van tijdstempels voor logboektoegang. Als u wilt dat de toepassing naar deze variabele schrijft, moeten machtigingen worden toegewezen aan de door het systeem toegewezen identiteit.
- Navigeer in Azure Portal naar Functie-app.
- Selecteer op de pagina Functie-app uw functie-app in de lijst en selecteer vervolgens Identiteit onder Instellingen in het navigatiemenu van de functie-app.
- Stel op het tabblad Systeem toegewezen de Status in op Aan.
- Selecteer Opslaan en er wordt een knop Azure-roltoewijzingen weergegeven. Selecteer deze.
- Selecteer in het scherm Azure-roltoewijzingen de optie Roltoewijzing toevoegen. Stel Bereik in op Abonnement, selecteer uw abonnement in de vervolgkeuzeset Abonnement en stel Rol in op App Configuration Eigenaar van gegevens.
- Selecteer Opslaan.
AI-analist (AIA) door Darktrace (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog CeF-logboek doorsturen configureren voor AI-analist |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Ondersteund door | Darktrace |
CeF-logboek doorsturen configureren voor AI-analist
Configureer Darktrace om Syslog-berichten in CEF-indeling door te sturen naar uw Azure-werkruimte via de Log Analytics-agent.
- Navigeer in Darktrace Threat Visualizer naar de pagina Systeem config in het hoofdmenu onder Admin.
- Selecteer modules in het menu aan de linkerkant en kies Microsoft Sentinel in de beschikbare werkstroomintegraties.
- Er wordt een configuratievenster geopend. Zoek Microsoft Sentinel Syslog CEF en selecteer Nieuw om de configuratie-instellingen weer te geven, tenzij deze al beschikbaar zijn.
- Voer in het veld Serverconfiguratie de locatie van de doorsturende logboekserver in en wijzig eventueel de communicatiepoort. Zorg ervoor dat de geselecteerde poort is ingesteld op 514 en is toegestaan door eventuele tussenliggende firewalls.
- Configureer indien nodig eventuele waarschuwingsdrempels, tijdsinstellingen of extra instellingen.
- Bekijk eventuele extra configuratieopties die u mogelijk wilt inschakelen om de Syslog-syntaxis te wijzigen.
- Schakel Waarschuwingen verzenden in en sla uw wijzigingen op.
AI Vectra Detect (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog CeF-logboek doorsturen configureren voor AI Vectra Detect |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Ondersteund door | Vectra AI |
CeF-logboek doorsturen configureren voor AI Vectra Detect
Configureer de Vectra-agent (X-serie) om Syslog-berichten in CEF-indeling door te sturen naar uw Microsoft Sentinel-werkruimte via de Log Analytics-agent.
Navigeer vanuit de Vectra-interface Instellingen > meldingen en kies Syslog-configuratie bewerken. Volg de onderstaande instructies om de verbinding in te stellen:
- Een nieuwe bestemming toevoegen (de hostnaam van de logboek doorsturen)
- Stel poort in op 514
- Stel het Protocol in op UDP
- Stel de indeling in op CEF
- Logboektypen instellen (selecteer alle beschikbare logboektypen)
- Selecteer Opslaan
U kunt de knop Testen selecteren om het verzenden van een aantal testgebeurtenissen naar de logboek doorsturen af te dwingen.
Zie de Cognito Detect Syslog Guide (Handleiding voor Cognito Detect Syslog) die u kunt downloaden van de resourcepagina in Detect UI voor meer informatie.
Akamai Security Events (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog, met een Kusto-functieparser |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Kusto-functiealias: | AkamaiSIEMEvent |
| Url van Kusto-functie: | https://aka.ms/Sentinel-akamaisecurityevents-parser |
| Documentatie voor leveranciers/installatie-instructies |
INTEGRATIE Security Information and Event Management (SIEM) configureren Stel een CEF-connector in. |
| Ondersteund door | Akamai |
Alcide kAudit
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | alcide_kaudit_activity_1_CL- Activiteitenlogboeken van Alcide kAudit alcide_kaudit_detections_1_CL - Alcide kAudit-detecties alcide_kaudit_selections_count_1_CL- Aantal alcide kAudit-activiteiten alcide_kaudit_selections_details_1_CL - Details van alcide kAudit-activiteit |
| Documentatie voor leveranciers/installatie-instructies |
Installatiehandleiding voor Alcide kAudit |
| Ondersteund door | Alcide |
Alsid voor Active Directory
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Log Analytics-agent - aangepaste logboeken Extra configuratie voor Alsid |
| Log Analytics-tabel(en) | AlsidForADLog_CL |
| Kusto-functiealias: | afad_parser |
| Url van Kusto-functie: | https://aka.ms/Sentinel-alsidforad-parser |
| Ondersteund door | Alsid |
Extra configuratie voor Alsid
De Syslog-server configureren
U hebt eerst een Linux Syslog-server nodig waar Alsid voor AD logboeken naar verzendt. Normaal gesproken kunt u rsyslog uitvoeren op Ubuntu.
U kunt deze server vervolgens configureren zoals u wilt, maar we raden u aan afAD-logboeken uit te geven in een afzonderlijk bestand. U kunt ook een quickstart-sjabloon gebruiken om de Syslog-server en de Microsoft-agent voor u te implementeren. Als u de sjabloon gebruikt, kunt u de installatie-instructies voor de agent overslaan.
Alsid configureren voor het verzenden van logboeken naar uw Syslog-server
Ga in de Alsid voor AD-portal naar Systeem, Configuratie en vervolgens naar Syslog. Hier kunt u een nieuwe Syslog-waarschuwing voor uw Syslog-server maken.
Nadat u een nieuwe Syslog-waarschuwing hebt gemaakt, controleert u of de logboeken correct zijn verzameld op uw server in een afzonderlijk bestand. Als u bijvoorbeeld uw logboeken wilt controleren, kunt u de knop De configuratie testen gebruiken in de configuratie van de Syslog-waarschuwing in AFAD. Als u de quickstart-sjabloon hebt gebruikt, luistert de Syslog-server standaard op poort 514 in UDP en 1514 in TCP, zonder TLS.
Amazon Web Services
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Integratie van Azure-service-naar-service: Verbinding maken Microsoft Sentinel Amazon Web Services AWS-servicelogboekgegevens op te nemen (artikel over de belangrijkste connector) |
| Log Analytics-tabel(en) | AWSCloudTrail |
| Ondersteund door | Microsoft |
Amazon Web Services S3 (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Integratie van azure-service-naar-service: microsoft Sentinel Verbinding maken om Amazon Web Services AWS-servicelogboekgegevens op te nemen (artikel over de belangrijkste connector) |
| Log Analytics-tabel(en) | AWSCloudTrail AWSGuardDuty AWSVPCFlow |
| Ondersteund door | Microsoft |
Apache HTTP Server
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Log Analytics-agent - aangepaste logboeken |
| Log Analytics-tabel(en) | ApacheHTTPServer_CL |
| Kusto-functiealias: | ApacheHTTPServer |
| Url van Kusto-functie: | https://aka.ms/Sentinel-apachehttpserver-parser |
| Voorbeeldbestand voor aangepast logboek: | access.log of error.log |
Apache Tomcat
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Log Analytics-agent - aangepaste logboeken |
| Log Analytics-tabel(en) | Tomcat_CL |
| Kusto-functiealias: | TomcatEvent |
| Url van Kusto-functie: | https://aka.ms/Sentinel-ApacheTomcat-parser |
| Voorbeeldbestand voor aangepast logboek: | access.log of error.log |
ClearPass (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog, met een Kusto-functieparser |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Kusto-functiealias: | ClearPass |
| Url van Kusto-functie: | https://aka.ms/Sentinel-arubaclearpass-parser |
| Documentatie van leverancier/installatie-instructies |
Volg de instructies vanVolt voorbeeld om ClearPass te configureren. |
| Ondersteund door | Microsoft |
Atlassian Confluence Audit (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API |
| Log Analytics-tabel(en) | Confluence_Audit_CL |
| Code voor Azure Function-app | https://aka.ms/Sentinel-confluenceauditapi-functionapp |
| API-referenties | |
| Documentatie van leverancier/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Kusto-functiealias | ConfluenceAudit |
| Instructies voor kusto-functie-URL/Parser-configuratie |
https://aka.ms/Sentinel-confluenceauditapi-parser |
| Toepassingsinstellingen | |
| Ondersteund door | Microsoft |
Atlassian Jira Audit (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API |
| Log Analytics-tabel(en) | Jira_Audit_CL |
| Code voor Azure Function-app | https://aka.ms/Sentinel-jiraauditapi-functionapp |
| API-referenties | |
| Documentatie van leverancier/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Kusto-functiealias | JiraAudit |
| Instructies voor kusto-functie-URL/Parser-configuratie |
https://aka.ms/Sentinel-jiraauditapi-parser |
| Toepassingsinstellingen | |
| Ondersteund door | Microsoft |
Azure Active Directory
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Verbinding maken Azure Active Directory naar Microsoft Sentinel (artikel over de belangrijkste connector) |
| Licentievoorwaarden/ Kosteninformatie |
Er kunnen andere kosten van toepassing zijn |
| Log Analytics-tabel(en) | SigninLogs AuditLogs AADNonInteractiveUserSignInLogs AADServicePrincipalSignInLogs AADManagedIdentitySignInLogs AADProvisioningLogs ADFSSignInLogs |
| Ondersteund door | Microsoft |
Azure Active Directory Identity Protection
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: OP API gebaseerde verbindingen |
| Licentievoorwaarden/ Kosteninformatie |
Azure AD Premium P2 abonnement Er kunnen andere kosten van toepassing zijn |
| Log Analytics-tabel(en) | SecurityAlert |
| Ondersteund door | Microsoft |
Azure-activiteit
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Diagnostische verbindingen op basis van instellingen, beheerd door Azure Policy Upgraden naar de nieuwe Azure Activity-connector |
| Log Analytics-tabel(en) | AzureActivity |
| Ondersteund door | Microsoft |
Upgraden naar de nieuwe Azure Activity-connector
Wijzigingen in gegevensstructuur
Deze connector heeft onlangs het back-endmechanisme voor het verzamelen van activiteitenlogboekgebeurtenissen gewijzigd. De pijplijn voor diagnostische instellingen wordt nu gebruikt. Als u nog steeds de verouderde methode voor deze connector gebruikt, wordt u ten zeerste aangeraden om een upgrade uit te voeren naar de nieuwe versie. Dit biedt betere functionaliteit en meer consistentie met resourcelogboeken. Zie de onderstaande instructies.
De methode voor diagnostische instellingen verzendt dezelfde gegevens als de verouderde methode die is verzonden vanuit de activiteitenlogboekservice, hoewel er enkele wijzigingen zijn aangebracht in de structuur van de tabel AzureActivity.
Hier zijn enkele van de belangrijkste verbeteringen die het gevolg zijn van de overstap naar de pijplijn voor diagnostische instellingen:
- Verbeterde opnamelatentie (opname van gebeurtenissen binnen 2-3 minuten na het optreden in plaats van 15-20 minuten).
- Verbeterde betrouwbaarheid.
- Verbeterde prestaties.
- Ondersteuning voor alle categorieën gebeurtenissen die zijn geregistreerd door de activiteitenlogboekservice (het verouderde mechanisme ondersteunt alleen een subset, bijvoorbeeld geen ondersteuning voor Service Health gebeurtenissen).
- Beheer op schaal met Azure Policy.
Zie de Azure Monitor voor een uitgebreidere behandeling van het Azure-activiteitenlogboek en de pijplijn voor diagnostische instellingen.
Verbinding met oude pijplijn verbreken
Voordat u de nieuwe Connector voor Azure-activiteitenlogboek instelt, moet u de bestaande abonnementen loskoppelen van de verouderde methode.
Selecteer gegevensconnectoren in het navigatiemenu van Microsoft Sentinel. Selecteer in de lijst met connectors Azure-activiteit en selecteer vervolgens rechtsbeneden de knop Connector openen.
Controleer op het tabblad Instructies in de sectie Configuratie in stap 1 de lijst met bestaande abonnementen die zijn verbonden met de verouderde methode (zodat u weet welke u aan de nieuwe moet toevoegen) en verbreking ze allemaal in één keer door op de knop Alles verbreken te klikken.
Ga door met het instellen van de nieuwe connector met de instructies in de bovenstaande tabel.
Azure DDoS Protection
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Diagnostische verbindingen op basis van instellingen |
| Licentievoorwaarden/ Kosteninformatie |
Er kunnen andere kosten van toepassing zijn |
| Log Analytics-tabel(en) | AzureDiagnostics |
| Aanbevolen diagnostische gegevens | DDoSProtectionNotifications DDoSMitigationFlowLogs DDoSMitigationReports |
| Ondersteund door | Microsoft |
Microsoft Defender for Cloud
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Integratie van Azure-service-naar-service: Verbinding maken beveiligingswaarschuwingen van Microsoft Defender for Cloud (artikel over de belangrijkste connector) |
| Log Analytics-tabel(en) | SecurityAlert |
| Ondersteund door | Microsoft |
Microsoft Defender for IoT
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: OP API gebaseerde verbindingen |
| Log Analytics-tabel(en) | SecurityAlert |
| Ondersteund door | Microsoft |
Azure Firewall
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Diagnostische verbindingen op basis van instellingen |
| Log Analytics-tabel(en) | AzureDiagnostics |
| Aanbevolen diagnostische gegevens | AzureFirewallApplicationRule AzureFirewallNetworkRule AzureFirewallDnsProxy |
| Ondersteund door | Microsoft |
Azure Information Protection
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie |
| Log Analytics-tabel(en) | InformationProtectionLogs_CL |
| Ondersteund door | Microsoft |
Zie de documentatie Azure Information Protection meer informatie.
Azure Key Vault
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Diagnostische verbindingen op basis van instellingen, beheerd door Azure Policy |
| Log Analytics-tabel(en) | KeyVaultData |
| Ondersteund door | Microsoft |
Azure Kubernetes Service (AKS)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Diagnostische verbindingen op basis van instellingen, beheerd door Azure Policy |
| Log Analytics-tabel(en) | kube-apiserver kube-audit kube-audit-admin kube-controller-manager kube-scheduler cluster-autoscaler Guard |
| Ondersteund door | Microsoft |
Azure SQL Databases
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Diagnostische verbindingen op basis van instellingen, beheerd door Azure Policy Ook beschikbaar in de Azure SQL en Microsoft Sentinel voor SQL PaaS-oplossingen |
| Log Analytics-tabel(en) | SQLSecurityAuditEvents SQLInsights AutomaticTuning QueryStoreWaitStatistics Fouten DatabaseWaitStatistics Time-outs Blokken Impasses Basic InstanceAndAppGeadvanced WorkloadManagement DevOpsOperationsAudit |
| Ondersteund door | Microsoft |
Azure Storage-account
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Diagnostische verbindingen op basis van instellingen Opmerkingen over configuratie van diagnostische instellingen voor opslagaccounts |
| Log Analytics-tabel(en) | StorageBlobLogs StorageQueueLogs StorageTableLogs StorageFileLogs |
| Aanbevolen diagnostische gegevens | Accountresource Blob-/wachtrij-/tabel-/bestandsbronnen |
| Ondersteund door | Microsoft |
Opmerkingen over configuratie van diagnostische instellingen voor opslagaccounts
De resource van het opslagaccount (bovenliggend) heeft andere (onderliggende) resources voor elk type opslag: bestanden, tabellen, wachtrijen en blobs.
Wanneer u diagnostische gegevens configureert voor een opslagaccount, moet u op zijn beurt het volgende selecteren en configureren:
- De resource van het bovenliggende account, die de metrische gegevens voor transactie exporteert.
- Elk van de onderliggende resources van het opslagtype, die alle logboeken en metrische gegevens exporteert (zie de bovenstaande tabel).
U ziet alleen de opslagtypen waar u daadwerkelijk resources voor hebt gedefinieerd.
Azure Web Application Firewall (WAF)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Diagnostische verbindingen op basis van instellingen |
| Log Analytics-tabel(en) | AzureDiagnostics |
| Aanbevolen diagnostische gegevens | Application Gateway Front Door CDN WAF-beleid |
| Ondersteund door | Microsoft |
Barracuda CloudGen-firewall
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog |
| Log Analytics-tabel(en) | Syslog |
| Kusto-functiealias: | CGFWFirewallActivity |
| Url van Kusto-functie: | https://aka.ms/Sentinel-barracudacloudfirewall-function |
| Documentatie van leverancier/installatie-instructies |
https://aka.ms/Sentinel-barracudacloudfirewall-connector |
| Ondersteund door | Barracuda |
Barracuda WAF
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Log Analytics-agent - aangepaste logboeken |
| Log Analytics-tabel(en) | Syslog |
| Documentatie van leverancier/installatie-instructies |
https://aka.ms/asi-barracuda-connector |
| Ondersteund door | Barracuda |
BETTER Mobile Threat Defense (MTD) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | BetterMTDDeviceLog_CL BetterMTDIncidentLog_CL BetterMTDAppLog_CL BetterMTDNetflowLog_CL |
| Documentatie van leverancier/installatie-instructies |
Better MTD-documentatie Installatie van bedreigingsbeleid, waarmee de incidenten worden bepaald die worden gerapporteerd aan Microsoft Sentinel:
|
| Ondersteund door | Better Mobile |
Meer dan beveiliging beSECURE
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | beSECURE_ScanResults_CL beSECURE_ScanEvents_CL beSECURE_Audit_CL |
| Documentatie van leverancier/installatie-instructies |
Toegang tot het menu Integratie:
|
| Ondersteund door | Buiten beveiliging |
BlackBerry CylancePROTECT (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog |
| Log Analytics-tabel(en) | Syslog |
| Kusto-functiealias: | CylancePROTECT |
| Url van Kusto-functie: | https://aka.ms/Sentinel-cylanceprotect-parser |
| Documentatie van leverancier/installatie-instructies |
Handleiding voor Cylance Syslog |
| Ondersteund door | Microsoft |
Broadcom Symantec Data Loss Prevention (DLP) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog, met een Kusto-functieparser |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Kusto-functiealias: | SymantecDLP |
| Url van Kusto-functie: | https://aka.ms/Sentinel-symantecdlp-parser |
| Documentatie voor leveranciers/installatie-instructies |
De actie Log to a Syslog Server configureren |
| Ondersteund door | Microsoft |
Check Point
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog Beschikbaar via de Check Point oplossing |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Logboekexport - Check Point logboekexport |
| Ondersteund door | Check Point |
Cisco ASA
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog Beschikbaar in de Cisco ASA oplossing |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Cisco ASA CLI-configuratiehandleiding van de Cisco ASA-serie |
| Ondersteund door | Microsoft |
Cisco Firepower eStreamer (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog Extra configuratie voor Cisco Firepower eStreamer |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
eStreamer eNcore voor Sentinel Operations Guide |
| Ondersteund door | Cisco |
Extra configuratie voor Cisco Firepower eStreamer
De Firepower eNcore-client installeren
Installeer en configureer de Firepower eNcore eStreamer-client. Zie de volledige Cisco-installatiehandleiding voor meer informatie.Download de Firepower-connector via GitHub
Download de nieuwste versie van de Firepower eNcore-connector voor Microsoft Sentinel vanuit de Cisco GitHub-opslagplaats. Als u van plan bent python3 te gebruiken, gebruikt u de python3 eStreamer-connector.Een pkcs12-bestand maken met behulp van het IP-adres van de Azure-/VM
Maak een pkcs12-certificaat met behulp van het openbare IP-adres van het VM-exemplaar in Firepower onder System > Integration > eStreamer. Zie de installatiehandleiding voor meer informatie.De connectiviteit tussen de Azure-/VM-client en FMC testen
Kopieer het pkcs12-bestand van de FMC naar het Azure/VM-exemplaar en voer het testprogramma (./encore.sh test) uit om te controleren of er een verbinding tot stand kan worden gebracht. Zie de installatiehandleiding voor meer informatie.eNcore configureren om gegevens naar de agent te streamen
Configureer eNcore om gegevens via TCP te streamen naar de Log Analytics-agent. Deze configuratie moet standaard worden ingeschakeld, maar er kunnen extra poorten en streamingprotocollen worden geconfigureerd, afhankelijk van uw netwerkbeveiligingsstatus. Het is ook mogelijk om de gegevens op te slaan in het bestandssysteem. Zie eNcoreconfigureren voor meer informatie.
Cisco Meraki (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog Beschikbaar in de Cisco ISE-oplossing |
| Log Analytics-tabel(en) | Syslog |
| Kusto-functiealias: | CiscoMeraki |
| Url van Kusto-functie: | https://aka.ms/Sentinel-ciscomeraki-parser |
| Documentatie voor leveranciers/installatie-instructies |
Documentatie voor Meraki Device Reporting |
| Ondersteund door | Microsoft |
Cisco Umbrella (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API Beschikbaar in de Cisco Umbrella-oplossing |
| Log Analytics-tabel(en) | Cisco_Umbrella_dns_CL Cisco_Umbrella_proxy_CL Cisco_Umbrella_ip_CL Cisco_Umbrella_cloudfirewall_CL |
| Code voor Azure Function-app | https://aka.ms/Sentinel-CiscoUmbrellaConn-functionapp |
| API-referenties | |
| Documentatie voor leveranciers/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Kusto-functiealias | Cisco_Umbrella |
| Instructies voor kusto-functie-URL/Parser-configuratie |
https://aka.ms/Sentinel-ciscoumbrella-function |
| Toepassingsinstellingen | |
| Ondersteund door | Microsoft |
Cisco Unified Computing System (UCS) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog |
| Log Analytics-tabel(en) | Syslog |
| Kusto-functiealias: | CiscoUCS |
| Url van Kusto-functie: | https://aka.ms/Sentinel-ciscoucs-function |
| Documentatie voor leveranciers/installatie-instructies |
Syslog instellen voor Cisco UCS - Cisco |
| Ondersteund door | Microsoft |
Citrix Analytics (Security)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | CitrixAnalytics_SAlerts_CL |
| Documentatie voor leveranciers/installatie-instructies |
Verbinding maken Citrix naar Microsoft Sentinel |
| Ondersteund door | Citrix Systems |
Citrix Web App Firewall (WAF) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Zie Support WIKI - WAF Configuration with NetScaler (Ondersteunings-WIKI - WAF-configuratie met NetScaler)om WAF te configureren. Zie CEF Logging Support in the Application Firewall (Ondersteuning voor CEF-logboekregistratie in Application Firewall) voor het configureren van CEF-logboeken. Zie Citrix ADC-apparaatconfigureren voor auditlogboeken als u de logboeken wilt doorsturen naar de proxy. |
| Ondersteund door | Citrix Systems |
Cognni (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | CognniIncidents_CL |
| Documentatie voor leveranciers/installatie-instructies |
Verbinding maken naar Cognni
|
| Ondersteund door | Cognni |
Continue bedreigingsbewaking voor SAP (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Alleen beschikbaar na de installatie van de Continuous Threat Monitoring voor SAP-oplossing |
| Log Analytics-tabel(en) | Zie Naslag voor Microsoft Sentinel SAP-oplossingslogboeken |
| Documentatie voor leveranciers/installatie-instructies |
Continue bedreigingsbewaking van SAP implementeren |
| Ondersteund door | Microsoft |
Gebeurtenissen van CyberArk Enterprise Password Vault (EPV) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Security Information and Event Management (SIEM)-toepassingen |
| Ondersteund door | CyberArk |
Cyberpion-beveiligingslogboeken (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | CyberpionActionItems_CL |
| Documentatie voor leveranciers/installatie-instructies |
Een Cyberpion-abonnement nemen Cyberpion-beveiligingswaarschuwingen integreren in Microsoft Sentinel |
| Ondersteund door | Cyberpion |
DNS (preview)
Zie Windows DNS-server (preview).
Dynamics 365
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: OP API gebaseerde verbindingen Ook beschikbaar als onderdeel van de Microsoft Sentinel 4 Dynamics 365-oplossing |
| Licentievoorwaarden/ Kosteninformatie |
Er kunnen andere kosten van toepassing zijn |
| Log Analytics-tabel(en) | Dynamics365Activity |
| Ondersteund door | Microsoft |
ESET Enterprise Inspector (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API Een API-gebruiker maken |
| Log Analytics-tabel(en) | ESETEnterpriseInspector_CL |
| API-referenties | |
| Documentatie van leverancier/installatie-instructies |
|
| Implementatie-instructies voor connectors | Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon |
| Ondersteund door | ESET |
Een API-gebruiker maken
- Meld u met een beheerdersaccount aan bij de ESET Security Management Center/ESET PROTECT-console, selecteer het tabblad Meer en het subtab Gebruikers.
- Selecteer de knop ADD NEW en voeg een native gebruiker toe.
- Maak een nieuwe gebruiker voor het API-account. Optionele: Selecteer een andere startgroep dan Alle om te beperken welke detecties worden opgenomen.
- Wijs op het tabblad Machtigingensets de machtigingenset voor de revisor van Enterprise Inspector toe.
- Meld u af bij het beheerdersaccount en meld u aan bij de console met de nieuwe API-referenties voor validatie en meld u vervolgens af bij het API-account.
ESET Security Management Center (SMC) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog De ESET SMC-logboeken configureren die moeten worden verzameld OMS-agent configureren om Eset SMC-gegevens door te geven in API-indeling De configuratie van de OMS-agent wijzigen om de tag oms.api.eset te ondervangen en gestructureerde gegevens te parseren Automatische configuratie uitschakelen en agent opnieuw opstarten |
| Log Analytics-tabel(en) | eset_CL |
| Documentatie van leverancier/installatie-instructies |
Documentatie voor ESET Syslog-server |
| Ondersteund door | ESET |
De ESET SMC-logboeken configureren die moeten worden verzameld
Configureer rsyslog om logboeken te accepteren van het IP-adres van uw Eset SMC.
sudo -i
# Set ESET SMC source IP address
export ESETIP={Enter your IP address}
# Create rsyslog configuration file
cat > /etc/rsyslog.d/80-remote.conf << EOF
\$ModLoad imudp
\$UDPServerRun 514
\$ModLoad imtcp
\$InputTCPServerRun 514
\$AllowedSender TCP, 127.0.0.1, $ESETIP
\$AllowedSender UDP, 127.0.0.1, $ESETIP user.=alert;user.=crit;user.=debug;user.=emerg;user.=err;user.=info;user.=notice;user.=warning @127.0.0.1:25224
EOF
# Restart rsyslog
systemctl restart rsyslog
OMS-agent configureren om Eset SMC-gegevens door te geven in API-indeling
Als u eenvoudig Eset-gegevens wilt herkennen, pusht u deze naar een afzonderlijke tabel en parseert u deze op agent om uw Microsoft Sentinel-query te vereenvoudigen en te versnellen.
Wijzig in het bestand /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.conf de sectie om gegevens te verzenden als API-objecten door het type te wijzigen match oms.** in out_oms_api .
De volgende code is een voorbeeld van de volledige match oms.** sectie:
<match oms.** docker.**>
type out_oms_api
log_level info
num_threads 5
run_in_background false
omsadmin_conf_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsadmin.conf
cert_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.crt
key_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.key
buffer_chunk_limit 15m
buffer_type file
buffer_path /var/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/state/out_oms_common*.buffer
buffer_queue_limit 10
buffer_queue_full_action drop_oldest_chunk
flush_interval 20s
retry_limit 10
retry_wait 30s
max_retry_wait 9m
</match>
De configuratie van de OMS-agent wijzigen om de tag oms.api.eset te ondervangen en gestructureerde gegevens te parseren
Wijzig het bestand /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.d/syslog.conf.
Bijvoorbeeld:
<source>
type syslog
port 25224
bind 127.0.0.1
protocol_type udp
tag oms.api.eset
</source>
<filter oms.api.**>
@type parser
key_name message
format /(?<message>.*?{.*})/
</filter>
<filter oms.api.**>
@type parser
key_name message
format json
</filter>
Automatische configuratie uitschakelen en agent opnieuw opstarten
Bijvoorbeeld:
# Disable changes to configuration files from Portal
sudo su omsagent -c 'python /opt/microsoft/omsconfig/Scripts/OMS_MetaConfigHelper.py --disable'
# Restart agent
sudo /opt/microsoft/omsagent/bin/service_control restart
# Check agent logs
tail -f /var/opt/microsoft/omsagent/log/omsagent.log
Eset SMC configureren voor het verzenden van logboeken naar connector
Eset-logboeken configureren met behulp van BSD-stijl en JSON-indeling.
- Ga naar de Syslog-serverconfiguratie voor het configureren van de Host (uw connector), BSD formatteren en TCP transporteren
- Ga naar de sectie Logboekregistratie en schakel JSON in
Zie de Eset-documentatie voor meer informatie.
Exabeam Advanced Analytics (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog |
| Log Analytics-tabel(en) | Syslog |
| Kusto-functiealias: | ExabeamEvent |
| Url van Kusto-functie: | https://aka.ms/Sentinel-Exabeam-parser |
| Documentatie van leverancier/installatie-instructies |
Advanced Analytics-systeemactiviteitmeldingen configureren |
| Ondersteund door | Microsoft |
ExtraHop Reveal(x)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie van leverancier/installatie-instructies |
ExtraHop Detection SIEM-connector |
| Ondersteund door | ExtraHop |
F5 BIG-IP
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | F5Telemetry_LTM_CL F5Telemetry_system_CL F5Telemetry_ASM_CL |
| Documentatie voor leveranciers/installatie-instructies |
De F5 BIG-IP integreren met Microsoft Sentinel |
| Ondersteund door | F5 Networks |
F5 Networks (ASM)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Logboekregistratie van toepassingsbeveiligingsgebeurtenissen configureren |
| Ondersteund door | F5 Networks |
Forcepoint Cloud Access Security Broker (CASB) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Forcepoint CASB en Microsoft Sentinel |
| Ondersteund door | Forcepoint |
Forcepoint Cloud Security Gateway (CSG) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Forcepoint Cloud Security Gateway en Microsoft Sentinel |
| Ondersteund door | Forcepoint |
Forcepoint Data Loss Prevention (DLP) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | ForcepointDLPEvents_CL |
| Documentatie voor leveranciers/installatie-instructies |
Preventie van gegevensverlies met Forcepoint en Microsoft Sentinel |
| Ondersteund door | Forcepoint |
Forcepoint Next Generation Firewall (NGFW) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Forcepoint Next-Gen Firewall en Microsoft Sentinel |
| Ondersteund door | Forcepoint |
ForgeRock Common Audit (CAUD) voor CEF (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Installeer deze eerst! ForgeRock Common Audit (CAUD) voor Microsoft Sentinel |
| Ondersteund door | ForgeRock |
Fortinet
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog Fortinet-logboeken verzenden naar de doorsturende logboeken Beschikbaar in de Fortinet Fortigate-oplossing |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Fortinet-documentbibliotheek Kies uw versie en gebruik de PDF-bestanden Verwijzing voor logboek- en logboekbericht. |
| Ondersteund door | Fortinet |
Fortinet-logboeken verzenden naar de doorsturende logboeken
Open de CLI op uw Fortinet-apparaat en voer de volgende opdrachten uit:
config log syslogd setting
set status enable
set format cef
set port 514
set server <ip_address_of_Forwarder>
end
- Vervang het IP-adres van de server door het IP-adres van de doorsturende logboekserver.
- Stel de syslog-poort in op 514 of de poort die is ingesteld op de Syslog-daemon op de doorsturende poort.
- Als u CEF-indeling in vroege FortiOS-versies wilt inschakelen, moet u mogelijk de opdrachtset CSV uitschakelen uitvoeren.
Google-werkruimte (G-Suite) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API Extra configuratie voor de Google Reports-API |
| Log Analytics-tabel(en) | GWorkspace_ReportsAPI_admin_CL GWorkspace_ReportsAPI_calendar_CL GWorkspace_ReportsAPI_drive_CL GWorkspace_ReportsAPI_login_CL GWorkspace_ReportsAPI_mobile_CL GWorkspace_ReportsAPI_token_CL GWorkspace_ReportsAPI_user_accounts_CL |
| Code voor Azure Function-app | https://aka.ms/Sentinel-GWorkspaceReportsAPI-functionapp |
| API-referenties | |
| Documentatie van leverancier/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Kusto-functiealias | GWorkspaceActivityReports |
| Instructies voor kusto-functie-URL/Parser-configuratie |
https://aka.ms/Sentinel-GWorkspaceReportsAPI-parser |
| Toepassingsinstellingen | |
| Ondersteund door | Microsoft |
Extra configuratie voor de Google Reports-API
Voeg http://localhost:8081/ toe onder Geautoriseerde omleidings-URI's tijdens het maken van webtoepassingsreferenties.
- Volg de instructies voor het verkrijgen van de credentials.json.
- Voer dit Python-script uit (in hetzelfde pad als credentials.json) om de Google pickle-tekenreeks op te halen.
- Kopieer de uitvoer van de pickle-tekenreeks tussen enkele aanhalingstekens en sla deze op. Deze is nodig voor het implementeren van de functie-app.
Illusive Attack Management System (AMS) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie van leverancier/installatie-instructies |
Beheerdershandleiding voor Illusive Networks |
| Ondersteund door | Illusive Networks |
Imperva WAF-gateway (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog Beschikbaar in de WAF-oplossing Imperva Cloud |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie van leverancier/installatie-instructies |
Stappen voor het inschakelen van logboekregistratie van waarschuwingen voor Imperva WAF-gateway naar Microsoft Sentinel |
| Ondersteund door | Imperva |
Infoblox Network Identity Operating System (NIOS) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog beschikbaar in de InfoBlox Threat Defense-oplossing |
| Log Analytics-tabel(en) | Syslog |
| Kusto-functiealias: | InfobloxNIOS |
| Url van Kusto-functie: | https://aka.ms/sentinelgithubparsersinfoblox |
| Documentatie van leverancier/installatie-instructies |
Implementatiehandleiding voor NIOS SNMP en Syslog |
| Ondersteund door | Microsoft |
Juniper SRX (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog |
| Log Analytics-tabel(en) | Syslog |
| Kusto-functiealias: | JuniperSRX |
| Url van Kusto-functie: | https://aka.ms/Sentinel-junipersrx-parser |
| Documentatie van leverancier/installatie-instructies |
Logboekregistratie van verkeer configureren (beveiligingsbeleidslogboeken) voor SRX Branch-apparaten Systeemlogregistratie configureren |
| Ondersteund door | Juniper Networks |
Lookout Mobile Threat Defense (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API Alleen beschikbaar na de installatie van de Lookout Mobile Threat Defense voor Microsoft Sentinel-oplossing |
| Log Analytics-tabel(en) | Lookout_CL |
| API-referenties | |
| Documentatie van leverancier/installatie-instructies |
|
| Ondersteund door | Lookout |
Microsoft 365 Defender
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Verbinding maken gegevens van Microsoft 365 Defender naar Microsoft Sentinel (artikel over de belangrijkste connector) |
| Licentievoorwaarden/ Kosteninformatie |
Geldige licentie voor Microsoft 365 Defender |
| Log Analytics-tabel(en) | Waarschuwingen: SecurityAlert SecurityIncident Defender voor eindpuntgebeurtenissen: DeviceEvents DeviceFileEvents DeviceImageLoadEvents DeviceInfo DeviceLogonEvents DeviceNetworkEvents DeviceNetworkInfo DeviceProcessEvents DeviceRegistryEvents DeviceFileCertificateInfo Defender voor Office 365 gebeurtenissen: EmailAttachmentInfo EmailUrlInfo EmailEvents EmailPostDeliveryEvents |
| Ondersteund door | Microsoft |
Microsoft 365 Insider Risk Management (IRM) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: OP API gebaseerde verbindingen Ook beschikbaar in de Microsoft 365 Insider Risk Management-oplossing |
| Licentie en andere vereisten |
|
| Log Analytics-tabel(en) | SecurityAlert |
| Gegevensqueryfilter | SecurityAlert\| where ProductName == "Microsoft 365 Insider Risk Management" |
| Ondersteund door | Microsoft |
Microsoft Defender for Cloud Apps
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: OP API gebaseerde verbindingen Schakel Cloud Discovery Microsoft Sentinel in als uw SIEM in Microsoft Defender voor Cloud Apps voor meer informatie |
| Log Analytics-tabel(en) | SecurityAlert : voor waarschuwingen McasShadowItReporting : voor Cloud Discovery logboeken |
| Ondersteund door | Microsoft |
Microsoft Defender voor Eindpunten
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: OP API gebaseerde verbindingen |
| Licentievoorwaarden/ Kosteninformatie |
Geldige licentie voor de implementatie van Microsoft Defender voor eindpunten |
| Log Analytics-tabel(en) | SecurityAlert |
| Ondersteund door | Microsoft |
Microsoft Defender for Identity
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: OP API gebaseerde verbindingen |
| Log Analytics-tabel(en) | SecurityAlert |
| Ondersteund door | Microsoft |
Microsoft Defender for Office 365
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: OP API gebaseerde verbindingen |
| Licentievoorwaarden/ Kosteninformatie |
U moet een geldige licentie hebben voor Office 365 ATP-abonnement 2 |
| Log Analytics-tabel(en) | SecurityAlert |
| Ondersteund door | Microsoft |
Microsoft Office 365
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: OP API gebaseerde verbindingen |
| Licentievoorwaarden/ Kosteninformatie |
Uw Office 365 moet zich in dezelfde tenant als uw Microsoft Sentinel-werkruimte bevindt. Er kunnen andere kosten van toepassing zijn |
| Log Analytics-tabel(en) | OfficeActivity |
| Ondersteund door | Microsoft |
Morphisec UTPP (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog, met een Kusto-functieparser |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Kusto-functiealias: | Morphisec |
| Url van Kusto-functie | https://aka.ms/Sentinel-Morphiescutpp-parser |
| Ondersteund door | Morphisec |
Netskope (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API |
| Log Analytics-tabel(en) | Netskope_CL |
| Code voor Azure Function-app | https://aka.ms/Sentinel-netskope-functioncode |
| API-referenties | |
| Documentatie voor leveranciers/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Kusto-functiealias | Netskope |
| Instructies voor kusto-functie-URL/Parser-configuratie |
https://aka.ms/Sentinel-netskope-parser |
| Toepassingsinstellingen | https://<Tenant Name>.goskope.com ) |
| Ondersteund door | Microsoft |
NGINX HTTP Server (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Log Analytics-agent - aangepaste logboeken |
| Log Analytics-tabel(en) | NGINX_CL |
| Kusto-functiealias: | NGINXHTTPServer |
| Url van Kusto-functie | https://aka.ms/Sentinel-NGINXHTTP-parser |
| Documentatie voor leveranciers/installatie-instructies |
Module ngx_http_log_module |
| Voorbeeldbestand voor aangepast logboek: | access.log of error.log |
| Ondersteund door | Microsoft |
NXLog Basic Security Module (BSM) macOS (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | BSMmacOS_CL |
| Documentatie voor leveranciers/installatie-instructies |
Gebruikershandleiding voor NXLog Microsoft Sentinel |
| Ondersteund door | NXLog |
NXLog DNS-logboeken (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | DNS_Logs_CL |
| Documentatie voor leveranciers/installatie-instructies |
Gebruikershandleiding voor NXLog Microsoft Sentinel |
| Ondersteund door | NXLog |
NXLog LinuxAudit (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | LinuxAudit_CL |
| Documentatie voor leveranciers/installatie-instructies |
Gebruikershandleiding voor NXLog Microsoft Sentinel |
| Ondersteund door | NXLog |
Okta Single Sign-On (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API |
| Log Analytics-tabel(en) | Okta_CL |
| Code voor Azure Function-app | https://aka.ms/sentineloktaazurefunctioncodev2 |
| API-referenties | |
| Documentatie voor leveranciers/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Toepassingsinstellingen | https://<OktaDomain>/api/v1/logs?since= . Identificeer uw domeinnaamruimte.) |
| Ondersteund door | Microsoft |
Onapsis Platform (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog, met een Kusto-opzoek- en verrijkingsfunctie Onapsis configureren voor het verzenden van CEF-logboeken naar de doorsturen van logboeken |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Kusto-functiealias: | incident_lookup |
| Url van Kusto-functie | https://aka.ms/Sentinel-Onapsis-parser |
| Ondersteund door | Onapsis |
Onapsis configureren voor het verzenden van CEF-logboeken naar de doorsturen van logboeken
Raadpleeg de Help bij Onapsis in het product voor het instellen van doorsturen van logboeken naar de Log Analytics-agent.
- Ga naar Setup > Third-party integrations > Defend Alarms en volg de instructies voor Microsoft Sentinel.
- Zorg ervoor dat de Onapsis-console de computer van de doorsturen van logboeken kan bereiken waarop de agent is geïnstalleerd. Logboeken moeten worden verzonden naar poort 514 met behulp van TCP.
One Identity Safeguard (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Beheerhandleiding voor one Identity Safeguard for Privileged Sessions |
| Ondersteund door | Eén identiteit |
Oracle WebLogic Server (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Log Analytics-agent - aangepaste logboeken |
| Log Analytics-tabel(en) | OracleWebLogicServer_CL |
| Kusto-functiealias: | OracleWebLogicServerEvent |
| Url van Kusto-functie: | https://aka.ms/Sentinel-OracleWebLogicServer-parser |
| Documentatie voor leveranciers/installatie-instructies |
Documentatie voor Oracle WebLogic Server |
| Voorbeeldbestand voor aangepast logboek: | server.log |
| Ondersteund door | Microsoft |
Orca-beveiliging (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | OrcaAlerts_CL |
| Documentatie voor leveranciers/installatie-instructies |
Microsoft Sentinel-integratie |
| Ondersteund door | Orca Security |
OSSEC (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog, met een Kusto-functieparser |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Kusto-functiealias: | OSSECEvent |
| Url van Kusto-functie: | https://aka.ms/Sentinel-OSSEC-parser |
| Documentatie voor leveranciers/installatie-instructies |
OSSEC-documentatie Waarschuwingen verzenden via syslog |
| Ondersteund door | Microsoft |
Palo Alto Networks
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog Ook beschikbaar in de oplossingen Palo Alto PAN-OS en Prisma |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
configuratiehandleidingen voor Common Event Format (CEF) Syslog-bewaking configureren |
| Ondersteund door | Palo Alto Networks |
Perimeter 81-activiteitenlogboeken (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | Perimeter81_CL |
| Documentatie van leverancier/installatie-instructies |
Documentatie voor Perimeter 81 |
| Ondersteund door | Perimeter 81 |
Proofpoint On Demand-e-mailbeveiliging (POD) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API Ook beschikbaar in de Proofpoint POD-oplossing |
| Log Analytics-tabel(en) | ProofpointPOD_message_CL ProofpointPOD_maillog_CL |
| Code voor Azure Function-app | https://aka.ms/Sentinel-proofpointpod-functionapp |
| API-referenties | |
| Documentatie van leverancier/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Kusto-functiealias | ProofpointPOD |
| Instructies voor kusto-functie-URL/Parser-configuratie |
https://aka.ms/Sentinel-proofpointpod-parser |
| Toepassingsinstellingen | |
| Ondersteund door | Microsoft |
Proofpoint Targeted Attack Protection (TAP) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API Ook beschikbaar in de Proofpoint TAP-oplossing |
| Log Analytics-tabel(en) | ProofPointTAPClicksPermitted_CL ProofPointTAPClicksBlocked_CL ProofPointTAPMessagesDelivered_CL ProofPointTAPMessagesBlocked_CL |
| Code voor Azure Function-app | https://aka.ms/sentinelproofpointtapazurefunctioncode |
| API-referenties | |
| Documentatie van leverancier/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Toepassingsinstellingen | https://tap-api-v2.proofpoint.com/v2/siem/all?format=json&sinceSeconds=300 ) |
| Ondersteund door | Microsoft |
Pulse Verbinding maken Secure (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog |
| Log Analytics-tabel(en) | Syslog |
| Kusto-functiealias: | PulseConnectSecure |
| Url van Kusto-functie: | https://aka.ms/sentinelgithubparserspulsesecurevpn |
| Documentatie van leverancier/installatie-instructies |
Syslog configureren |
| Ondersteund door | Microsoft |
Qualys VM KnowledgeBase (KB) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API Extra configuratie voor de Qualys VM KB Ook beschikbaar in de Qualys-VM-oplossing |
| Log Analytics-tabel(en) | QualysKB_CL |
| Code voor Azure Function-app | https://aka.ms/Sentinel-qualyskb-functioncode |
| API-referenties | |
| Documentatie van leverancier/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Kusto-functiealias | QualysKB |
| Instructies voor kusto-functie-URL/Parser-configuratie |
https://aka.ms/Sentinel-qualyskb-parser |
| Toepassingsinstellingen | https://<API Server>/api/2.0 .& . Geen spaties.) |
| Ondersteund door | Microsoft |
Extra configuratie voor de Qualys VM KB
- Meld u met een beheerdersaccount aan bij de Qualys Vulnerability Management-console, selecteer het tabblad Gebruikers en het subtab gebruikers.
- Selecteer de vervolgkeuzelijst Nieuw en selecteer Gebruikers.
- Maak een gebruikersnaam en wachtwoord voor het API-account.
- Zorg ervoor dat op het tabblad Gebruikersrollen de accountrol is ingesteld op Manager en dat toegang tot gui en API is toegestaan
- Meld u af bij het beheerdersaccount en meld u aan bij de console met de nieuwe API-referenties voor validatie en meld u vervolgens af bij het API-account.
- Meld u met een beheerdersaccount opnieuw aan bij de console en wijzig de gebruikersrollen van de API-accounts, waardoor de toegang tot gui wordt verwijderd.
- Sla alle wijzigingen op.
Qualys Vulnerability Management (VM) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API Extra configuratie voor de Qualys-VM Handmatige implementatie: na het configureren van de functie-app |
| Log Analytics-tabel(en) | QualysHostDetection_CL |
| Code voor Azure Function-app | https://aka.ms/sentinelqualysvmazurefunctioncode |
| API-referenties | |
| Documentatie van leverancier/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Toepassingsinstellingen | https://<API Server>/api/2.0/fo/asset/host/vm/detection/?action=list&vm_processed_after= .& . Geen spaties.) |
| Ondersteund door | Microsoft |
Extra configuratie voor de Qualys-VM
- Meld u met een beheerdersaccount aan bij de Qualys Vulnerability Management-console, selecteer het tabblad Gebruikers en het subtab gebruikers.
- Selecteer de vervolgkeuzelijst Nieuw en selecteer Gebruikers.
- Maak een gebruikersnaam en wachtwoord voor het API-account.
- Zorg ervoor dat op het tabblad Gebruikersrollen de accountrol is ingesteld op Manager en dat toegang tot gui en API is toegestaan
- Meld u af bij het beheerdersaccount en meld u aan bij de console met de nieuwe API-referenties voor validatie en meld u vervolgens af bij het API-account.
- Meld u met een beheerdersaccount opnieuw aan bij de console en wijzig de gebruikersrollen van de API-accounts, waardoor de toegang tot gui wordt verwijderd.
- Sla alle wijzigingen op.
Handmatige implementatie: na het configureren van de functie-app
Het bestand host.json configureren
Als gevolg van de mogelijk grote hoeveelheid Qualys-hostdetectiegegevens die worden opgenomen, kan dit ertoe leiden dat de uitvoeringstijd de standaard time-out van de functie-app van vijf minuten overtreft. Verhoog de standaard time-outduur naar het maximum van 10 minuten, onder het Verbruiksplan, zodat de functie-app langer kan worden uitgevoerd.
- Selecteer in de functie-app de naam van de functie-app en selecteer de App Service-editor pagina.
- Selecteer Go om de editor te openen en selecteer vervolgens het bestand host.json onder de map wwwroot.
- Voeg de regel
"functionTimeout": "00:10:00",boven de regelmanagedDependancytoe. - Zorg ervoor dat SAVED wordt weergegeven in de rechterbovenhoek van de editor en sluit vervolgens de editor af.
Als een langere time-outduur is vereist, kunt u upgraden naar een App Service Abonnement.
Salesforce Service Cloud (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API |
| Log Analytics-tabel(en) | SalesforceServiceCloud_CL |
| Code voor Azure Function-app | https://aka.ms/Sentinel-SalesforceServiceCloud-functionapp |
| API-referenties | |
| Documentatie van leverancier/installatie-instructies |
Ontwikkelaarshandleiding voor Salesforce REST API Gebruik onder Autorisatie instellen de sessie-id-methode in plaats van OAuth. |
| Implementatie-instructies voor connectors | |
| Kusto-functiealias | SalesforceServiceCloud |
| Instructies voor kusto-functie-URL/Parser-configuratie |
https://aka.ms/Sentinel-SalesforceServiceCloud-parser |
| Toepassingsinstellingen | |
| Ondersteund door | Microsoft |
Beveiligingsgebeurtenissen via verouderde agent (Windows)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Op Een Log Analytics-agent gebaseerde verbindingen |
| Log Analytics-tabel(en) | SecurityEvents |
| Ondersteund door | Microsoft |
Zie Onveilige protocollen instellen voor meer informatie.
Zie ook: gebeurtenissen Windows-beveiliging via AMA-connector op basis van Azure Monitor Agent (AMA)
SentinelOne (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API Extra configuratie voor SentinelOne |
| Log Analytics-tabel(en) | SentinelOne_CL |
| Code voor Azure Function-app | https://aka.ms/Sentinel-SentinelOneAPI-functionapp |
| API-referenties | https://<SOneInstanceDomain>.sentinelone.net ) |
| Documentatie van leverancier/installatie-instructies |
<SOneInstanceDomain> .sentinelone.net/api-doc/overview |
| Implementatie-instructies voor connectors | |
| Kusto-functiealias | SentinelOne |
| Instructies voor kusto-functie-URL/Parser-configuratie |
https://aka.ms/Sentinel-SentinelOneAPI-parser |
| Toepassingsinstellingen | |
| Ondersteund door | Microsoft |
Extra configuratie voor SentinelOne
Volg de instructies voor het verkrijgen van de referenties.
- Meld u aan bij de SentinelOne-beheerconsole met beheerdersreferenties.
- Selecteer in de beheerconsole Instellingen.
- Selecteer GEBRUIKERS in de weergave INSTELLINGEN
- Selecteer Nieuwe gebruiker.
- Voer de gegevens voor de nieuwe consolegebruiker in.
- Selecteer in Rol de optie Beheerder.
- Selecteer OPSLAAN
- Sla de referenties van de nieuwe gebruiker op voor gebruik in de gegevensconnector.
SonicWall Firewall (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie van leverancier/installatie-instructies |
Logboekgegevens > Syslog Selecteer faciliteit local4 en ArcSight als de Syslog-indeling. |
| Ondersteund door | SonicWall |
Sophos Cloud Optix (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | SophosCloudOptix_CL |
| Documentatie van leverancier/installatie-instructies |
Integreer met Microsoft Sentinelen overslaan van de eerste stap. Sophos-queryvoorbeelden |
| Ondersteund door | Sophos |
Sophos XG Firewall (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog |
| Log Analytics-tabel(en) | Syslog |
| Kusto-functiealias: | SophosXGFirewall |
| Url van Kusto-functie: | https://aka.ms/sentinelgithubparserssophosfirewallxg |
| Documentatie van leverancier/installatie-instructies |
Een syslog-server toevoegen |
| Ondersteund door | Microsoft |
Squadra Technologies secRMM
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | secRMM_CL |
| Documentatie voor leveranciers/installatie-instructies |
Beheerdershandleiding voor secRMM Microsoft Sentinel |
| Ondersteund door | Cookiesra Technologies |
Proxy proxy (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Log Analytics-agent - aangepaste logboeken |
| Log Analytics-tabel(en) | SquidProxy_CL |
| Kusto-functiealias: | Proxy voorProxy |
| Url van Kusto-functie | https://aka.ms/Sentinel-squidproxy-parser |
| Voorbeeldbestand voor aangepast logboek: | access.log of cache.log |
| Ondersteund door | Microsoft |
Symantec Integrated Cyber Defense Exchange (ICDx)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API |
| Log Analytics-tabel(en) | SymantecICDx_CL |
| Documentatie voor leveranciers/installatie-instructies |
Doorsturen van Microsoft Sentinel (Log Analytics) configureren |
| Ondersteund door | Broadcom Symantec |
Symantec ProxySG (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog |
| Log Analytics-tabel(en) | Syslog |
| Kusto-functiealias: | SymantecProxySG |
| Url van Kusto-functie: | https://aka.ms/sentinelgithubparserssymantecproxysg |
| Documentatie voor leveranciers/installatie-instructies |
Toegangslogboeken verzenden naar een Syslog-server |
| Ondersteund door | Microsoft |
Symantec VIP (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog |
| Log Analytics-tabel(en) | Syslog |
| Kusto-functiealias: | SymantecVIP |
| Url van Kusto-functie: | https://aka.ms/sentinelgithubparserssymantecvip |
| Documentatie voor leveranciers/installatie-instructies |
Syslog configureren |
| Ondersteund door | Microsoft |
Thycotic Secret Server (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Syslog-/CEF-logboekregistratie beveiligen |
| Ondersteund door | Thycotic |
Deep Security van Trend Micro
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog, met een Kusto-functieparser |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Kusto-functiealias: | TrendMicroDeepSecurity |
| Url van Kusto-functie | https://aka.ms/TrendMicroDeepSecurityFunction |
| Documentatie voor leveranciers/installatie-instructies |
Deep Security-gebeurtenissen doorsturen naar een Syslog- of SIEM-server |
| Ondersteund door | Trend Micro |
Trend Micro TippingPoint (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog, met een Kusto-functieparser |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Kusto-functiealias: | TrendMicroTippingPoint |
| Url van Kusto-functie | https://aka.ms/Sentinel-trendmicrotippingpoint-function |
| Documentatie voor leveranciers/installatie-instructies |
Syslog-berichten verzenden in ArcSight CEF Format v4.2-indeling. |
| Ondersteund door | Trend Micro |
Trend Micro Vision One (XDR) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API |
| Log Analytics-tabel(en) | TrendMicro_XDR_CL |
| API-referenties | |
| Documentatie voor leveranciers/installatie-instructies |
|
| Implementatie-instructies voor connectors | Implementatie met één klik via Azure Resource Manager (ARM)-sjabloon |
| Ondersteund door | Trend Micro |
VMware Carbon Black Endpoint Standard (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API |
| Log Analytics-tabel(en) | CarbonBlackEvents_CL CarbonBlackAuditLogs_CL CarbonBlackNotifications_CL |
| Code voor Azure Function-app | https://aka.ms/sentinelcarbonblackazurefunctioncode |
| API-referenties | API-toegangsniveau (voor audit- en gebeurtenislogboeken): SIEM-toegangsniveau (voor meldingsgebeurtenissen): |
| Documentatie voor leveranciers/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Toepassingsinstellingen | https://<API URL>.conferdeploy.net .) |
| Ondersteund door | Microsoft |
VMware ESXi (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog |
| Log Analytics-tabel(en) | Syslog |
| Kusto-functiealias: | VMwareESXi |
| Url van Kusto-functie: | https://aka.ms/Sentinel-vmwareesxi-parser |
| Documentatie voor leveranciers/installatie-instructies |
Syslog inschakelen op ESXi 3.5 en 4.x Syslog configureren op ESXi-hosts |
| Ondersteund door | Microsoft |
WatchGuard Firebox (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Syslog |
| Log Analytics-tabel(en) | Syslog |
| Kusto-functiealias: | WatchGuardFirebox |
| Url van Kusto-functie: | https://aka.ms/Sentinel-watchguardfirebox-parser |
| Documentatie voor leveranciers/installatie-instructies |
Integratiehandleiding voor Microsoft Sentinel |
| Ondersteund door | WatchGuard Technologies |
WireX Network Forensics Platform (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Neem contact op met wirex-ondersteuning om uw NFP-oplossing te configureren voor het verzenden van Syslog-berichten in CEF-indeling. |
| Ondersteund door | WireX-systemen |
Windows DNS-server (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: verbindingen op basis van Log Analytics-agent |
| Log Analytics-tabel(en) | DnsEvents DnsInventory |
| Ondersteund door | Microsoft |
Windows doorgestuurde gebeurtenissen (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Azure Monitor op agent gebaseerde verbindingen Aanvullende instructies voor het implementeren van Windows connector voor doorgestuurde gebeurtenissen |
| Vereisten | U moet Windows Event Collection (WEC) hebben ingeschakeld en uitvoeren. Installeer de Azure Monitor Agent op de WEC-computer. |
| xPath-query's voorvoegsel | 'ForwardedEvents!*' |
| Log Analytics-tabel(en) | WindowsEvents |
| Ondersteund door | Microsoft |
Aanvullende instructies voor het implementeren van Windows connector voor doorgestuurde gebeurtenissen
Het is raadzaam om de ASIM-parsers (Advanced SIEM Information Model) te installeren om volledige ondersteuning voor gegevensnormalisatie te garanderen. U kunt deze parsers implementeren vanuit de Azure-Sentinel GitHub opslagplaats met behulp van de knop Implementeren in Azure.
Windows Firewall
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Op Een Log Analytics-agent gebaseerde verbindingen |
| Log Analytics-tabel(en) | WindowsFirewall |
| Ondersteund door | Microsoft |
Windows-beveiliging gebeurtenissen via AMA
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure-service-naar-service-integratie: Azure Monitor op agent gebaseerde verbindingen |
| xPath-query's voorvoegsel | "Beveiliging!*" |
| Log Analytics-tabel(en) | SecurityEvents |
| Ondersteund door | Microsoft |
Zie ook: Beveiligingsgebeurtenissen via verouderde agentconnector.
De connector Beveiligingsgebeurtenissen/Windows-beveiliging gebeurtenissen configureren voor afwijkende RDP-aanmeldingsdetectie
Belangrijk
Afwijkende RDP-aanmeldingsdetectie is momenteel in openbare preview. Deze functie wordt aangeboden zonder service level agreement en wordt niet aanbevolen voor productieworkloads. Zie Supplemental Terms of Use for Microsoft Azure Previews (Aanvullende gebruiksvoorwaarden voor Microsoft Azure-previews) voor meer informatie.
Microsoft Sentinel kan machine learning (ML) toepassen op beveiligingsgebeurtenisgegevens om afwijkende Remote Desktop Protocol(RDP)-aanmeldingsactiviteiten te identificeren. Scenario's omvatten:
Ongebruikelijk IP-adres: het IP-adres is zelden of nooit waargenomen in de afgelopen 30 dagen
Ongebruikelijke geografische locatie: het IP-adres, de plaats, het land en de ASN zijn zelden of nooit waargenomen in de afgelopen 30 dagen
Nieuwe gebruiker: een nieuwe gebruiker meldt zich aan vanaf een IP-adres en geografische locatie. Beide of een van beide worden niet verwacht te zien op basis van gegevens van de 30 dagen daarvoor.
Configuratie-instructies
U moet RDP-aanmeldingsgegevens verzamelen (gebeurtenis-id 4624) via de connectors Beveiligingsgebeurtenissen of Windows-beveiliging Gebeurtenissen. Zorg ervoor dat u naast 'Geen' een gebeurtenissenset hebt geselecteerd of een regel voor gegevensverzameling hebt gemaakt die deze gebeurtenis-id bevat, om te streamen naar Microsoft Sentinel.
Selecteer in de Microsoft Sentinel-portal Analytics en selecteer vervolgens het tabblad Regelsjablonen. Kies de regel (Preview) Afwijkende RDP-aanmeldingsdetectie en verplaats de schuifregelaar Status naar Ingeschakeld.
Notitie
Omdat voor het machine learning-algoritme 30 dagen aan gegevens nodig zijn om een basislijnprofiel van gebruikersgedrag te maken, moet u toestaan dat er 30 dagen aan Windows-beveiliging-gebeurtenisgegevens worden verzameld voordat er incidenten kunnen worden gedetecteerd.
Workplace from Facebook (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API Webhooks configureren Callback-URL toevoegen aan webhookconfiguratie |
| Log Analytics-tabel(en) | Workplace_Facebook_CL |
| Code voor Azure Function-app | https://aka.ms/Sentinel-WorkplaceFacebook-functionapp |
| API-referenties | |
| Documentatie van leverancier/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Kusto-functiealias | Workplace_Facebook |
| Instructies voor kusto-functie-URL/Parser-configuratie |
https://aka.ms/Sentinel-WorkplaceFacebook-parser |
| Toepassingsinstellingen | |
| Ondersteund door | Microsoft |
Webhooks configureren
- Meld u aan bij de werkplek met beheerdersreferenties.
- Selecteer integraties in het deelvenster Beheer.
- Selecteer aangepaste integratie maken in de weergave Alle integraties.
- Voer de naam en beschrijving in en selecteer Maken.
- In het deelvenster Integratiedetails geeft u het app-geheim weer en kopieert u het.
- Stel in het deelvenster Integratiemachtigingen alle leesmachtigingen in. Raadpleeg de machtigingspagina voor meer informatie.
Callback-URL toevoegen aan webhookconfiguratie
- Open de pagina van uw functie-app, ga naar de lijst Functies, selecteer Functie-URL downloaden en kopieer deze.
- Terug van Facebook naar Workplace. Stel in het deelvenster Webhooks configureren op elk tabblad de Callback-URL in als de Functie-URL die u in de laatste stap hebt gekopieerd en stel het token Verifiëren in als dezelfde waarde die u hebt ontvangen tijdens automatische implementatie of ingevoerd tijdens handmatige implementatie.
- Selecteer Opslaan.
Zimperium Mobile Thread Defense (preview)
De Zimperium Mobile Threat Defense-gegevensconnector verbindt het Zimperium-bedreigingslogboek met Microsoft Sentinel om dashboards weer te geven, aangepaste waarschuwingen te maken en onderzoek te verbeteren. Deze connector biedt u meer inzicht in het mobiele bedreigingslandschap van uw organisatie en verbetert de mogelijkheden voor beveiligingsbewerkingen.
Zie Zimperium Verbinding maken Microsoft Sentinel voor meer informatie.
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Microsoft Sentinel-gegevensverzamelaar-API Zimperium MTD configureren en verbinden |
| Log Analytics-tabel(en) | ZimperiumThreatLog_CL ZimperiumMitigationLog_CL |
| Documentatie voor leveranciers/installatie-instructies |
Zimperium-portal voor klantondersteuning (aanmelden vereist) |
| Ondersteund door | Zimperium |
Zimperium MTD configureren en verbinden
- Selecteer beheren in zConsole op de navigatiebalk.
- Selecteer het tabblad Integraties.
- Selecteer de knop Bedreigingsrapportage en vervolgens de knop Integraties toevoegen.
- Maak de integratie:
- Selecteer Microsoft Sentinel in de beschikbare integraties.
- Voer uw werkruimte-id en primaire sleutel in en selecteer Volgende.
- Vul een naam in voor uw Microsoft Sentinel-integratie.
- Selecteer een filterniveau voor de bedreigingsgegevens die u naar Microsoft Sentinel wilt pushen.
- Selecteer Finish.
Zoomrapporten (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Azure Functions en de REST API |
| Log Analytics-tabel(en) | Zoom_CL |
| Code voor Azure Function-app | https://aka.ms/Sentinel-ZoomAPI-functionapp |
| API-referenties | |
| Documentatie voor leveranciers/installatie-instructies |
|
| Implementatie-instructies voor connectors | |
| Kusto-functiealias | Zoom |
| Instructies voor kusto-functie-URL/Parser-configuratie |
https://aka.ms/Sentinel-ZoomAPI-parser |
| Toepassingsinstellingen | |
| Ondersteund door | Microsoft |
Zscaler
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Common Event Format (CEF) via Syslog |
| Log Analytics-tabel(en) | CommonSecurityLog |
| Documentatie voor leveranciers/installatie-instructies |
Implementatiehandleiding voor Zscaler en Microsoft Sentinel |
| Ondersteund door | Zscaler |
Zscaler Private Access (ZPA) (preview)
| Connectorkenmerk | Beschrijving |
|---|---|
| Methode voor gegevens opname | Log Analytics-agent - aangepaste logboeken Extra configuratie voor Zscaler Private Access |
| Log Analytics-tabel(en) | ZPA_CL |
| Kusto-functiealias: | ZPAEvent |
| Url van Kusto-functie | https://aka.ms/Sentinel-zscalerprivateaccess-parser |
| Documentatie voor leveranciers/installatie-instructies |
Documentatie voor Zscaler Private Access Zie ook hieronder |
| Ondersteund door | Microsoft |
Extra configuratie voor Zscaler Private Access
Volg de onderstaande configuratiestappen om Zscaler Private Access-logboeken op te halen bij Microsoft Sentinel. Zie de documentatie Azure Monitor meer informatie. Zscaler Private Access-logboeken worden geleverd via Log Streaming Service (LSS). Raadpleeg de LSS-documentatie voor gedetailleerde informatie.
Configureer logboekontvangers. Kies JSON als logboeksjabloon tijdens het configureren van een logboekontvanger.
Download het configuratiebestand zpa.conf.
wget -v https://aka.ms/sentinel-zscalerprivateaccess-conf -O zpa.confMeld u aan bij de server waarop u de Azure Log Analytics-agent hebt geïnstalleerd.
Kopieer zpa.conf naar de map /etc/opt/microsoft/omsagent/
workspace_id/conf/omsagent.d/ .Bewerk zpa.conf als volgt:
- Geef de poort op waar u de Zscaler-logboekontvangers naar wilt doorsturen (regel 4)
- Vervang
workspace_iddoor de werkelijke waarde van uw werkruimte-id (regels 14.15.16.19)
Sla de wijzigingen op en start de Azure Log Analytics-agent voor Linux-service opnieuw met de volgende opdracht:
sudo /opt/microsoft/omsagent/bin/service_control restart
U vindt de waarde van uw werkruimte-id op de pagina ZScaler Private Access-connector of op de pagina agentsbeheer van uw Log Analytics-werkruimte.
Volgende stappen
Zie voor meer informatie: