Hitta din Microsoft Sentinel-dataanslutningsapp
Anteckning
Azure Sentinel heter nu Microsoft Sentinel och vi kommer att uppdatera dessa sidor under de kommande veckorna. Läs mer om de senaste säkerhetsförbättringarna från Microsoft.
I den här artikeln beskrivs hur du distribuerar dataanslutningar i Microsoft Sentinel med en lista över alla tillgängliga dataanslutningar som stöds, samt länkar till allmänna distributionsprocedurer och extra steg som krävs för specifika anslutningsappar.
Tips
Vissa dataanslutningar distribueras endast via lösningar. Mer information finns i microsoft Sentinel-lösningskatalogen. Du kan också hitta andra community-byggda dataanslutningar på Microsoft Sentinel-GitHub-lagringsplatsen.
Så här använder du den här guiden
Leta först upp och välj anslutningsappen för din produkt, tjänst eller enhet i rubrikmenyn till höger.
Den första information du ser för varje anslutning är dess datainmatningsmetod. Metoden som visas kommer att finnas en länk till någon av följande allmänna distributionsprocedurer, som innehåller merparten av den information som du behöver för att ansluta dina datakällor till Microsoft Sentinel:
Datainmatningsmetod Länkad artikel med instruktioner Tjänst-till-tjänst-integrering i Azure Anslut till Azure-, Windows-, Microsoft- och Amazon-tjänster Common Event Format (CEF) över Syslog Hämta CEF-formaterade loggar från din enhet eller enhet till Microsoft Sentinel API för Microsoft Sentinel-datainsamling Anslut datakällan till API:et microsoft Sentinel Data Collector för att mata in data Azure Functions och REST API Använd Azure Functions för att ansluta Microsoft Sentinel till din datakälla Syslog Samla in data från Linux-baserade källor med hjälp av Syslog Anpassade loggar Samla in data i anpassade loggformat till Microsoft Sentinel med Log Analytics-agenten Anteckning
Inmatningsmetoden för azure-tjänst-till-tjänst-integreringsdata länkar till tre olika avsnitt i artikeln, beroende på typ av anslutning. Varje anslutningsapps avsnitt nedan anger avsnittet i artikeln som det länkar till.
När du distribuerar en specifik anslutningsapp väljer du den artikel som är länkad till dess datainmatningsmetod och använder informationen och den extra vägledningen i relevant avsnitt nedan för att komplettera informationen i artikeln.
Tips
Många dataanslutningar kan också distribueras som en del av en Microsoft Sentinel-lösning,tillsammans med relaterade analysregler, arbetsböcker och spelböcker. Mer information finns i microsoft Sentinel-lösningskatalogen.
Fler dataanslutningar tillhandahålls av Microsoft Sentinel-communityn och finns i Azure Marketplace. Dokumentation för community-dataanslutningar är ansvaret för den organisation som skapade anslutningsappen.
Om du har en datakälla som inte finns med i listan eller som för närvarande stöds kan du också skapa en egen, anpassad anslutningsapp. Mer information finns i Resurser för att skapa anpassade Microsoft Sentinel-anslutningsappar.
Viktigt
Microsoft Sentinel-dataanslutningsappar finns för närvarande i förhandsversion. Tilläggsvillkoren för Azure Preview innehåller ytterligare juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller som inte har släppts allmänt ännu.
Agari Phishing Defense och Brand Protection (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API Före distributionen: Aktivera Security Graph API (valfritt). Efter distributionen: Tilldela nödvändiga behörigheter till din funktionsapp |
| Log Analytics-tabeller | agari_bpalerts_log_CL agari_apdtc_log_CL agari_apdpolicy_log_CL |
| Kod för Azure-funktionsapp | https://aka.ms/Sentinel-agari-functionapp |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Programinställningar | Krävs om enableSecurityGraphSharing har angetts till true (se nedan): |
| Stöds av | Agari |
Aktivera Security Graph API (valfritt)
Viktigt
Om du utför det här steget gör du detta innan du distribuerar dataanslutningen.
Med Agari-funktionsappen kan du dela hotinformation med Microsoft Sentinel via Security Graph API. Om du vill använda den här funktionen måste du aktivera anslutningsappen för Sentinel Threat Intelligence Platforms och även registrera ett program i Azure Active Directory.
Den här processen ger dig tre uppgifter för användning när du distribuerar funktionsappen: Graph-klient-ID, Graph-klient-ID och Graph-klienthemlighet (se Programinställningar i tabellen ovan).
Tilldela nödvändiga behörigheter till funktionsappen
Agari-anslutningsappen använder en miljövariabel för att lagra tidsstämplar för loggåtkomst. För att programmet ska kunna skriva till den här variabeln måste behörigheter tilldelas till den system tilldelade identiteten.
- I Azure Portal du till Funktionsapp.
- På sidan Funktionsapp väljer du din funktionsapp i listan och väljer sedan Identitet under Inställningar på funktionsappens navigeringsmeny.
- På fliken System tilldelad anger du Status till På.
- Välj Spara så visas knappen Azure-rolltilldelningar. Välj den.
- På skärmen Azure-rolltilldelningar väljer du Lägg till rolltilldelning. Ställ in Omfång på Prenumeration, välj din prenumeration i listrutan Prenumeration och ange Roll till App Configuration dataägare.
- Välj Spara.
AI Analyst (AIA) av Darktrace (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog Konfigurera CEF-vidarebefordran av loggar för AI-analytiker |
| Log Analytics-tabeller | CommonSecurityLog |
| Stöds av | Darktrace |
Konfigurera CEF-vidarebefordran av loggar för AI-analytiker
Konfigurera Darktrace för att vidarebefordra Syslog-meddelanden i CEF-format till din Azure-arbetsyta via Log Analytics-agenten.
- I Darktrace Threat Visualizer går du till sidan Systemkonfiguration på huvudmenyn under Admin.
- Välj Moduler på den vänstra menyn och välj Microsoft Sentinel bland de tillgängliga arbetsflödesintegreringarna.
- Ett konfigurationsfönster öppnas. Leta upp Microsoft Sentinel Syslog CEF och välj Ny för att visa konfigurationsinställningarna, om de inte redan har exponerats.
- I fältet Serverkonfiguration anger du platsen för vidarebefordraren och ändrar kommunikationsporten om du vill. Kontrollera att den valda porten är inställd på 514 och tillåts av alla mellanliggande brandväggar.
- Konfigurera eventuella tröskelvärden för aviseringar, tidsförskjutningar eller extra inställningar efter behov.
- Granska eventuella extra konfigurationsalternativ som du kanske vill aktivera för att ändra Syslog-syntaxen.
- Aktivera Skicka aviseringar och spara ändringarna.
AI Vectra Detect (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog Konfigurera CEF-logg vidarebefordran för AI Vectra Detect |
| Log Analytics-tabeller | CommonSecurityLog |
| Stöds av | Vectra AI |
Konfigurera CEF-logg vidarebefordran för AI Vectra Detect
Konfigurera Vectra-agenten (X-serien) för att vidarebefordra Syslog-meddelanden i CEF-format till din Microsoft Sentinel-arbetsyta via Log Analytics-agenten.
Från Vectra-gränssnittet går du till Inställningar > Meddelanden och väljer Redigera Syslog-konfiguration. Följ anvisningarna nedan för att konfigurera anslutningen:
- Lägg till ett nytt mål (värdnamnet för vidarebefordraren)
- Ange porten som 514
- Ange Protokoll som UDP
- Ange formatet till CEF
- Ange loggtyper (välj alla tillgängliga loggtyper)
- Välj Spara
Du kan välja knappen Test för att tvinga fram sändning av vissa testhändelser till logg vidarebefordraren.
Mer information finns i Cognito Detect Syslog-guiden, som kan laddas ned från resurssidan i användargränssnittet för identifiering.
Akamai-säkerhetshändelser (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser |
| Log Analytics-tabeller | CommonSecurityLog |
| Kusto-funktionsalias: | AkamaiSIEMEvent |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-akamaisecurityevents-parser |
Leverantörsdokumentation/installationsanvisningar |
Konfigurera integrering av säkerhetsinformation och händelsehantering (SIEM) Konfigurera en CEF-anslutningsapp. |
| Stöds av | Akamai |
Alcide kAudit
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamling |
| Log Analytics-tabeller | alcide_kaudit_activity_1_CL – Alias kAudit-aktivitetsloggar alcide_kaudit_detections_1_CL – Alias kAudit-identifieringar alcide_kaudit_selections_count_1_CL – Antal kAudit-aktiviteter alcide_kaudit_selections_details_1_CL – Information om Aktivitetsdetaljer för Aliaside kAudit |
Leverantörsdokumentation/installationsanvisningar |
Installationsguide förKovide kAudit |
| Stöds av | Alcide |
Alsid för Active Directory
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Log Analytics-agent – anpassade loggar Extra konfiguration för Alsid |
| Log Analytics-tabeller | AlsidForADLog_CL |
| Kusto-funktionsalias: | afad_parser |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-alsidforad-parser |
| Stöds av | Alsid |
Extra konfiguration för Alsid
Konfigurera Syslog-servern
Du behöver först en Linux Syslog-server som Alsid för AD skickar loggar till. Vanligtvis kan du köra rsyslog på Ubuntu.
Du kan sedan konfigurera den här servern som du vill, men vi rekommenderar att du kan mata ut AFAD-loggar i en separat fil. Du kan också använda en snabbstartsmall för att distribuera Syslog-servern och Microsoft-agenten åt dig. Om du använder mallen kan du hoppa över installationsanvisningarna för agenten.
Konfigurera Alsid för att skicka loggar till syslog-servern
I Alsid för AD-portalen går du till System, Konfiguration och sedan Syslog. Därifrån kan du skapa en ny Syslog-avisering mot syslog-servern.
När du har skapat en ny Syslog-avisering kontrollerar du att loggarna har samlats in korrekt på servern i en separat fil. Om du till exempel vill kontrollera loggarna kan du använda knappen Testa konfiguration i Syslog-aviseringskonfigurationen i AFAD. Om du använde snabbstartsmallen lyssnar Syslog-servern som standard på port 514 i UDP och 1514 i TCP, utan TLS.
Amazon Web Services
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Anslut Microsoft Sentinel för Amazon Web Services mata in loggdata för AWS-tjänsten (artikel om den främsta anslutningsappen) |
| Log Analytics-tabeller | AWSCloudTrail |
| Stöds av | Microsoft |
Amazon Web Services S3 (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Anslut Microsoft Sentinel för Amazon Web Services för att mata in AWS-tjänstens loggdata (artikel om top connector) |
| Log Analytics-tabeller | AWSCloudTrail AWSGuardDuty AWSVPCFlow |
| Stöds av | Microsoft |
Apache HTTP Server
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Log Analytics-agent – anpassade loggar |
| Log Analytics-tabeller | ApacheHTTPServer_CL |
| Kusto-funktionsalias: | ApacheHTTPServer |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-apachehttpserver-parser |
| Anpassad loggexempelfil: | access.log eller error.log |
Apache Tomcat
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Log Analytics-agent – anpassade loggar |
| Log Analytics-tabeller | Tomcat_CL |
| Kusto-funktionsalias: | TomcatEvent |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-ApacheTomcat-parser |
| Anpassad loggexempelfil: | access.log eller error.log |
Aruba ClearPass (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser |
| Log Analytics-tabeller | CommonSecurityLog |
| Kusto-funktionsalias: | ArubaClearPass |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-arubaclearpass-parser |
Leverantörsdokumentation/installationsanvisningar |
Följ Arubas instruktioner för att konfigurera ClearPass. |
| Stöds av | Microsoft |
Atlassian Confluence Audit (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API |
| Log Analytics-tabeller | Confluence_Audit_CL |
| Kod för Azure-funktionsapp | https://aka.ms/Sentinel-confluenceauditapi-functionapp |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Kusto-funktionsalias | ConfluenceAudit |
| Konfigurationsanvisningar för Kusto-funktionens URL/Parser |
https://aka.ms/Sentinel-confluenceauditapi-parser |
| Programinställningar | |
| Stöds av | Microsoft |
Atlassian Jira Audit (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API |
| Log Analytics-tabeller | Jira_Audit_CL |
| Kod för Azure-funktionsapp | https://aka.ms/Sentinel-jiraauditapi-functionapp |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Kusto-funktionsalias | JiraAudit |
| Konfigurationsanvisningar för Kusto-funktionens URL/Parser |
https://aka.ms/Sentinel-jiraauditapi-parser |
| Programinställningar | |
| Stöds av | Microsoft |
Azure Active Directory
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Anslut Azure Active Directory data till Microsoft Sentinel (artikel om den främsta anslutningsappen) |
Licenskrav/Kostnadsinformation |
Andra avgifter kan tillkomma |
| Log Analytics-tabeller | Inloggningsloggar AuditLogs AADNonInteractiveUserSignInLogs AADServicePrincipalSignInLogs AADManagedIdentitySignInLogs AADProvisioningLogs ADFSSignInLogs |
| Stöds av | Microsoft |
Azure Active Directory Identity Protection
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Tjänst-till-tjänst-integrering i Azure: API-baserade anslutningar |
Licenskrav/Kostnadsinformation |
Azure AD Premium P2 prenumeration Andra avgifter kan tillkomma |
| Log Analytics-tabeller | SecurityAlert |
| Stöds av | Microsoft |
Azure-aktivitet
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Diagnostikinställningsbaserade anslutningar som hanteras av Azure Policy Uppgradera till den nya Anslutningsappen för Azure-aktivitet |
| Log Analytics-tabeller | AzureActivity |
| Stöds av | Microsoft |
Uppgradera till den nya Anslutningsappen för Azure-aktivitet
Ändringar i datastrukturen
Den här anslutningsappen ändrade nyligen sin backend-mekanism för insamling av aktivitetslogghändelser. Nu använder den pipelinen för diagnostikinställningar. Om du fortfarande använder den äldre metoden för den här anslutningsappen rekommenderar vi starkt att du uppgraderar till den nya versionen, vilket ger bättre funktioner och bättre konsekvens med resursloggar. Se anvisningarna nedan.
Metoden för diagnostikinställningar skickar samma data som den äldre metoden som skickades från aktivitetsloggtjänsten, även om det har skett några ändringar i strukturen för tabellen AzureActivity.
Här är några av de viktigaste förbättringarna som är resultatet av flytten till pipelinen för diagnostikinställningar:
- Förbättrad inmatningssvarstid (händelseinmatning inom 2–3 minuter från förekomsten i stället för 15–20 minuter).
- Förbättrad tillförlitlighet.
- Förbättrad prestanda.
- Stöd för alla kategorier av händelser som loggas av aktivitetsloggtjänsten (den äldre mekanismen stöder bara en delmängd – till exempel inget stöd för Service Health händelser).
- Hantering i stor skala med Azure Policy.
Mer detaljerad Azure Monitor azure-aktivitetsloggen och pipelinen för diagnostikinställningar finns i dokumentationen om diagnostikinställningar.
Koppla från gammal pipeline
Innan du ställer in den nya anslutningsappen för Azure-aktivitetsloggen måste du koppla bort de befintliga prenumerationerna från den äldre metoden.
Från Microsoft Sentinel-navigeringsmenyn väljer du Dataanslutningsappar. I listan över anslutningsappar väljer du Azure-aktivitet och sedan knappen Öppna anslutningssidan längst ned till höger.
Under fliken Instruktioner i avsnittet Konfiguration i steg 1 granskar du listan över dina befintliga prenumerationer som är anslutna till den äldre metoden (så att du vet vilka som ska läggas till i den nya) och kopplar från dem samtidigt genom att klicka på knappen Koppla från alla nedan.
Fortsätt att konfigurera den nya anslutningsappen med instruktionerna som är länkade i tabellen ovan.
Azure DDoS Protection
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Diagnostikinställningsbaserade anslutningar |
Licenskrav/Kostnadsinformation |
Andra avgifter kan tillkomma |
| Log Analytics-tabeller | AzureDiagnostics |
| Rekommenderad diagnostik | DDoSProtectionNotifications DDoSMitigationFlowLogs DDoSMitigationReports |
| Stöds av | Microsoft |
Microsoft Defender for Cloud
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Anslut säkerhetsaviseringar från Microsoft Defender for Cloud (artikel om den främsta anslutningsappen) |
| Log Analytics-tabeller | SecurityAlert |
| Stöds av | Microsoft |
Microsoft Defender for IoT
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Tjänst-till-tjänst-integrering i Azure: API-baserade anslutningar |
| Log Analytics-tabeller | SecurityAlert |
| Stöds av | Microsoft |
Azure Firewall
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Diagnostikinställningsbaserade anslutningar |
| Log Analytics-tabeller | AzureDiagnostics |
| Rekommenderad diagnostik | AzureFirewallApplicationRule AzureFirewallNetworkRule AzureFirewallDnsProxy |
| Stöds av | Microsoft |
Azure Information Protection
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Integrering av tjänst-till-tjänst i Azure |
| Log Analytics-tabeller | InformationProtectionLogs_CL |
| Stöds av | Microsoft |
Mer information finns i dokumentationen Azure Information Protection.
Azure Key Vault
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Diagnostikinställningsbaserade anslutningar som hanteras av Azure Policy |
| Log Analytics-tabeller | KeyVaultData |
| Stöds av | Microsoft |
Azure Kubernetes Service (AKS)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Diagnostikinställningsbaserade anslutningar som hanteras av Azure Policy |
| Log Analytics-tabeller | kube-apiserver kube-audit kube-audit-admin kube-controller-manager kube-scheduler cluster-autoscaler Vakt |
| Stöds av | Microsoft |
Azure SQL Databases
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Diagnostikinställningsbaserade anslutningar som hanteras av Azure Policy Finns även i Azure SQL och Microsoft Sentinel för SQL PaaS-lösningar |
| Log Analytics-tabeller | SQLSecurityAuditEvents SQLInsights Automatisk justering QueryStoreWaitStatistics Fel DatabaseWaitStatistics Timeouter Block Dödlägen Basic InstanceAndAppAvancerat WorkloadManagement DevOpsOperationsAudit |
| Stöds av | Microsoft |
Azure Storage-konto
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Diagnostikinställningsbaserade anslutningar Information om konfiguration av diagnostikinställningar för lagringskonto |
| Log Analytics-tabeller | StorageBlobLogs StorageQueueLogs StorageTableLogs StorageFileLogs |
| Rekommenderad diagnostik | Kontoresurs Blob-/kö-/tabell-/filresurser |
| Stöds av | Microsoft |
Information om konfiguration av diagnostikinställningar för lagringskonto
Lagringskontots (överordnade) resurs har andra (underordnade) resurser för varje typ av lagring: filer, tabeller, köer och blobar.
När du konfigurerar diagnostik för ett lagringskonto måste du i sin tur välja och konfigurera:
- Den överordnade kontoresursen, som exporterar transaktionsmåttet.
- Var och en av de underordnade lagringsresurserna, som exporterar alla loggar och mått (se tabellen ovan).
Du ser bara de lagringstyper som du faktiskt har definierat resurser för.
Azure-brandvägg för webbaserade program (WAF)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Diagnostikinställningsbaserade anslutningar |
| Log Analytics-tabeller | AzureDiagnostics |
| Rekommenderad diagnostik | Application Gateway Front Door CDN WAF-princip |
| Stöds av | Microsoft |
Barracuda CloudGen-brandväggen
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog |
| Log Analytics-tabeller | Syslog |
| Kusto-funktionsalias: | CGFWFirewallActivity |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-barracudacloudfirewall-function |
Leverantörsdokumentation/installationsanvisningar |
https://aka.ms/Sentinel-barracudacloudfirewall-connector |
| Stöds av | Barracuda |
Barracuda WAF
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Log Analytics-agent – anpassade loggar |
| Log Analytics-tabeller | Syslog |
Leverantörsdokumentation/installationsanvisningar |
https://aka.ms/asi-barracuda-connector |
| Stöds av | Barracuda |
BETTER Mobile Threat Defense (MTD) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamlare |
| Log Analytics-tabeller | BetterMTDDeviceLog_CL BetterMTDIncidentLog_CL BetterMTDAppLog_CL BetterMTDNetflowLog_CL |
Leverantörsdokumentation/installationsanvisningar |
Better MTD-dokumentation Konfiguration av hotprincip, som definierar de incidenter som rapporteras till Microsoft Sentinel:
|
| Stöds av | Better Mobile |
Utöver säkerhet – beSECURE
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamlare |
| Log Analytics-tabeller | beSECURE_ScanResults_CL beSECURE_ScanEvents_CL beSECURE_Audit_CL |
Leverantörsdokumentation/installationsanvisningar |
Öppna integrationsmenyn:
|
| Stöds av | Bortom säkerhet |
BlackBerry CylancePROTECT (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog |
| Log Analytics-tabeller | Syslog |
| Kusto-funktionsalias: | CylancePROTECT |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-cylanceprotect-parser |
Leverantörsdokumentation/installationsanvisningar |
Cylance Syslog-guide |
| Stöds av | Microsoft |
Broadcom Symantec Data Loss Prevention (DLP) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser |
| Log Analytics-tabeller | CommonSecurityLog |
| Kusto-funktionsalias: | SymantecDLP |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-symantecdlp-parser |
Leverantörsdokumentation/installationsanvisningar |
Konfigurera åtgärden Logga till en Syslog-server |
| Stöds av | Microsoft |
Check Point
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog Tillgängligt från Check Point lösningen |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Loggexporterare – Check Point loggexport |
| Stöds av | Check Point |
Cisco ASA
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog Tillgängligt i Cisco ASA lösningen |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
KONFIGURATIONsguide Cisco ASA CLI i Cisco ASA-serien |
| Stöds av | Microsoft |
Cisco Firepower eStreamer (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog Extra konfiguration för Cisco Firepower eStreamer |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
eStreamer eNcore for Sentinel Operations Guide |
| Stöds av | Cisco |
Extra konfiguration för Cisco Firepower eStreamer
Installera Firepower eNcore-klienten
Installera och konfigurera Firepower eNcore eStreamer-klienten. Mer information finns i den fullständiga installationsguiden för Cisco.Ladda ned Firepower Connector från GitHub
Ladda ned den senaste versionen av Firepower eNcore-anslutningsappen för Microsoft Sentinel från Cisco GitHub-lagringsplatsen. Om du planerar att använda python3 använder du python3 eStreamer-anslutningsappen.Skapa en pkcs12-fil med IP-adressen för Azure/VM
Skapa ett pkcs12-certifikat med den offentliga IP-adressen för den virtuella datorinstansen i Firepower under System > Integration > eStreamer. Mer information finns i installationsguiden.Testa anslutningen mellan Azure/VM-klienten och FMC
Kopiera pkcs12-filen från FMC till Azure/VM-instansen och kör testverktyget (./encore.sh test) för att säkerställa att en anslutning kan upprättas. Mer information finns i installationsguiden.Konfigurera eNcore för att strömma data till agenten
Konfigurera eNcore för att strömma data via TCP till Log Analytics-agenten. Den här konfigurationen bör vara aktiverad som standard, men extra portar och strömningsprotokoll kan konfigureras beroende på din nätverkssäkerhetsstatus. Det är också möjligt att spara data i filsystemet. Mer information finns i Konfigurera eNcore.
Cisco Meraki (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog Tillgängligt i Cisco ISE-lösningen |
| Log Analytics-tabeller | Syslog |
| Kusto-funktionsalias: | CiscoMeraki |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-ciscomeraki-parser |
Leverantörsdokumentation/installationsanvisningar |
Meraki Device Reporting-dokumentation |
| Stöds av | Microsoft |
Cisco Umbrella (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API Tillgängligt i Cisco Umbrella-lösningen |
| Log Analytics-tabeller | Cisco_Umbrella_dns_CL Cisco_Umbrella_proxy_CL Cisco_Umbrella_ip_CL Cisco_Umbrella_cloudfirewall_CL |
| Kod för Azure-funktionsapp | https://aka.ms/Sentinel-CiscoUmbrellaConn-functionapp |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Kusto-funktionsalias | Cisco_Umbrella |
| Konfigurationsanvisningar för Kusto-funktionens URL/Parser |
https://aka.ms/Sentinel-ciscoumbrella-function |
| Programinställningar | |
| Stöds av | Microsoft |
Cisco Unified Computing System (UCS) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog |
| Log Analytics-tabeller | Syslog |
| Kusto-funktionsalias: | CiscoUCS |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-ciscoucs-function |
Leverantörsdokumentation/installationsanvisningar |
Konfigurera Syslog för Cisco UCS – Cisco |
| Stöds av | Microsoft |
Citrix Analytics (Security)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamlare |
| Log Analytics-tabeller | CitrixAnalytics_SAlerts_CL |
Leverantörsdokumentation/installationsanvisningar |
Anslut Citrix till Microsoft Sentinel |
| Stöds av | Citrix-system |
Citrix Web App Firewall (WAF) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) via Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Information om hur du konfigurerar WAF finns i Support WIKI - WAF Configuration with NetScaler ( Stöd för WIKI – WAF-konfiguration med NetScaler). Information om hur du konfigurerar CEF-loggar finns i CEF-loggningsstöd i Programbrandväggen. Information om hur du vidarebefordrar loggarna till proxy finns i Konfigurera Citrix ADC-installationen för granskningsloggning. |
| Stöds av | Citrix-system |
Cognni (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamlare |
| Log Analytics-tabeller | CognniIncidents_CL |
Leverantörsdokumentation/installationsanvisningar |
Anslut till Cognni
|
| Stöds av | Cognni |
Kontinuerlig hotövervakning för SAP (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Endast tillgängligt när du har installerat den kontinuerliga hotövervakningen för SAP-lösningen |
| Log Analytics-tabeller | Se referens för Microsoft Sentinel SAP-lösningsloggar |
Leverantörsdokumentation/installationsanvisningar |
Distribuera kontinuerlig övervakning av SAP-hot |
| Stöds av | Microsoft |
Händelser för CyberArk Enterprise Password Vault (EPV) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) via Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
SIEM-program (Security Information and Event Management) |
| Stöds av | CyberArk |
Säkerhetsloggar för Cyberpion (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamlare |
| Log Analytics-tabeller | CyberpionActionItems_CL |
Leverantörsdokumentation/installationsanvisningar |
Skaffa en Cyberpion-prenumeration Integrera Cyberpion-säkerhetsaviseringar i Microsoft Sentinel |
| Stöds av | Cyberpion |
DNS (förhandsversion)
Se Windows DNS Server (förhandsversion).
Dynamics 365
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Tjänst-till-tjänst-integrering i Azure: API-baserade anslutningar Finns även som en del av Microsoft Sentinel 4 Dynamics 365-lösningen |
Licenskrav/Kostnadsinformation |
Andra avgifter kan tillkomma |
| Log Analytics-tabeller | Dynamics365Activity |
| Stöds av | Microsoft |
ESET Enterprise Inspector (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API Skapa en API-användare |
| Log Analytics-tabeller | ESETEnterpriseInspector_CL |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | Enkelklicksdistribution via en arm Azure Resource Manager mall (Azure Resource Manager) |
| Stöds av | ESET |
Skapa en API-användare
- Logga in på ESET Security Management Center/ESET PROTECT-konsolen med ett administratörskonto, välj fliken Mer och underfliken Användare.
- Välj knappen LÄGG TILL NY och lägg till en intern användare.
- Skapa en ny användare för API-kontot. Valfri: Välj en annan hemgrupp än Alla för att begränsa vilka identifieringar som matas in.
- På fliken Behörighetsuppsättningar tilldelar du behörighetsuppsättningen för Enterprise Inspector-granskaren.
- Logga ut från administratörskontot och logga in på konsolen med de nya API-autentiseringsuppgifterna för verifiering och logga sedan ut från API-kontot.
ESET Security Management Center (SMC) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog Konfigurera ESET SMC-loggarna som ska samlas in Konfigurera OMS-agenten för att skicka Eset SMC-data i API-format Ändra OMS-agentkonfigurationen för att fånga taggen oms.api.eset och parsa strukturerade data Inaktivera automatisk konfiguration och starta om agenten |
| Log Analytics-tabeller | eset_CL |
Leverantörsdokumentation/installationsanvisningar |
Dokumentation om ESET Syslog-server |
| Stöds av | ESET |
Konfigurera ESET SMC-loggarna som ska samlas in
Konfigurera rsyslog för att acceptera loggar från din Eset SMC IP-adress.
sudo -i
# Set ESET SMC source IP address
export ESETIP={Enter your IP address}
# Create rsyslog configuration file
cat > /etc/rsyslog.d/80-remote.conf << EOF
\$ModLoad imudp
\$UDPServerRun 514
\$ModLoad imtcp
\$InputTCPServerRun 514
\$AllowedSender TCP, 127.0.0.1, $ESETIP
\$AllowedSender UDP, 127.0.0.1, $ESETIP user.=alert;user.=crit;user.=debug;user.=emerg;user.=err;user.=info;user.=notice;user.=warning @127.0.0.1:25224
EOF
# Restart rsyslog
systemctl restart rsyslog
Konfigurera OMS-agenten för att skicka Eset SMC-data i API-format
För att enkelt identifiera Eset-data skickar du dem till en separat tabell och parsar vid agenten för att förenkla och påskynda din Microsoft Sentinel-fråga.
I filen /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.conf ändrar du avsnittet för att skicka data som API-objekt genom att ändra match oms.** typen till out_oms_api .
Följande kod är ett exempel på det fullständiga match oms.** avsnittet:
<match oms.** docker.**>
type out_oms_api
log_level info
num_threads 5
run_in_background false
omsadmin_conf_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsadmin.conf
cert_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.crt
key_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.key
buffer_chunk_limit 15m
buffer_type file
buffer_path /var/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/state/out_oms_common*.buffer
buffer_queue_limit 10
buffer_queue_full_action drop_oldest_chunk
flush_interval 20s
retry_limit 10
retry_wait 30s
max_retry_wait 9m
</match>
Ändra OMS-agentkonfigurationen för att fånga taggen oms.api.eset och parsa strukturerade data
Ändra filen /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.d/syslog.conf.
Exempel:
<source>
type syslog
port 25224
bind 127.0.0.1
protocol_type udp
tag oms.api.eset
</source>
<filter oms.api.**>
@type parser
key_name message
format /(?<message>.*?{.*})/
</filter>
<filter oms.api.**>
@type parser
key_name message
format json
</filter>
Inaktivera automatisk konfiguration och starta om agenten
Exempel:
# Disable changes to configuration files from Portal
sudo su omsagent -c 'python /opt/microsoft/omsconfig/Scripts/OMS_MetaConfigHelper.py --disable'
# Restart agent
sudo /opt/microsoft/omsagent/bin/service_control restart
# Check agent logs
tail -f /var/opt/microsoft/omsagent/log/omsagent.log
Konfigurera Eset SMC för att skicka loggar till anslutningsappen
Konfigurera Eset-loggar med BSD-format och JSON-format.
- Gå till Syslog-serverkonfigurationen och konfigurera Värden (din anslutningsapp), Format BSD och Transport TCP
- Gå till avsnittet Loggning och aktivera JSON
Mer information finns i Eset-dokumentationen.
Avancerad analys i Exabeam (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog |
| Log Analytics-tabeller | Syslog |
| Kusto-funktionsalias: | ExabeamEvent |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-Exabeam-parser |
Leverantörsdokumentation/installationsanvisningar |
Konfigurera systemaktivitetsmeddelanden för Advanced Analytics |
| Stöds av | Microsoft |
ExtraHop Reveal(x)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
SIEM-anslutningsapp för ExtraHop-identifiering |
| Stöds av | ExtraHop |
F5 BIG-IP
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamling |
| Log Analytics-tabeller | F5Telemetry_LTM_CL F5Telemetry_system_CL F5Telemetry_ASM_CL |
Leverantörsdokumentation/installationsanvisningar |
Integrera F5 BIG-IP med Microsoft Sentinel |
| Stöds av | F5 Networks |
F5-nätverk (ASM)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Konfigurera händelseloggning för programsäkerhet |
| Stöds av | F5 Networks |
Forcepoint Cloud Access Security Broker (CASB) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Forcepoint CASB och Microsoft Sentinel |
| Stöds av | Forcepoint |
Forcepoint Cloud Security Gateway (CSG) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Forcepoint Cloud Security Gateway och Microsoft Sentinel |
| Stöds av | Forcepoint |
Forcepoint Data Loss Prevention (DLP) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamling |
| Log Analytics-tabeller | ForcepointDLPEvents_CL |
Leverantörsdokumentation/installationsanvisningar |
Forcepoint-dataförlustskydd och Microsoft Sentinel |
| Stöds av | Forcepoint |
Forcepoint Nästa generations brandvägg (NGFW) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Forcepoint Next-Gen-brandväggen och Microsoft Sentinel |
| Stöds av | Forcepoint |
ForgeRock Common Audit (CAUD) för CEF (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Installera det här först! ForgeRock Common Audit (CAUD) för Microsoft Sentinel |
| Stöds av | ForgeRock |
Fortinet
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog Skicka Fortinet-loggar till logg vidarebefordraren Tillgängligt i Fortinet Fortigate-lösningen |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Fortinet-dokumentbibliotek Välj din version och använd PDF-filerna Handbok och Loggmeddelandereferens. |
| Stöds av | Fortinet |
Skicka Fortinet-loggar till logg vidarebefordraren
Öppna CLI på Fortinet-installationen och kör följande kommandon:
config log syslogd setting
set status enable
set format cef
set port 514
set server <ip_address_of_Forwarder>
end
- Ersätt serverns IP-adress med IP-adressen för vidarebefordraren.
- Ange syslog-porten till 514 eller porten som angetts på Syslog-daemonen på vidarebefordraren.
- Om du vill aktivera CEF-format i tidiga FortiOS-versioner kan du behöva köra kommandouppsättningen csv disable.
Google-arbetsyta (G-Suite) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API Extra konfiguration för Google Reports-API:et |
| Log Analytics-tabeller | GWorkspace_ReportsAPI_admin_CL GWorkspace_ReportsAPI_calendar_CL GWorkspace_ReportsAPI_drive_CL GWorkspace_ReportsAPI_login_CL GWorkspace_ReportsAPI_mobile_CL GWorkspace_ReportsAPI_token_CL GWorkspace_ReportsAPI_user_accounts_CL |
| Kod för Azure-funktionsapp | https://aka.ms/Sentinel-GWorkspaceReportsAPI-functionapp |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Kusto-funktionsalias | GWorkspaceActivityReports |
| Konfigurationsanvisningar för Kusto-funktionens URL/Parser |
https://aka.ms/Sentinel-GWorkspaceReportsAPI-parser |
| Programinställningar | |
| Stöds av | Microsoft |
Extra konfiguration för Google Reports-API:et
Lägg http://localhost:8081/ till under Auktoriserade omdirigerings-URI:er när du skapar autentiseringsuppgifter för webbprogram.
- Följ instruktionerna för att hämta credentials.json.
- Hämta Google pickle-strängen genom att köra python-skriptet (på samma sökväg som credentials.json).
- Kopiera pickle-strängutdata med enkla citattecken och spara. Det behövs för att distribuera funktionsappen.
Illusive Attack Management System (AMS) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) via Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Administratörsguide för illustrerande nätverk |
| Stöds av | Illusive Networks |
Imperva WAF Gateway (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) via Syslog Tillgängligt i Imperva Cloud WAF-lösningen |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Steg för att aktivera Imperva WAF Gateway-aviseringsloggning till Microsoft Sentinel |
| Stöds av | Imperva |
Infoblox Network Identity Operating System (NIOS) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog tillgänglig i InfoBlox Threat Defense-lösningen |
| Log Analytics-tabeller | Syslog |
| Kusto-funktionsalias: | InfobloxNIOS |
| Webbadress till Kusto-funktion: | https://aka.ms/sentinelgithubparsersinfoblox |
Leverantörsdokumentation/installationsanvisningar |
NIOS SNMP- och Syslog-distributionsguide |
| Stöds av | Microsoft |
Juniper SRX (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog |
| Log Analytics-tabeller | Syslog |
| Kusto-funktionsalias: | JuniperSRX |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-junipersrx-parser |
Leverantörsdokumentation/installationsanvisningar |
Konfigurera trafikloggning (säkerhetsprinciploggar) för SRX-grenenheter Konfigurera systemloggning |
| Stöds av | Juniper Networks |
Lookout Mobile Threat Defense (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API Endast tillgängligt efter installation av Lookout Mobile Threat Defense för Microsoft Sentinel-lösningen |
| Log Analytics-tabeller | Lookout_CL |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Stöds av | Lookout |
Microsoft 365 Defender
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Anslut data från Microsoft 365 Defender till Microsoft Sentinel (artikel om den främsta anslutningsappen) |
Licenskrav/Kostnadsinformation |
Giltig licens för Microsoft 365 Defender |
| Log Analytics-tabeller | Varningar: SecurityAlert SecurityIncident Defender för slutpunktshändelser: DeviceEvents DeviceFileEvents DeviceImageLoadEvents DeviceInfo DeviceLogonEvents DeviceNetworkEvents DeviceNetworkInfo DeviceProcessEvents DeviceRegistryEvents DeviceFileCertificateInfo Defender för Office 365 händelser: EmailAttachmentInfo EmailUrlInfo EmailEvents EmailPostDeliveryEvents |
| Stöds av | Microsoft |
Microsoft 365 Insider Risk Management (IRM) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Tjänst-till-tjänst-integrering i Azure: API-baserade anslutningar Finns även i Microsoft 365 Insiders riskhanteringslösning |
| Licens och andra krav |
|
| Log Analytics-tabeller | SecurityAlert |
| Datafrågefilter | SecurityAlert\| where ProductName == "Microsoft 365 Insider Risk Management" |
| Stöds av | Microsoft |
Microsoft Defender för Cloud Apps
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Tjänst-till-tjänst-integrering i Azure: API-baserade anslutningar För Cloud Discovery loggar aktiverar du Microsoft Sentinel som SIEM i Microsoft Defender för molnappar |
| Log Analytics-tabeller | SecurityAlert – för aviseringar McasShadowItReporting – för Cloud Discovery loggar |
| Stöds av | Microsoft |
Microsoft Defender för slutpunkter
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Tjänst-till-tjänst-integrering i Azure: API-baserade anslutningar |
Licenskrav/Kostnadsinformation |
Giltig licens för distribution av Microsoft Defender för slutpunkt |
| Log Analytics-tabeller | SecurityAlert |
| Stöds av | Microsoft |
Microsoft Defender for Identity
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Tjänst-till-tjänst-integrering i Azure: API-baserade anslutningar |
| Log Analytics-tabeller | SecurityAlert |
| Stöds av | Microsoft |
Microsoft Defender for Office 365
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Tjänst-till-tjänst-integrering i Azure: API-baserade anslutningar |
Licenskrav/Kostnadsinformation |
Du måste ha en giltig licens för Office 365 ATP Plan 2 |
| Log Analytics-tabeller | SecurityAlert |
| Stöds av | Microsoft |
Microsoft Office 365
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Tjänst-till-tjänst-integrering i Azure: API-baserade anslutningar |
Licenskrav/Kostnadsinformation |
Din Office 365 måste finnas i samma klientorganisation som din Microsoft Sentinel-arbetsyta. Andra avgifter kan tillkomma |
| Log Analytics-tabeller | OfficeActivity |
| Stöds av | Microsoft |
Morphisec UTPP (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser |
| Log Analytics-tabeller | CommonSecurityLog |
| Kusto-funktionsalias: | Morphisec |
| Url för Kusto-funktion | https://aka.ms/Sentinel-Morphiescutpp-parser |
| Stöds av | Morphisec |
Netskope (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API |
| Log Analytics-tabeller | Netskope_CL |
| Kod för Azure-funktionsapp | https://aka.ms/Sentinel-netskope-functioncode |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Kusto-funktionsalias | Netskope |
| Konfigurationsanvisningar för Kusto-funktionens URL/Parser |
https://aka.ms/Sentinel-netskope-parser |
| Programinställningar | https://<Tenant Name>.goskope.com ) |
| Stöds av | Microsoft |
NGINX HTTP Server (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Log Analytics-agent – anpassade loggar |
| Log Analytics-tabeller | NGINX_CL |
| Kusto-funktionsalias: | NGINXHTTPServer |
| Url för Kusto-funktion | https://aka.ms/Sentinel-NGINXHTTP-parser |
Leverantörsdokumentation/installationsanvisningar |
Modul ngx_http_log_module |
| Anpassad loggexempelfil: | access.log eller error.log |
| Stöds av | Microsoft |
NXLog Basic Security Module (BSM) macOS (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamling |
| Log Analytics-tabeller | BSMmacOS_CL |
Leverantörsdokumentation/installationsanvisningar |
Användarhandbok för NXLog Microsoft Sentinel |
| Stöds av | NXLog |
NXLog DNS-loggar (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamling |
| Log Analytics-tabeller | DNS_Logs_CL |
Leverantörsdokumentation/installationsanvisningar |
Användarhandbok för NXLog Microsoft Sentinel |
| Stöds av | NXLog |
NXLog LinuxAudit (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamling |
| Log Analytics-tabeller | LinuxAudit_CL |
Leverantörsdokumentation/installationsanvisningar |
Användarhandbok för NXLog Microsoft Sentinel |
| Stöds av | NXLog |
Okta Single Sign-On (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API |
| Log Analytics-tabeller | Okta_CL |
| Kod för Azure-funktionsapp | https://aka.ms/sentineloktaazurefunctioncodev2 |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Programinställningar | https://<OktaDomain>/api/v1/logs?since= . Identifiera ditt domännamnsutrymme.) |
| Stöds av | Microsoft |
Onapsis Platform (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog med en Kusto-uppslags- och berikningsfunktion Konfigurera Onapsis för att skicka CEF-loggar till vidarebefordraren |
| Log Analytics-tabeller | CommonSecurityLog |
| Kusto-funktionsalias: | incident_lookup |
| Url för Kusto-funktion | https://aka.ms/Sentinel-Onapsis-parser |
| Stöds av | Onapsis |
Konfigurera Onapsis för att skicka CEF-loggar till vidarebefordraren
Se hjälpen för Onapsis i produkten för att konfigurera vidarebefordran av loggar till Log Analytics-agenten.
- Gå till Konfigurera > integreringar från tredje part > för att skydda larm och följ anvisningarna för Microsoft Sentinel.
- Kontrollera att Onapsis-konsolen kan nå logg vidarebefordrardatorn där agenten är installerad. Loggar ska skickas till port 514 med TCP.
One Identity Safeguard (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Guide för administration av One Identity Safeguard för privilegierade sessioner |
| Stöds av | En identitet |
Oracle WebLogic Server (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Log Analytics-agent – anpassade loggar |
| Log Analytics-tabeller | OracleWebLogicServer_CL |
| Kusto-funktionsalias: | OracleWebLogicServerEvent |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-OracleWebLogicServer-parser |
Leverantörsdokumentation/installationsanvisningar |
Dokumentation om Oracle WebLogic Server |
| Anpassad loggexempelfil: | server.log |
| Stöds av | Microsoft |
Orca-säkerhet (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamling |
| Log Analytics-tabeller | OrcaAlerts_CL |
Leverantörsdokumentation/installationsanvisningar |
Microsoft Sentinel-integrering |
| Stöds av | Orca Security |
OSSEC (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser |
| Log Analytics-tabeller | CommonSecurityLog |
| Kusto-funktionsalias: | OSSECEvent |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-OSSEC-parser |
Leverantörsdokumentation/installationsanvisningar |
OSSEC-dokumentation Skicka aviseringar via syslog |
| Stöds av | Microsoft |
Palo Alto Networks
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog Finns även i Palo Alto PAN-OS- och Prisma-lösningarna |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
konfigurationsguider för Common Event Format (CEF) Konfigurera Syslog-övervakning |
| Stöds av | Palo Alto Networks |
Perimeter 81-aktivitetsloggar (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamlare |
| Log Analytics-tabeller | Perimeter81_CL |
Leverantörsdokumentation/installationsanvisningar |
Dokumentation om Perimeter 81 |
| Stöds av | Perimeter 81 |
Proofpoint On Demand (POD) e-postsäkerhet (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API Finns även i Proofpoint POD-lösningen |
| Log Analytics-tabeller | ProofpointPOD_message_CL ProofpointPOD_maillog_CL |
| Kod för Azure-funktionsapp | https://aka.ms/Sentinel-proofpointpod-functionapp |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Kusto-funktionsalias | ProofpointPOD |
| Konfigurationsanvisningar för Kusto-funktionens URL/Parser |
https://aka.ms/Sentinel-proofpointpod-parser |
| Programinställningar | |
| Stöds av | Microsoft |
Proofpoint Targeted Attack Protection (TAP) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API Finns även i Proofpoint TAP-lösningen |
| Log Analytics-tabeller | ProofPointTAPClicksPermitted_CL ProofPointTAPClicksBlocked_CL ProofPointTAPMessagesDelivered_CL ProofPointTAPMessagesBlocked_CL |
| Kod för Azure-funktionsapp | https://aka.ms/sentinelproofpointtapazurefunctioncode |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Programinställningar | https://tap-api-v2.proofpoint.com/v2/siem/all?format=json&sinceSeconds=300 ) |
| Stöds av | Microsoft |
Pulse Anslut Secure (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog |
| Log Analytics-tabeller | Syslog |
| Kusto-funktionsalias: | PulseConnectSecure |
| Webbadress till Kusto-funktion: | https://aka.ms/sentinelgithubparserspulsesecurevpn |
Leverantörsdokumentation/installationsanvisningar |
Konfigurera Syslog |
| Stöds av | Microsoft |
Qualys VM KnowledgeBase (KB) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API Extra konfiguration för Qualys VM KB Finns även i Qualys VM-lösningen |
| Log Analytics-tabeller | QualysKB_CL |
| Kod för Azure-funktionsapp | https://aka.ms/Sentinel-qualyskb-functioncode |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Kusto-funktionsalias | QualysKB |
| Konfigurationsanvisningar för Kusto-funktionens URL/Parser |
https://aka.ms/Sentinel-qualyskb-parser |
| Programinställningar | https://<API Server>/api/2.0 .& . Inga blanksteg.) |
| Stöds av | Microsoft |
Extra konfiguration för Qualys VM KB
- Logga in på Qualys Vulnerability Management-konsolen med ett administratörskonto, välj fliken Användare och underfliken Användare.
- Välj den nedrullningsna menyn Nytt och välj Användare.
- Skapa ett användarnamn och lösenord för API-kontot.
- På fliken Användarroller ser du till att kontorollen är inställd på Manager och att åtkomst tillåts till GUI och API
- Logga ut från administratörskontot och logga in på konsolen med de nya API-autentiseringsuppgifterna för verifiering och logga sedan ut från API-kontot.
- Logga in på konsolen igen med ett administratörskonto och ändra API-kontona Användarroller, vilket tar bort åtkomsten till det grafiska användargränssnittet.
- Spara alla ändringar.
Qualys Vulnerability Management (VM) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API Extra konfiguration för den virtuella Qualys-datorn Manuell distribution – när du har konfigurerat funktionsappen |
| Log Analytics-tabeller | QualysHostDetection_CL |
| Kod för Azure-funktionsapp | https://aka.ms/sentinelqualysvmazurefunctioncode |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Programinställningar | https://<API Server>/api/2.0/fo/asset/host/vm/detection/?action=list&vm_processed_after= .& . Inga blanksteg.) |
| Stöds av | Microsoft |
Extra konfiguration för den virtuella Qualys-datorn
- Logga in på Qualys Vulnerability Management-konsolen med ett administratörskonto, välj fliken Användare och underfliken Användare.
- Välj den nedrullningsna menyn Nytt och välj Användare.
- Skapa ett användarnamn och lösenord för API-kontot.
- På fliken Användarroller ser du till att kontorollen är inställd på Manager och att åtkomst tillåts till GUI och API
- Logga ut från administratörskontot och logga in på konsolen med de nya API-autentiseringsuppgifterna för verifiering och logga sedan ut från API-kontot.
- Logga in på konsolen igen med ett administratörskonto och ändra API-kontona Användarroller, vilket tar bort åtkomsten till det grafiska användargränssnittet.
- Spara alla ändringar.
Manuell distribution – när du har konfigurerat funktionsappen
Konfigurera filen host.json
På grund av den potentiellt stora mängden Qualys-värdidentifieringsdata som matas in kan det orsaka att körningstiden överskrider standardtids gränsen för funktionsappen på fem minuter. Öka standardtidslängden för timeout till högst 10 minuter under förbrukningsplanen för att ge funktionsappen mer tid att köra.
- I funktionsappen väljer du Funktionsappens namn och väljer App Service Editor sidan.
- Välj Gå för att öppna redigeraren och välj sedan filen host.json under katalogen wwwroot.
- Lägg till raden
"functionTimeout": "00:10:00",ovanförmanagedDependancyraden. - Se till att SAVED visas i det övre högra hörnet av redigeraren och avsluta sedan redigeraren.
Om en längre timeout-varaktighet krävs kan du överväga att uppgradera till App Service Plan.
Salesforce Service Cloud (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API |
| Log Analytics-tabeller | SalesforceServiceCloud_CL |
| Kod för Azure-funktionsapp | https://aka.ms/Sentinel-SalesforceServiceCloud-functionapp |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
Utvecklarhandbok REST API Salesforce Under Konfigurera auktorisering använder du session-ID-metoden i stället för OAuth. |
| Distributionsinstruktioner för anslutning | |
| Kusto-funktionsalias | SalesforceServiceCloud |
| Konfigurationsanvisningar för Kusto-funktionens URL/Parser |
https://aka.ms/Sentinel-SalesforceServiceCloud-parser |
| Programinställningar | |
| Stöds av | Microsoft |
Säkerhetshändelser via äldre agent (Windows)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Tjänst-till-tjänst-integrering i Azure: Agentbaserade Log Analytics-anslutningar |
| Log Analytics-tabeller | SecurityEvents |
| Stöds av | Microsoft |
Mer information finns i Arbetsbokskonfiguration för oskyddade protokoll.
Se även: Windows-säkerhet via AMA-anslutningsapp baserat på Azure Monitor Agent (AMA)
SentinelOne (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API Extra konfiguration för SentinelOne |
| Log Analytics-tabeller | SentinelOne_CL |
| Kod för Azure-funktionsapp | https://aka.ms/Sentinel-SentinelOneAPI-functionapp |
| API-autentiseringsuppgifter | https://<SOneInstanceDomain>.sentinelone.net ) |
Leverantörsdokumentation/installationsanvisningar |
<SOneInstanceDomain> .sentinelone.net/api-doc/overview |
| Distributionsinstruktioner för anslutning | |
| Kusto-funktionsalias | SentinelOne |
| Konfigurationsanvisningar för Kusto-funktionens URL/Parser |
https://aka.ms/Sentinel-SentinelOneAPI-parser |
| Programinställningar | |
| Stöds av | Microsoft |
Extra konfiguration för SentinelOne
Följ anvisningarna för att hämta autentiseringsuppgifterna.
- Logga in på SentinelOne-hanteringskonsolen med administratörsanvändarautentiseringsuppgifter.
- I hanteringskonsolen väljer du Inställningar.
- I vyn INSTÄLLNINGAR väljer du ANVÄNDARE
- Välj Ny användare.
- Ange informationen för den nya konsolanvändaren.
- I Roll väljer du Admin.
- Välj SPARA
- Spara autentiseringsuppgifterna för den nya användaren för användning i dataanslutningen.
SonicWall Firewall (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Logga > Syslog Välj lokal lokal4 och ArcSight som Syslog-format. |
| Stöds av | SonicWall |
Sophos Cloud × (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamling |
| Log Analytics-tabeller | SophosCloudOptix_CL |
Leverantörsdokumentation/installationsanvisningar |
Integrera med Microsoft Sentineloch hoppa över det första steget. Sophos-frågeexempel |
| Stöds av | Sophos |
Sophos XG-brandväggen (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog |
| Log Analytics-tabeller | Syslog |
| Kusto-funktionsalias: | SophosXGFirewall |
| Webbadress till Kusto-funktion: | https://aka.ms/sentinelgithubparserssophosfirewallxg |
Leverantörsdokumentation/installationsanvisningar |
Lägga till en syslog-server |
| Stöds av | Microsoft |
Squadra Technologies secRMM
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamling |
| Log Analytics-tabeller | secRMM_CL |
Leverantörsdokumentation/installationsanvisningar |
administratörsguide för secRMM Microsoft Sentinel |
| Stöds av | Fraser |
Proxy (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Log Analytics-agent – anpassade loggar |
| Log Analytics-tabeller | SquidProxy_CL |
| Kusto-funktionsalias: | Proxy |
| Url för Kusto-funktion | https://aka.ms/Sentinel-squidproxy-parser |
| Anpassad loggexempelfil: | access.log eller cache.log |
| Stöds av | Microsoft |
Symantec Integrated Cyber Defense Exchange (ICDx)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamling |
| Log Analytics-tabeller | SymantecICDx_CL |
Leverantörsdokumentation/installationsanvisningar |
Konfigurera Microsoft Sentinel-vidarebefordrare (Log Analytics) |
| Stöds av | Broadcom Symantec |
Symantec ProxySG (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog |
| Log Analytics-tabeller | Syslog |
| Kusto-funktionsalias: | SymantecProxySG |
| Webbadress till Kusto-funktion: | https://aka.ms/sentinelgithubparserssymantecproxysg |
Leverantörsdokumentation/installationsanvisningar |
Skicka åtkomstloggar till en Syslog-server |
| Stöds av | Microsoft |
Symantec VIP (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog |
| Log Analytics-tabeller | Syslog |
| Kusto-funktionsalias: | SymantecVIP |
| Webbadress till Kusto-funktion: | https://aka.ms/sentinelgithubparserssymantecvip |
Leverantörsdokumentation/installationsanvisningar |
Konfigurera syslog |
| Stöds av | Microsoft |
Postcotic Secret Server (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Säker Syslog/CEF-loggning |
| Stöds av | Cotic |
Trend Micro Deep Security
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser |
| Log Analytics-tabeller | CommonSecurityLog |
| Kusto-funktionsalias: | TrendMicroDeepSecurity |
| Url för Kusto-funktion | https://aka.ms/TrendMicroDeepSecurityFunction |
Leverantörsdokumentation/installationsanvisningar |
Vidarebefordra djupsäkerhetshändelser till en Syslog- eller SIEM-server |
| Stöds av | Trend Micro |
Trend Micro TrendingPoint (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser |
| Log Analytics-tabeller | CommonSecurityLog |
| Kusto-funktionsalias: | TrendMicroTippingPoint |
| Url för Kusto-funktion | https://aka.ms/Sentinel-trendmicrotippingpoint-function |
Leverantörsdokumentation/installationsanvisningar |
Skicka Syslog-meddelanden i ArcSight CEF Format v4.2-format. |
| Stöds av | Trend Micro |
Trend Micro Vision One (XDR) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API |
| Log Analytics-tabeller | TrendMicro_XDR_CL |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | Arm-mall (single-click deployment via Azure Resource Manager) |
| Stöds av | Trend Micro |
VMware Carbon Black Endpoint Standard (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API |
| Log Analytics-tabeller | CarbonBlackEvents_CL CarbonBlackAuditLogs_CL CarbonBlackNotifications_CL |
| Kod för Azure-funktionsapp | https://aka.ms/sentinelcarbonblackazurefunctioncode |
| API-autentiseringsuppgifter | API-åtkomstnivå (för gransknings- och händelseloggar): SIEM-åtkomstnivå (för meddelandehändelser): |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Programinställningar | https://<API URL>.conferdeploy.net .) |
| Stöds av | Microsoft |
VMware ESXi (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog |
| Log Analytics-tabeller | Syslog |
| Kusto-funktionsalias: | VMwareESXi |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-vmwareesxi-parser |
Leverantörsdokumentation/installationsanvisningar |
Aktivera syslog på ESXi 3.5 och 4.x Konfigurera Syslog på ESXi-värdar |
| Stöds av | Microsoft |
WatchGuard Firebox (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Syslog |
| Log Analytics-tabeller | Syslog |
| Kusto-funktionsalias: | WatchGuardFirebox |
| Webbadress till Kusto-funktion: | https://aka.ms/Sentinel-watchguardfirebox-parser |
Leverantörsdokumentation/installationsanvisningar |
Microsoft Sentinel Integration Guide |
| Stöds av | WatchGuard-tekniker |
WireX Network Forensics Platform (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) via Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Kontakta WireX-supporten för att konfigurera din NFP-lösning för att skicka Syslog-meddelanden i CEF-format. |
| Stöds av | WireX-system |
Windows DNS-server (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure-tjänst-till-tjänst-integrering: Log Analytics-agentbaserade anslutningar |
| Log Analytics-tabeller | DnsEvents DnsInventory |
| Stöds av | Microsoft |
Windows vidarebefordrade händelser (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Integrering mellan tjänster i Azure: Azure Monitor agentbaserade anslutningar Ytterligare anvisningar för att distribuera anslutningsappen Windows vidarebefordrade händelser |
| Förutsättningar | Du måste ha Windows event collection (WEC) aktiverat och igång. Installera Azure Monitor på WEC-datorn. |
| xPath-frågeprefix | "ForwardedEvents!*" |
| Log Analytics-tabeller | WindowsEvents |
| Stöds av | Microsoft |
Ytterligare anvisningar för att distribuera anslutningsappen Windows vidarebefordrade händelser
Vi rekommenderar att du installerar ASIM-parser (Advanced SIEM Information Model) för att säkerställa fullständigt stöd för data normalisering. Du kan distribuera dessa parsers från Azure-Sentinel GitHub-lagringsplatsen med knappen Deploy to Azure (Distribuera till Azure).
Windows-brandvägg
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Tjänst-till-tjänst-integrering i Azure: Agentbaserade Log Analytics-anslutningar |
| Log Analytics-tabeller | WindowsFirewall |
| Stöds av | Microsoft |
Windows-säkerhet händelser via AMA
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Integrering mellan tjänster i Azure: Azure Monitor agentbaserade anslutningar |
| xPath-frågeprefix | "Säkerhet!*" |
| Log Analytics-tabeller | SecurityEvents |
| Stöds av | Microsoft |
Se även: Säkerhetshändelser via äldre agentanslutning.
Konfigurera anslutningsappen Security events/Windows-säkerhet Events för avvikande RDP-inloggningsidentifiering
Viktigt
Avvikelseidentifiering av RDP-inloggning är för närvarande i offentlig förhandsversion. Den här funktionen tillhandahålls utan serviceavtal och rekommenderas inte för produktionsarbetsbelastningar. Mer information finns i Kompletterande villkor för användning av Microsoft Azure-förhandsversioner.
Microsoft Sentinel kan använda maskininlärning (ML) för säkerhetshändelser för att identifiera avvikande Remote Desktop Protocol-inloggningsaktivitet (RDP). Scenarierna omfattar:
Onormal IP-adress – IP-adressen har sällan eller aldrig observerats under de senaste 30 dagarna
Ovanlig geoplats – IP-adress, ort, land och ASN har sällan eller aldrig observerats under de senaste 30 dagarna
Ny användare – en ny användare loggar in från en IP-adress och geoplats, båda eller någon av dessa förväntades inte visas baserat på data från de 30 dagarna före.
Konfigurationsanvisningar
Du måste samla in RDP-inloggningsdata (händelse-ID 4624) via anslutningsapparna säkerhetshändelser Windows-säkerhet datahändelser. Kontrollera att du har valt en händelseuppsättning förutom "Ingen" eller skapat en datainsamlingsregel som innehåller det här händelse-ID:t för att strömma till Microsoft Sentinel.
Från Microsoft Sentinel-portalen väljer du Analys och sedan fliken Regelmallar. Välj regeln för avvikande RDP-inloggningsidentifiering (förhandsversion) och flytta skjutreglaget Status till Aktiverad.
Anteckning
Eftersom maskininlärningsalgoritmen kräver 30 dagars data för att skapa en baslinjeprofil för användarbeteende måste du tillåta att 30 dagars Windows-säkerhet-händelsedata samlas in innan några incidenter kan identifieras.
Workplace from Facebook (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API Konfigurera webhooks Lägga till återanrops-URL i webhook-konfigurationen |
| Log Analytics-tabeller | Workplace_Facebook_CL |
| Kod för Azure-funktionsapp | https://aka.ms/Sentinel-WorkplaceFacebook-functionapp |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Kusto-funktionsalias | Workplace_Facebook |
| Konfigurationsanvisningar för Kusto-funktionens URL/Parser |
https://aka.ms/Sentinel-WorkplaceFacebook-parser |
| Programinställningar | |
| Stöds av | Microsoft |
Konfigurera webhooks
- Logga in på Workplace med administratörsanvändarautentiseringsuppgifter.
- I administratörspanelen väljer du Integreringar.
- I vyn Alla integreringar väljer du Skapa anpassad integrering.
- Ange namn och beskrivning och välj Skapa.
- I panelen Integreringsinformation visar du apphemligheten och kopierar den.
- I panelen Integreringsbehörigheter anger du alla läsbehörigheter. Mer information finns på behörighetssidan.
Lägga till återanrops-URL i webhook-konfigurationen
- Öppna funktionsappens sida, gå till funktionslistan, välj Hämta funktions-URL och kopiera den.
- Gå tillbaka till Workplace från Facebook. I panelen Konfigurera webhooks anger du på varje flik återanrops-URL som den funktions-URL som du kopierade i det senaste steget och verifiera token som samma värde som du fick under den automatiska distributionen eller angavs under manuell distribution.
- Välj Spara.
Zimperium Mobile Thread Defense (förhandsversion)
Zimperium Mobile Threat Defense-dataanslutningsappen ansluter Zimperium-hotloggen till Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Den här anslutningsappen ger dig bättre inblick i organisationens mobila hotlandskap och förbättrar dina säkerhetsfunktioner.
Mer information finns i Anslut Zimperium till Microsoft Sentinel.
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | API för Microsoft Sentinel-datainsamlare Konfigurera och ansluta Zimperium MTD |
| Log Analytics-tabeller | ZimperiumThreatLog_CL ZimperiumMitigationLog_CL |
Leverantörsdokumentation/installationsanvisningar |
Zimperiums kundsupportportal (inloggning krävs) |
| Stöds av | Zimperium |
Konfigurera och ansluta Zimperium MTD
- I zConsole väljer du Hantera i navigeringsfältet.
- Välj fliken Integreringar.
- Välj knappen Hotrapportering och sedan knappen Lägg till integreringar.
- Skapa integreringen:
- Från de tillgängliga integreringarna väljer du Microsoft Sentinel.
- Ange ditt arbetsyte-ID och primärnyckel och välj Nästa.
- Fyll i ett namn för din Microsoft Sentinel-integrering.
- Välj en filternivå för de hotdata som du vill skicka till Microsoft Sentinel.
- Välj Slutför.
Zoomrapporter (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Azure Functions och REST API |
| Log Analytics-tabeller | Zoom_CL |
| Kod för Azure-funktionsapp | https://aka.ms/Sentinel-ZoomAPI-functionapp |
| API-autentiseringsuppgifter | |
Leverantörsdokumentation/installationsanvisningar |
|
| Distributionsinstruktioner för anslutning | |
| Kusto-funktionsalias | Zoom |
| Konfigurationsanvisningar för Kusto-funktionens URL/Parser |
https://aka.ms/Sentinel-ZoomAPI-parser |
| Programinställningar | |
| Stöds av | Microsoft |
Zscaler
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Common Event Format (CEF) via Syslog |
| Log Analytics-tabeller | CommonSecurityLog |
Leverantörsdokumentation/installationsanvisningar |
Distributionsguide för Zscaler och Microsoft Sentinel |
| Stöds av | Zscaler |
Zscaler Private Access (ZPA) (förhandsversion)
| Anslutningsattribut | Beskrivning |
|---|---|
| Datainmatningsmetod | Log Analytics-agent – anpassade loggar Extra konfiguration för privat Zscaler-åtkomst |
| Log Analytics-tabeller | ZPA_CL |
| Kusto-funktionsalias: | ZPAEvent |
| Url för Kusto-funktion | https://aka.ms/Sentinel-zscalerprivateaccess-parser |
Leverantörsdokumentation/installationsanvisningar |
Dokumentation om Zscaler Private Access Se även nedan |
| Stöds av | Microsoft |
Extra konfiguration för privat Zscaler-åtkomst
Följ konfigurationsstegen nedan för att hämta Zscaler Private Access-loggar till Microsoft Sentinel. Mer information finns i dokumentationen Azure Monitor . Zscaler Private Access-loggar levereras via Log Streaming Service (LSS). Detaljerad information finns i LSS-dokumentationen.
Konfigurera loggmottagare. När du konfigurerar en loggmottagare väljer du JSON som loggmall.
Ladda ned konfigurationsfilen zpa.conf.
wget -v https://aka.ms/sentinel-zscalerprivateaccess-conf -O zpa.confLogga in på den server där du har installerat Azure Log Analytics-agenten.
Kopiera zpa.conf till mappen /etc/opt/microsoft/omsagent/
workspace_id/conf/omsagent.d/.Redigera zpa.conf på följande sätt:
- Ange den port som du har angett för Zscaler-loggmottagare att vidarebefordra loggar till (rad 4)
- Ersätt
workspace_idmed det verkliga värdet för ditt arbetsyte-ID (raderna 14,15,16,19)
Spara ändringarna och starta om Azure Log Analytics-agenten för Linux-tjänsten med följande kommando:
sudo /opt/microsoft/omsagent/bin/service_control restart
Du hittar värdet för ditt arbetsyte-ID på sidan för ZScaler Private Access-anslutning eller på agenthanteringssidan för Log Analytics-arbetsytan.
Nästa steg
Mer information finns i: