Hitta din Microsoft Sentinel-dataanslutningsapp

Anteckning

Azure Sentinel heter nu Microsoft Sentinel och vi kommer att uppdatera dessa sidor under de kommande veckorna. Läs mer om de senaste säkerhetsförbättringarna från Microsoft.

I den här artikeln beskrivs hur du distribuerar dataanslutningar i Microsoft Sentinel med en lista över alla tillgängliga dataanslutningar som stöds, samt länkar till allmänna distributionsprocedurer och extra steg som krävs för specifika anslutningsappar.

Tips

Vissa dataanslutningar distribueras endast via lösningar. Mer information finns i microsoft Sentinel-lösningskatalogen. Du kan också hitta andra community-byggda dataanslutningar på Microsoft Sentinel-GitHub-lagringsplatsen.

Så här använder du den här guiden

  1. Leta först upp och välj anslutningsappen för din produkt, tjänst eller enhet i rubrikmenyn till höger.

    Den första information du ser för varje anslutning är dess datainmatningsmetod. Metoden som visas kommer att finnas en länk till någon av följande allmänna distributionsprocedurer, som innehåller merparten av den information som du behöver för att ansluta dina datakällor till Microsoft Sentinel:

    Datainmatningsmetod Länkad artikel med instruktioner
    Tjänst-till-tjänst-integrering i Azure Anslut till Azure-, Windows-, Microsoft- och Amazon-tjänster
    Common Event Format (CEF) över Syslog Hämta CEF-formaterade loggar från din enhet eller enhet till Microsoft Sentinel
    API för Microsoft Sentinel-datainsamling Anslut datakällan till API:et microsoft Sentinel Data Collector för att mata in data
    Azure Functions och REST API Använd Azure Functions för att ansluta Microsoft Sentinel till din datakälla
    Syslog Samla in data från Linux-baserade källor med hjälp av Syslog
    Anpassade loggar Samla in data i anpassade loggformat till Microsoft Sentinel med Log Analytics-agenten

    Anteckning

    Inmatningsmetoden för azure-tjänst-till-tjänst-integreringsdata länkar till tre olika avsnitt i artikeln, beroende på typ av anslutning. Varje anslutningsapps avsnitt nedan anger avsnittet i artikeln som det länkar till.

  2. När du distribuerar en specifik anslutningsapp väljer du den artikel som är länkad till dess datainmatningsmetod och använder informationen och den extra vägledningen i relevant avsnitt nedan för att komplettera informationen i artikeln.

Tips

  • Många dataanslutningar kan också distribueras som en del av en Microsoft Sentinel-lösning,tillsammans med relaterade analysregler, arbetsböcker och spelböcker. Mer information finns i microsoft Sentinel-lösningskatalogen.

  • Fler dataanslutningar tillhandahålls av Microsoft Sentinel-communityn och finns i Azure Marketplace. Dokumentation för community-dataanslutningar är ansvaret för den organisation som skapade anslutningsappen.

  • Om du har en datakälla som inte finns med i listan eller som för närvarande stöds kan du också skapa en egen, anpassad anslutningsapp. Mer information finns i Resurser för att skapa anpassade Microsoft Sentinel-anslutningsappar.

Viktigt

Microsoft Sentinel-dataanslutningsappar finns för närvarande i förhandsversion. Tilläggsvillkoren för Azure Preview innehåller ytterligare juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller som inte har släppts allmänt ännu.

Agari Phishing Defense och Brand Protection (förhandsversion)

Anslutningsattribut Beskrivning
Datainmatningsmetod Azure Functions och REST API

Före distributionen: Aktivera Security Graph API (valfritt).
Efter distributionen: Tilldela nödvändiga behörigheter till din funktionsapp
Log Analytics-tabeller agari_bpalerts_log_CL
agari_apdtc_log_CL
agari_apdpolicy_log_CL
Kod för Azure-funktionsapp https://aka.ms/Sentinel-agari-functionapp
API-autentiseringsuppgifter
  • Klient-ID
  • Client Secret (Klienthemlighet)
  • (Valfritt: Graph klient-ID, Graph-ID, Graph klienthemlighet)

  • Leverantörsdokumentation/installationsanvisningar
  • Snabbstart
  • Webbplats för Agari-utvecklare
  • Distributionsinstruktioner för anslutning
  • Enkelklicksdistribution via en arm Azure Resource Manager mall (Azure Resource Manager)
  • Manuell distribution
  • Programinställningar
  • clientID
  • clientSecret
  • workspaceID
  • workspaceKey
  • enableBrandProtectionAPI (true/false)
  • enablePhishingResponseAPI (true/false)
  • enablePhishingDefenseAPI (true/false)
  • resGroup (ange Resursgrupp)
  • functionName
  • subId (ange prenumerations-ID)
  • enableSecurityGraphSharing (true/false; se nedan)
    Krävs om enableSecurityGraphSharing har angetts till true (se nedan):
  • GraphTenantId
  • GraphClientId
  • GraphClientSecret
  • logAnalyticsUri (valfritt)
  • Stöds av Agari

    Aktivera Security Graph API (valfritt)

    Viktigt

    Om du utför det här steget gör du detta innan du distribuerar dataanslutningen.

    Med Agari-funktionsappen kan du dela hotinformation med Microsoft Sentinel via Security Graph API. Om du vill använda den här funktionen måste du aktivera anslutningsappen för Sentinel Threat Intelligence Platforms och även registrera ett program i Azure Active Directory.

    Den här processen ger dig tre uppgifter för användning när du distribuerar funktionsappen: Graph-klient-ID, Graph-klient-ID och Graph-klienthemlighet (se Programinställningar i tabellen ovan).

    Tilldela nödvändiga behörigheter till funktionsappen

    Agari-anslutningsappen använder en miljövariabel för att lagra tidsstämplar för loggåtkomst. För att programmet ska kunna skriva till den här variabeln måste behörigheter tilldelas till den system tilldelade identiteten.

    1. I Azure Portal du till Funktionsapp.
    2. På sidan Funktionsapp väljer du din funktionsapp i listan och väljer sedan Identitet under Inställningar på funktionsappens navigeringsmeny.
    3. På fliken System tilldelad anger du Status till På.
    4. Välj Spara så visas knappen Azure-rolltilldelningar. Välj den.
    5. På skärmen Azure-rolltilldelningar väljer du Lägg till rolltilldelning. Ställ in Omfång på Prenumeration, välj din prenumeration i listrutan Prenumeration och ange Roll till App Configuration dataägare.
    6. Välj Spara.

    AI Analyst (AIA) av Darktrace (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog

    Konfigurera CEF-vidarebefordran av loggar för AI-analytiker
    Log Analytics-tabeller CommonSecurityLog
    Stöds av Darktrace

    Konfigurera CEF-vidarebefordran av loggar för AI-analytiker

    Konfigurera Darktrace för att vidarebefordra Syslog-meddelanden i CEF-format till din Azure-arbetsyta via Log Analytics-agenten.

    1. I Darktrace Threat Visualizer går du till sidan Systemkonfiguration på huvudmenyn under Admin.
    2. Välj Moduler på den vänstra menyn och välj Microsoft Sentinel bland de tillgängliga arbetsflödesintegreringarna.
    3. Ett konfigurationsfönster öppnas. Leta upp Microsoft Sentinel Syslog CEF och välj Ny för att visa konfigurationsinställningarna, om de inte redan har exponerats.
    4. I fältet Serverkonfiguration anger du platsen för vidarebefordraren och ändrar kommunikationsporten om du vill. Kontrollera att den valda porten är inställd på 514 och tillåts av alla mellanliggande brandväggar.
    5. Konfigurera eventuella tröskelvärden för aviseringar, tidsförskjutningar eller extra inställningar efter behov.
    6. Granska eventuella extra konfigurationsalternativ som du kanske vill aktivera för att ändra Syslog-syntaxen.
    7. Aktivera Skicka aviseringar och spara ändringarna.

    AI Vectra Detect (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog

    Konfigurera CEF-logg vidarebefordran för AI Vectra Detect
    Log Analytics-tabeller CommonSecurityLog
    Stöds av Vectra AI

    Konfigurera CEF-logg vidarebefordran för AI Vectra Detect

    Konfigurera Vectra-agenten (X-serien) för att vidarebefordra Syslog-meddelanden i CEF-format till din Microsoft Sentinel-arbetsyta via Log Analytics-agenten.

    Från Vectra-gränssnittet går du till Inställningar > Meddelanden och väljer Redigera Syslog-konfiguration. Följ anvisningarna nedan för att konfigurera anslutningen:

    • Lägg till ett nytt mål (värdnamnet för vidarebefordraren)
    • Ange porten som 514
    • Ange Protokoll som UDP
    • Ange formatet till CEF
    • Ange loggtyper (välj alla tillgängliga loggtyper)
    • Välj Spara

    Du kan välja knappen Test för att tvinga fram sändning av vissa testhändelser till logg vidarebefordraren.

    Mer information finns i Cognito Detect Syslog-guiden, som kan laddas ned från resurssidan i användargränssnittet för identifiering.

    Akamai-säkerhetshändelser (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser
    Log Analytics-tabeller CommonSecurityLog
    Kusto-funktionsalias: AkamaiSIEMEvent
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-akamaisecurityevents-parser

    Leverantörsdokumentation/installationsanvisningar
    Konfigurera integrering av säkerhetsinformation och händelsehantering (SIEM)
    Konfigurera en CEF-anslutningsapp.
    Stöds av Akamai

    Alcide kAudit

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamling
    Log Analytics-tabeller alcide_kaudit_activity_1_CL – Alias kAudit-aktivitetsloggar
    alcide_kaudit_detections_1_CL – Alias kAudit-identifieringar
    alcide_kaudit_selections_count_1_CL – Antal kAudit-aktiviteter
    alcide_kaudit_selections_details_1_CL – Information om Aktivitetsdetaljer för Aliaside kAudit

    Leverantörsdokumentation/installationsanvisningar
    Installationsguide förKovide kAudit
    Stöds av Alcide

    Alsid för Active Directory

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Log Analytics-agent – anpassade loggar

    Extra konfiguration för Alsid
    Log Analytics-tabeller AlsidForADLog_CL
    Kusto-funktionsalias: afad_parser
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-alsidforad-parser
    Stöds av Alsid

    Extra konfiguration för Alsid

    1. Konfigurera Syslog-servern

      Du behöver först en Linux Syslog-server som Alsid för AD skickar loggar till. Vanligtvis kan du köra rsyslogUbuntu.

      Du kan sedan konfigurera den här servern som du vill, men vi rekommenderar att du kan mata ut AFAD-loggar i en separat fil. Du kan också använda en snabbstartsmall för att distribuera Syslog-servern och Microsoft-agenten åt dig. Om du använder mallen kan du hoppa över installationsanvisningarna för agenten.

    2. Konfigurera Alsid för att skicka loggar till syslog-servern

      I Alsid för AD-portalen går du till System, Konfiguration och sedan Syslog. Därifrån kan du skapa en ny Syslog-avisering mot syslog-servern.

      När du har skapat en ny Syslog-avisering kontrollerar du att loggarna har samlats in korrekt på servern i en separat fil. Om du till exempel vill kontrollera loggarna kan du använda knappen Testa konfiguration i Syslog-aviseringskonfigurationen i AFAD. Om du använde snabbstartsmallen lyssnar Syslog-servern som standard på port 514 i UDP och 1514 i TCP, utan TLS.

    Amazon Web Services

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering: Anslut Microsoft Sentinel för Amazon Web Services mata in loggdata för
    AWS-tjänsten
    (artikel om den främsta anslutningsappen)
    Log Analytics-tabeller AWSCloudTrail
    Stöds av Microsoft

    Amazon Web Services S3 (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering: Anslut Microsoft Sentinel för Amazon Web Services för att
    mata in AWS-tjänstens loggdata
    (artikel om top connector)
    Log Analytics-tabeller AWSCloudTrail
    AWSGuardDuty
    AWSVPCFlow
    Stöds av Microsoft

    Apache HTTP Server

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Log Analytics-agent – anpassade loggar
    Log Analytics-tabeller ApacheHTTPServer_CL
    Kusto-funktionsalias: ApacheHTTPServer
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-apachehttpserver-parser
    Anpassad loggexempelfil: access.log eller error.log

    Apache Tomcat

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Log Analytics-agent – anpassade loggar
    Log Analytics-tabeller Tomcat_CL
    Kusto-funktionsalias: TomcatEvent
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-ApacheTomcat-parser
    Anpassad loggexempelfil: access.log eller error.log

    Aruba ClearPass (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser
    Log Analytics-tabeller CommonSecurityLog
    Kusto-funktionsalias: ArubaClearPass
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-arubaclearpass-parser

    Leverantörsdokumentation/installationsanvisningar
    Följ Arubas instruktioner för att konfigurera ClearPass.
    Stöds av Microsoft

    Atlassian Confluence Audit (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API
    Log Analytics-tabeller Confluence_Audit_CL
    Kod för Azure-funktionsapp https://aka.ms/Sentinel-confluenceauditapi-functionapp
    API-autentiseringsuppgifter
  • ConfluenceAccessToken
  • ConfluenceUsername
  • ConfluenceHomeSiteName

  • Leverantörsdokumentation/installationsanvisningar
  • API-dokumentation
  • Krav och instruktioner för att hämta autentiseringsuppgifter
  • Visa granskningsloggen
  • Distributionsinstruktioner för anslutning
  • Arm-mall (single-click deployment via Azure Resource Manager)
  • Manuell distribution
  • Kusto-funktionsalias ConfluenceAudit
    Konfigurationsanvisningar för
    Kusto-funktionens URL/Parser
    https://aka.ms/Sentinel-confluenceauditapi-parser
    Programinställningar
  • ConfluenceUsername
  • ConfluenceAccessToken
  • ConfluenceHomeSiteName
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    Atlassian Jira Audit (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API
    Log Analytics-tabeller Jira_Audit_CL
    Kod för Azure-funktionsapp https://aka.ms/Sentinel-jiraauditapi-functionapp
    API-autentiseringsuppgifter
  • JiraAccessToken
  • JiraUsername
  • JiraHomeSiteName

  • Leverantörsdokumentation/installationsanvisningar
  • API-dokumentation – Granskningsposter
  • Krav och instruktioner för att hämta autentiseringsuppgifter
  • Distributionsinstruktioner för anslutning
  • Arm-mall (single-click deployment via Azure Resource Manager)
  • Manuell distribution
  • Kusto-funktionsalias JiraAudit
    Konfigurationsanvisningar för
    Kusto-funktionens URL/Parser
    https://aka.ms/Sentinel-jiraauditapi-parser
    Programinställningar
  • JiraUsername
  • JiraAccessToken
  • JiraHomeSiteName
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    Azure Active Directory

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering:
    Anslut Azure Active Directory data till Microsoft Sentinel
    (artikel om den främsta anslutningsappen)

    Licenskrav/Kostnadsinformation
  • Azure Active Directory P1- eller P2-licens för inloggningsloggar
  • Valfri Azure AD-licens (kostnadsfri/O365/P1/P2) för andra loggtyper
    Andra avgifter kan tillkomma
  • Log Analytics-tabeller Inloggningsloggar
    AuditLogs
    AADNonInteractiveUserSignInLogs
    AADServicePrincipalSignInLogs
    AADManagedIdentitySignInLogs
    AADProvisioningLogs
    ADFSSignInLogs
    Stöds av Microsoft

    Azure Active Directory Identity Protection

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Tjänst-till-tjänst-integrering i Azure:
    API-baserade anslutningar

    Licenskrav/Kostnadsinformation
    Azure AD Premium P2 prenumeration
    Andra avgifter kan tillkomma
    Log Analytics-tabeller SecurityAlert
    Stöds av Microsoft

    Azure-aktivitet

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering:
    Diagnostikinställningsbaserade anslutningar som hanteras av Azure Policy


    Uppgradera till den nya Anslutningsappen för Azure-aktivitet
    Log Analytics-tabeller AzureActivity
    Stöds av Microsoft

    Uppgradera till den nya Anslutningsappen för Azure-aktivitet

    Ändringar i datastrukturen

    Den här anslutningsappen ändrade nyligen sin backend-mekanism för insamling av aktivitetslogghändelser. Nu använder den pipelinen för diagnostikinställningar. Om du fortfarande använder den äldre metoden för den här anslutningsappen rekommenderar vi starkt att du uppgraderar till den nya versionen, vilket ger bättre funktioner och bättre konsekvens med resursloggar. Se anvisningarna nedan.

    Metoden för diagnostikinställningar skickar samma data som den äldre metoden som skickades från aktivitetsloggtjänsten, även om det har skett några ändringar i strukturen för tabellen AzureActivity.

    Här är några av de viktigaste förbättringarna som är resultatet av flytten till pipelinen för diagnostikinställningar:

    • Förbättrad inmatningssvarstid (händelseinmatning inom 2–3 minuter från förekomsten i stället för 15–20 minuter).
    • Förbättrad tillförlitlighet.
    • Förbättrad prestanda.
    • Stöd för alla kategorier av händelser som loggas av aktivitetsloggtjänsten (den äldre mekanismen stöder bara en delmängd – till exempel inget stöd för Service Health händelser).
    • Hantering i stor skala med Azure Policy.

    Mer detaljerad Azure Monitor azure-aktivitetsloggen och pipelinen för diagnostikinställningar finns i dokumentationen om diagnostikinställningar.

    Koppla från gammal pipeline

    Innan du ställer in den nya anslutningsappen för Azure-aktivitetsloggen måste du koppla bort de befintliga prenumerationerna från den äldre metoden.

    1. Från Microsoft Sentinel-navigeringsmenyn väljer du Dataanslutningsappar. I listan över anslutningsappar väljer du Azure-aktivitet och sedan knappen Öppna anslutningssidan längst ned till höger.

    2. Under fliken Instruktioner i avsnittet Konfiguration i steg 1 granskar du listan över dina befintliga prenumerationer som är anslutna till den äldre metoden (så att du vet vilka som ska läggas till i den nya) och kopplar från dem samtidigt genom att klicka på knappen Koppla från alla nedan.

    3. Fortsätt att konfigurera den nya anslutningsappen med instruktionerna som är länkade i tabellen ovan.

    Azure DDoS Protection

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering:
    Diagnostikinställningsbaserade anslutningar

    Licenskrav/Kostnadsinformation
  • Du måste ha en konfigurerad Azure DDoS Standard-skyddsplan.
  • Du måste ha ett konfigurerat virtuellt nätverk med Azure DDoS Standard aktiverat
    Andra avgifter kan tillkomma
  • Log Analytics-tabeller AzureDiagnostics
    Rekommenderad diagnostik DDoSProtectionNotifications
    DDoSMitigationFlowLogs
    DDoSMitigationReports
    Stöds av Microsoft

    Microsoft Defender for Cloud

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering:
    Anslut säkerhetsaviseringar från Microsoft Defender for Cloud
    (artikel om den främsta anslutningsappen)
    Log Analytics-tabeller SecurityAlert
    Stöds av Microsoft

    Microsoft Defender for IoT

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Tjänst-till-tjänst-integrering i Azure:
    API-baserade anslutningar
    Log Analytics-tabeller SecurityAlert
    Stöds av Microsoft

    Azure Firewall

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering:
    Diagnostikinställningsbaserade anslutningar
    Log Analytics-tabeller AzureDiagnostics
    Rekommenderad diagnostik AzureFirewallApplicationRule
    AzureFirewallNetworkRule
    AzureFirewallDnsProxy
    Stöds av Microsoft

    Azure Information Protection

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Integrering av tjänst-till-tjänst i Azure
    Log Analytics-tabeller InformationProtectionLogs_CL
    Stöds av Microsoft

    Mer information finns i dokumentationen Azure Information Protection.

    Azure Key Vault

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering:
    Diagnostikinställningsbaserade anslutningar som hanteras av Azure Policy
    Log Analytics-tabeller KeyVaultData
    Stöds av Microsoft

    Azure Kubernetes Service (AKS)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering:
    Diagnostikinställningsbaserade anslutningar som hanteras av Azure Policy
    Log Analytics-tabeller kube-apiserver
    kube-audit
    kube-audit-admin
    kube-controller-manager
    kube-scheduler
    cluster-autoscaler
    Vakt
    Stöds av Microsoft

    Azure SQL Databases

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering:
    Diagnostikinställningsbaserade anslutningar som hanteras av Azure Policy


    Finns även i Azure SQL och Microsoft Sentinel för SQL PaaS-lösningar
    Log Analytics-tabeller SQLSecurityAuditEvents
    SQLInsights
    Automatisk justering
    QueryStoreWaitStatistics
    Fel
    DatabaseWaitStatistics
    Timeouter
    Block
    Dödlägen
    Basic
    InstanceAndAppAvancerat
    WorkloadManagement
    DevOpsOperationsAudit
    Stöds av Microsoft

    Azure Storage-konto

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering:
    Diagnostikinställningsbaserade anslutningar


    Information om konfiguration av diagnostikinställningar för lagringskonto
    Log Analytics-tabeller StorageBlobLogs
    StorageQueueLogs
    StorageTableLogs
    StorageFileLogs
    Rekommenderad diagnostik Kontoresurs
  • Transaktion
    Blob-/kö-/tabell-/filresurser
  • StorageRead
  • StorageWrite
  • StorageDelete
  • Transaktion
  • Stöds av Microsoft

    Information om konfiguration av diagnostikinställningar för lagringskonto

    Lagringskontots (överordnade) resurs har andra (underordnade) resurser för varje typ av lagring: filer, tabeller, köer och blobar.

    När du konfigurerar diagnostik för ett lagringskonto måste du i sin tur välja och konfigurera:

    • Den överordnade kontoresursen, som exporterar transaktionsmåttet.
    • Var och en av de underordnade lagringsresurserna, som exporterar alla loggar och mått (se tabellen ovan).

    Du ser bara de lagringstyper som du faktiskt har definierat resurser för.

    Azure-brandvägg för webbaserade program (WAF)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering:
    Diagnostikinställningsbaserade anslutningar
    Log Analytics-tabeller AzureDiagnostics
    Rekommenderad diagnostik Application Gateway
  • ApplicationGatewayAccessLog
  • ApplicationGatewayFirewallLog
    Front Door
  • FrontdoorAccessLog
  • FrontdoorWebApplicationFirewallLog
    CDN WAF-princip
  • WebApplicationFirewallLogs
  • Stöds av Microsoft

    Barracuda CloudGen-brandväggen

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog
    Log Analytics-tabeller Syslog
    Kusto-funktionsalias: CGFWFirewallActivity
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-barracudacloudfirewall-function

    Leverantörsdokumentation/installationsanvisningar
    https://aka.ms/Sentinel-barracudacloudfirewall-connector
    Stöds av Barracuda

    Barracuda WAF

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Log Analytics-agent – anpassade loggar
    Log Analytics-tabeller Syslog

    Leverantörsdokumentation/installationsanvisningar
    https://aka.ms/asi-barracuda-connector
    Stöds av Barracuda

    BETTER Mobile Threat Defense (MTD) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamlare
    Log Analytics-tabeller BetterMTDDeviceLog_CL
    BetterMTDIncidentLog_CL
    BetterMTDAppLog_CL
    BetterMTDNetflowLog_CL

    Leverantörsdokumentation/installationsanvisningar
    Better MTD-dokumentation

    Konfiguration av hotprincip, som definierar de incidenter som rapporteras till Microsoft Sentinel:
    1. I Better MTD-konsolen väljer du Principer i sidofältet.
    2. Välj knappen Redigera för den princip som du använder.
    3. För varje incidenttyp som du vill logga går du till fältet Skicka till integreringar och väljer Sentinel.
    Stöds av Better Mobile

    Utöver säkerhet – beSECURE

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamlare
    Log Analytics-tabeller beSECURE_ScanResults_CL
    beSECURE_ScanEvents_CL
    beSECURE_Audit_CL

    Leverantörsdokumentation/installationsanvisningar
    Öppna integrationsmenyn:
    1. Välj menyalternativet Mer.
    2. Välj server
    3. Välj Integration
    4. Aktivera Microsoft Sentinel
    5. Klistra in värdena för Arbetsyte-ID och Primärnyckel i beSECURE-konfigurationen.
    6. Välj Ändra.
    Stöds av Bortom säkerhet

    BlackBerry CylancePROTECT (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog
    Log Analytics-tabeller Syslog
    Kusto-funktionsalias: CylancePROTECT
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-cylanceprotect-parser

    Leverantörsdokumentation/installationsanvisningar
    Cylance Syslog-guide
    Stöds av Microsoft

    Broadcom Symantec Data Loss Prevention (DLP) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser
    Log Analytics-tabeller CommonSecurityLog
    Kusto-funktionsalias: SymantecDLP
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-symantecdlp-parser

    Leverantörsdokumentation/installationsanvisningar
    Konfigurera åtgärden Logga till en Syslog-server
    Stöds av Microsoft

    Check Point

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog

    Tillgängligt från Check Point lösningen
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Loggexporterare – Check Point loggexport
    Stöds av Check Point

    Cisco ASA

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog

    Tillgängligt i Cisco ASA lösningen
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    KONFIGURATIONsguide Cisco ASA CLI i Cisco ASA-serien
    Stöds av Microsoft

    Cisco Firepower eStreamer (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog

    Extra konfiguration för Cisco Firepower eStreamer
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    eStreamer eNcore for Sentinel Operations Guide
    Stöds av Cisco

    Extra konfiguration för Cisco Firepower eStreamer

    1. Installera Firepower eNcore-klienten
      Installera och konfigurera Firepower eNcore eStreamer-klienten. Mer information finns i den fullständiga installationsguiden för Cisco.

    2. Ladda ned Firepower Connector från GitHub
      Ladda ned den senaste versionen av Firepower eNcore-anslutningsappen för Microsoft Sentinel från Cisco GitHub-lagringsplatsen. Om du planerar att använda python3 använder du python3 eStreamer-anslutningsappen.

    3. Skapa en pkcs12-fil med IP-adressen för Azure/VM
      Skapa ett pkcs12-certifikat med den offentliga IP-adressen för den virtuella datorinstansen i Firepower under System > Integration > eStreamer. Mer information finns i installationsguiden.

    4. Testa anslutningen mellan Azure/VM-klienten och FMC
      Kopiera pkcs12-filen från FMC till Azure/VM-instansen och kör testverktyget (./encore.sh test) för att säkerställa att en anslutning kan upprättas. Mer information finns i installationsguiden.

    5. Konfigurera eNcore för att strömma data till agenten
      Konfigurera eNcore för att strömma data via TCP till Log Analytics-agenten. Den här konfigurationen bör vara aktiverad som standard, men extra portar och strömningsprotokoll kan konfigureras beroende på din nätverkssäkerhetsstatus. Det är också möjligt att spara data i filsystemet. Mer information finns i Konfigurera eNcore.

    Cisco Meraki (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog

    Tillgängligt i Cisco ISE-lösningen
    Log Analytics-tabeller Syslog
    Kusto-funktionsalias: CiscoMeraki
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-ciscomeraki-parser

    Leverantörsdokumentation/installationsanvisningar
    Meraki Device Reporting-dokumentation
    Stöds av Microsoft

    Cisco Umbrella (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API

    Tillgängligt i Cisco Umbrella-lösningen
    Log Analytics-tabeller Cisco_Umbrella_dns_CL
    Cisco_Umbrella_proxy_CL
    Cisco_Umbrella_ip_CL
    Cisco_Umbrella_cloudfirewall_CL
    Kod för Azure-funktionsapp https://aka.ms/Sentinel-CiscoUmbrellaConn-functionapp
    API-autentiseringsuppgifter
  • AWS-åtkomstnyckel-ID
  • Hemlig åtkomstnyckel för AWS
  • Bucketnamn för AWS S3

  • Leverantörsdokumentation/installationsanvisningar
  • Logga in på Amazon S3
  • Distributionsinstruktioner för anslutning
  • Enkelklicksdistribution via en arm Azure Resource Manager mall (Azure Resource Manager)
  • Manuell distribution
  • Kusto-funktionsalias Cisco_Umbrella
    Konfigurationsanvisningar för
    Kusto-funktionens URL/Parser
    https://aka.ms/Sentinel-ciscoumbrella-function
    Programinställningar
  • WorkspaceID
  • WorkspaceKey
  • S3Bucket
  • AWSAccessKeyId
  • AWSSecretAccessKey
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    Cisco Unified Computing System (UCS) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog
    Log Analytics-tabeller Syslog
    Kusto-funktionsalias: CiscoUCS
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-ciscoucs-function

    Leverantörsdokumentation/installationsanvisningar
    Konfigurera Syslog för Cisco UCS – Cisco
    Stöds av Microsoft

    Citrix Analytics (Security)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamlare
    Log Analytics-tabeller CitrixAnalytics_SAlerts_CL

    Leverantörsdokumentation/installationsanvisningar
    Anslut Citrix till Microsoft Sentinel
    Stöds av Citrix-system

    Citrix Web App Firewall (WAF) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) via Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Information om hur du konfigurerar WAF finns i Support WIKI - WAF Configuration with NetScaler ( Stöd för WIKI – WAF-konfiguration med NetScaler).

    Information om hur du konfigurerar CEF-loggar finns i CEF-loggningsstöd i Programbrandväggen.

    Information om hur du vidarebefordrar loggarna till proxy finns i Konfigurera Citrix ADC-installationen för granskningsloggning.
    Stöds av Citrix-system

    Cognni (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamlare
    Log Analytics-tabeller CognniIncidents_CL

    Leverantörsdokumentation/installationsanvisningar
    Anslut till Cognni
    1. Gå till Sidan för Cognni-integreringar.
    2. Välj Anslut i rutan Microsoft Sentinel.
    3. Klistra in workspaceId och sharedKey (primärnyckel) i fälten på cognni-integreringsskärmen.
    4. Välj knappen Anslut för att slutföra konfigurationen.
    Stöds av Cognni

    Kontinuerlig hotövervakning för SAP (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Endast tillgängligt när du har installerat den kontinuerliga hotövervakningen för SAP-lösningen
    Log Analytics-tabeller Se referens för Microsoft Sentinel SAP-lösningsloggar

    Leverantörsdokumentation/installationsanvisningar
    Distribuera kontinuerlig övervakning av SAP-hot
    Stöds av Microsoft

    Händelser för CyberArk Enterprise Password Vault (EPV) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) via Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    SIEM-program (Security Information and Event Management)
    Stöds av CyberArk

    Säkerhetsloggar för Cyberpion (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamlare
    Log Analytics-tabeller CyberpionActionItems_CL

    Leverantörsdokumentation/installationsanvisningar
    Skaffa en Cyberpion-prenumeration
    Integrera Cyberpion-säkerhetsaviseringar i Microsoft Sentinel
    Stöds av Cyberpion

    DNS (förhandsversion)

    Se Windows DNS Server (förhandsversion).

    Dynamics 365

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Tjänst-till-tjänst-integrering i Azure:
    API-baserade anslutningar


    Finns även som en del av Microsoft Sentinel 4 Dynamics 365-lösningen

    Licenskrav/Kostnadsinformation
  • Produktionslicens för Microsoft Dynamics 365. Inte tillgängligt för sandbox-miljöer.
  • Microsoft 365 Enterprise E3- eller E5-prenumeration krävs för att göra aktivitetsloggning.
    Andra avgifter kan tillkomma
  • Log Analytics-tabeller Dynamics365Activity
    Stöds av Microsoft

    ESET Enterprise Inspector (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API

    Skapa en API-användare
    Log Analytics-tabeller ESETEnterpriseInspector_CL
    API-autentiseringsuppgifter
  • EEI-användarnamn
  • EEI-lösenord
  • Grundläggande URL

  • Leverantörsdokumentation/installationsanvisningar
  • ESET Enterprise Inspector REST API dokumentation
  • Distributionsinstruktioner för anslutning Enkelklicksdistribution via en arm Azure Resource Manager mall (Azure Resource Manager)
    Stöds av ESET

    Skapa en API-användare

    1. Logga in på ESET Security Management Center/ESET PROTECT-konsolen med ett administratörskonto, välj fliken Mer och underfliken Användare.
    2. Välj knappen LÄGG TILL NY och lägg till en intern användare.
    3. Skapa en ny användare för API-kontot. Valfri: Välj en annan hemgrupp än Alla för att begränsa vilka identifieringar som matas in.
    4. På fliken Behörighetsuppsättningar tilldelar du behörighetsuppsättningen för Enterprise Inspector-granskaren.
    5. Logga ut från administratörskontot och logga in på konsolen med de nya API-autentiseringsuppgifterna för verifiering och logga sedan ut från API-kontot.

    ESET Security Management Center (SMC) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog

    Konfigurera ESET SMC-loggarna som ska samlas in
    Konfigurera OMS-agenten för att skicka Eset SMC-data i API-format
    Ändra OMS-agentkonfigurationen för att fånga taggen oms.api.eset och parsa strukturerade data
    Inaktivera automatisk konfiguration och starta om agenten
    Log Analytics-tabeller eset_CL

    Leverantörsdokumentation/installationsanvisningar
    Dokumentation om ESET Syslog-server
    Stöds av ESET

    Konfigurera ESET SMC-loggarna som ska samlas in

    Konfigurera rsyslog för att acceptera loggar från din Eset SMC IP-adress.

        sudo -i
        # Set ESET SMC source IP address
        export ESETIP={Enter your IP address}
    
        # Create rsyslog configuration file
        cat > /etc/rsyslog.d/80-remote.conf << EOF
        \$ModLoad imudp
        \$UDPServerRun 514
        \$ModLoad imtcp
        \$InputTCPServerRun 514
        \$AllowedSender TCP, 127.0.0.1, $ESETIP
        \$AllowedSender UDP, 127.0.0.1, $ESETIP user.=alert;user.=crit;user.=debug;user.=emerg;user.=err;user.=info;user.=notice;user.=warning  @127.0.0.1:25224
        EOF
    
        # Restart rsyslog
        systemctl restart rsyslog
    

    Konfigurera OMS-agenten för att skicka Eset SMC-data i API-format

    För att enkelt identifiera Eset-data skickar du dem till en separat tabell och parsar vid agenten för att förenkla och påskynda din Microsoft Sentinel-fråga.

    I filen /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.conf ändrar du avsnittet för att skicka data som API-objekt genom att ändra match oms.** typen till out_oms_api .

    Följande kod är ett exempel på det fullständiga match oms.** avsnittet:

        <match oms.** docker.**>
          type out_oms_api
          log_level info
          num_threads 5
          run_in_background false
    
          omsadmin_conf_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsadmin.conf
          cert_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.crt
          key_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.key
    
          buffer_chunk_limit 15m
          buffer_type file
          buffer_path /var/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/state/out_oms_common*.buffer
    
          buffer_queue_limit 10
          buffer_queue_full_action drop_oldest_chunk
          flush_interval 20s
          retry_limit 10
          retry_wait 30s
          max_retry_wait 9m
        </match>
    

    Ändra OMS-agentkonfigurationen för att fånga taggen oms.api.eset och parsa strukturerade data

    Ändra filen /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.d/syslog.conf.

    Exempel:

        <source>
          type syslog
          port 25224
          bind 127.0.0.1
          protocol_type udp
          tag oms.api.eset
        </source>
    
        <filter oms.api.**>
          @type parser
          key_name message
          format /(?<message>.*?{.*})/
        </filter>
    
        <filter oms.api.**>
          @type parser
          key_name message
          format json
        </filter>
    

    Inaktivera automatisk konfiguration och starta om agenten

    Exempel:

        # Disable changes to configuration files from Portal
        sudo su omsagent -c 'python /opt/microsoft/omsconfig/Scripts/OMS_MetaConfigHelper.py --disable'
    
        # Restart agent
        sudo /opt/microsoft/omsagent/bin/service_control restart
    
        # Check agent logs
        tail -f /var/opt/microsoft/omsagent/log/omsagent.log
    

    Konfigurera Eset SMC för att skicka loggar till anslutningsappen

    Konfigurera Eset-loggar med BSD-format och JSON-format.

    • Gå till Syslog-serverkonfigurationen och konfigurera Värden (din anslutningsapp), Format BSD och Transport TCP
    • Gå till avsnittet Loggning och aktivera JSON

    Mer information finns i Eset-dokumentationen.

    Avancerad analys i Exabeam (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog
    Log Analytics-tabeller Syslog
    Kusto-funktionsalias: ExabeamEvent
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-Exabeam-parser

    Leverantörsdokumentation/installationsanvisningar
    Konfigurera systemaktivitetsmeddelanden för Advanced Analytics
    Stöds av Microsoft

    ExtraHop Reveal(x)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    SIEM-anslutningsapp för ExtraHop-identifiering
    Stöds av ExtraHop

    F5 BIG-IP

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamling
    Log Analytics-tabeller F5Telemetry_LTM_CL
    F5Telemetry_system_CL
    F5Telemetry_ASM_CL

    Leverantörsdokumentation/installationsanvisningar
    Integrera F5 BIG-IP med Microsoft Sentinel
    Stöds av F5 Networks

    F5-nätverk (ASM)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Konfigurera händelseloggning för programsäkerhet
    Stöds av F5 Networks

    Forcepoint Cloud Access Security Broker (CASB) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Forcepoint CASB och Microsoft Sentinel
    Stöds av Forcepoint

    Forcepoint Cloud Security Gateway (CSG) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Forcepoint Cloud Security Gateway och Microsoft Sentinel
    Stöds av Forcepoint

    Forcepoint Data Loss Prevention (DLP) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamling
    Log Analytics-tabeller ForcepointDLPEvents_CL

    Leverantörsdokumentation/installationsanvisningar
    Forcepoint-dataförlustskydd och Microsoft Sentinel
    Stöds av Forcepoint

    Forcepoint Nästa generations brandvägg (NGFW) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Forcepoint Next-Gen-brandväggen och Microsoft Sentinel
    Stöds av Forcepoint

    ForgeRock Common Audit (CAUD) för CEF (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Installera det här först! ForgeRock Common Audit (CAUD) för Microsoft Sentinel
    Stöds av ForgeRock

    Fortinet

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog

    Skicka Fortinet-loggar till logg vidarebefordraren

    Tillgängligt i Fortinet Fortigate-lösningen
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Fortinet-dokumentbibliotek
    Välj din version och använd PDF-filerna Handbok och Loggmeddelandereferens.
    Stöds av Fortinet

    Skicka Fortinet-loggar till logg vidarebefordraren

    Öppna CLI på Fortinet-installationen och kör följande kommandon:

    config log syslogd setting
    set status enable
    set format cef
    set port 514
    set server <ip_address_of_Forwarder>
    end
    
    • Ersätt serverns IP-adress med IP-adressen för vidarebefordraren.
    • Ange syslog-porten till 514 eller porten som angetts på Syslog-daemonen på vidarebefordraren.
    • Om du vill aktivera CEF-format i tidiga FortiOS-versioner kan du behöva köra kommandouppsättningen csv disable.

    Google-arbetsyta (G-Suite) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API

    Extra konfiguration för Google Reports-API:et
    Log Analytics-tabeller GWorkspace_ReportsAPI_admin_CL
    GWorkspace_ReportsAPI_calendar_CL
    GWorkspace_ReportsAPI_drive_CL
    GWorkspace_ReportsAPI_login_CL
    GWorkspace_ReportsAPI_mobile_CL
    GWorkspace_ReportsAPI_token_CL
    GWorkspace_ReportsAPI_user_accounts_CL
    Kod för Azure-funktionsapp https://aka.ms/Sentinel-GWorkspaceReportsAPI-functionapp
    API-autentiseringsuppgifter
  • GooglePickleString

  • Leverantörsdokumentation/installationsanvisningar
  • API-dokumentation
  • Hämta autentiseringsuppgifter på Perform Google Workspace Domain-Wide Delegering av auktoritet
  • Konvertera token.pickle-fil till pickle-sträng
  • Distributionsinstruktioner för anslutning
  • Arm-mall (single-click deployment via Azure Resource Manager)
  • Manuell distribution
  • Kusto-funktionsalias GWorkspaceActivityReports
    Konfigurationsanvisningar för
    Kusto-funktionens URL/Parser
    https://aka.ms/Sentinel-GWorkspaceReportsAPI-parser
    Programinställningar
  • GooglePickleString
  • WorkspaceID
  • workspaceKey
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    Extra konfiguration för Google Reports-API:et

    Lägg http://localhost:8081/ till under Auktoriserade omdirigerings-URI:er när du skapar autentiseringsuppgifter för webbprogram.

    1. Följ instruktionerna för att hämta credentials.json.
    2. Hämta Google pickle-strängen genom att köra python-skriptet (på samma sökväg som credentials.json).
    3. Kopiera pickle-strängutdata med enkla citattecken och spara. Det behövs för att distribuera funktionsappen.

    Illusive Attack Management System (AMS) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) via Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Administratörsguide för illustrerande nätverk
    Stöds av Illusive Networks

    Imperva WAF Gateway (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) via Syslog

    Tillgängligt i Imperva Cloud WAF-lösningen
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Steg för att aktivera Imperva WAF Gateway-aviseringsloggning till Microsoft Sentinel
    Stöds av Imperva

    Infoblox Network Identity Operating System (NIOS) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog

    tillgänglig i InfoBlox Threat Defense-lösningen
    Log Analytics-tabeller Syslog
    Kusto-funktionsalias: InfobloxNIOS
    Webbadress till Kusto-funktion: https://aka.ms/sentinelgithubparsersinfoblox

    Leverantörsdokumentation/installationsanvisningar
    NIOS SNMP- och Syslog-distributionsguide
    Stöds av Microsoft

    Juniper SRX (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog
    Log Analytics-tabeller Syslog
    Kusto-funktionsalias: JuniperSRX
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-junipersrx-parser

    Leverantörsdokumentation/installationsanvisningar
    Konfigurera trafikloggning (säkerhetsprinciploggar) för SRX-grenenheter
    Konfigurera systemloggning
    Stöds av Juniper Networks

    Lookout Mobile Threat Defense (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API

    Endast tillgängligt efter installation av Lookout Mobile Threat Defense för Microsoft Sentinel-lösningen
    Log Analytics-tabeller Lookout_CL
    API-autentiseringsuppgifter
  • Lookout-programnyckel

  • Leverantörsdokumentation/installationsanvisningar
  • Installationsguide (inloggning krävs)
  • API-dokumentation (inloggning krävs)
  • Lookout Mobile Endpoint Security
  • Stöds av Lookout

    Microsoft 365 Defender

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering:
    Anslut data från Microsoft 365 Defender till Microsoft Sentinel
    (artikel om den främsta anslutningsappen)

    Licenskrav/Kostnadsinformation
    Giltig licens för Microsoft 365 Defender
    Log Analytics-tabeller Varningar:
    SecurityAlert
    SecurityIncident
    Defender för slutpunktshändelser:
    DeviceEvents
    DeviceFileEvents
    DeviceImageLoadEvents
    DeviceInfo
    DeviceLogonEvents
    DeviceNetworkEvents
    DeviceNetworkInfo
    DeviceProcessEvents
    DeviceRegistryEvents
    DeviceFileCertificateInfo
    Defender för Office 365 händelser:
    EmailAttachmentInfo
    EmailUrlInfo
    EmailEvents
    EmailPostDeliveryEvents
    Stöds av Microsoft

    Microsoft 365 Insider Risk Management (IRM) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Tjänst-till-tjänst-integrering i Azure:
    API-baserade anslutningar


    Finns även i Microsoft 365 Insiders riskhanteringslösning
    Licens och andra krav
    Log Analytics-tabeller SecurityAlert
    Datafrågefilter SecurityAlert
    \| where ProductName == "Microsoft 365 Insider Risk Management"
    Stöds av Microsoft

    Microsoft Defender för Cloud Apps

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Tjänst-till-tjänst-integrering i Azure:
    API-baserade anslutningar


    För Cloud Discovery loggar aktiverar du Microsoft Sentinel som SIEM i Microsoft Defender för molnappar
    Log Analytics-tabeller SecurityAlert – för aviseringar
    McasShadowItReporting – för Cloud Discovery loggar
    Stöds av Microsoft

    Microsoft Defender för slutpunkter

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Tjänst-till-tjänst-integrering i Azure:
    API-baserade anslutningar

    Licenskrav/Kostnadsinformation
    Giltig licens för distribution av Microsoft Defender för slutpunkt
    Log Analytics-tabeller SecurityAlert
    Stöds av Microsoft

    Microsoft Defender for Identity

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Tjänst-till-tjänst-integrering i Azure:
    API-baserade anslutningar
    Log Analytics-tabeller SecurityAlert
    Stöds av Microsoft

    Microsoft Defender for Office 365

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Tjänst-till-tjänst-integrering i Azure:
    API-baserade anslutningar

    Licenskrav/Kostnadsinformation
    Du måste ha en giltig licens för Office 365 ATP Plan 2
    Log Analytics-tabeller SecurityAlert
    Stöds av Microsoft

    Microsoft Office 365

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Tjänst-till-tjänst-integrering i Azure:
    API-baserade anslutningar

    Licenskrav/Kostnadsinformation
    Din Office 365 måste finnas i samma klientorganisation som din Microsoft Sentinel-arbetsyta.
    Andra avgifter kan tillkomma
    Log Analytics-tabeller OfficeActivity
    Stöds av Microsoft

    Morphisec UTPP (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser
    Log Analytics-tabeller CommonSecurityLog
    Kusto-funktionsalias: Morphisec
    Url för Kusto-funktion https://aka.ms/Sentinel-Morphiescutpp-parser
    Stöds av Morphisec

    Netskope (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API
    Log Analytics-tabeller Netskope_CL
    Kod för Azure-funktionsapp https://aka.ms/Sentinel-netskope-functioncode
    API-autentiseringsuppgifter
  • Netskope API-token

  • Leverantörsdokumentation/installationsanvisningar
  • Netskope Cloud Security Platform
  • Dokumentation om Netskope API
  • Hämta en API-token
  • Distributionsinstruktioner för anslutning
  • Enkelklicksdistribution via en arm Azure Resource Manager mall (Azure Resource Manager)
  • Manuell distribution
  • Kusto-funktionsalias Netskope
    Konfigurationsanvisningar för
    Kusto-funktionens URL/Parser
    https://aka.ms/Sentinel-netskope-parser
    Programinställningar
  • apikey
  • workspaceID
  • workspaceKey
  • uri (beror på region, följande schema: https://<Tenant Name>.goskope.com )
  • timeInterval (inställt på 5)
  • logTypes
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    NGINX HTTP Server (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Log Analytics-agent – anpassade loggar
    Log Analytics-tabeller NGINX_CL
    Kusto-funktionsalias: NGINXHTTPServer
    Url för Kusto-funktion https://aka.ms/Sentinel-NGINXHTTP-parser

    Leverantörsdokumentation/installationsanvisningar
    Modul ngx_http_log_module
    Anpassad loggexempelfil: access.log eller error.log
    Stöds av Microsoft

    NXLog Basic Security Module (BSM) macOS (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamling
    Log Analytics-tabeller BSMmacOS_CL

    Leverantörsdokumentation/installationsanvisningar
    Användarhandbok för NXLog Microsoft Sentinel
    Stöds av NXLog

    NXLog DNS-loggar (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamling
    Log Analytics-tabeller DNS_Logs_CL

    Leverantörsdokumentation/installationsanvisningar
    Användarhandbok för NXLog Microsoft Sentinel
    Stöds av NXLog

    NXLog LinuxAudit (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamling
    Log Analytics-tabeller LinuxAudit_CL

    Leverantörsdokumentation/installationsanvisningar
    Användarhandbok för NXLog Microsoft Sentinel
    Stöds av NXLog

    Okta Single Sign-On (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API
    Log Analytics-tabeller Okta_CL
    Kod för Azure-funktionsapp https://aka.ms/sentineloktaazurefunctioncodev2
    API-autentiseringsuppgifter
  • API-token

  • Leverantörsdokumentation/installationsanvisningar
  • Dokumentation om API för Okta-systemlogg
  • Skapa en API-token
  • Anslut enkel inloggning med Okta till Microsoft Sentinel
  • Distributionsinstruktioner för anslutning
  • Enkelklicksdistribution via en arm Azure Resource Manager mall (Azure Resource Manager)
  • Manuell distribution
  • Programinställningar
  • apiToken
  • workspaceID
  • workspaceKey
  • uri (följer schemat https://<OktaDomain>/api/v1/logs?since= . Identifiera ditt domännamnsutrymme.)
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    Onapsis Platform (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog med en Kusto-uppslags- och berikningsfunktion

    Konfigurera Onapsis för att skicka CEF-loggar till vidarebefordraren
    Log Analytics-tabeller CommonSecurityLog
    Kusto-funktionsalias: incident_lookup
    Url för Kusto-funktion https://aka.ms/Sentinel-Onapsis-parser
    Stöds av Onapsis

    Konfigurera Onapsis för att skicka CEF-loggar till vidarebefordraren

    Se hjälpen för Onapsis i produkten för att konfigurera vidarebefordran av loggar till Log Analytics-agenten.

    1. Gå till Konfigurera > integreringar från tredje part > för att skydda larm och följ anvisningarna för Microsoft Sentinel.
    2. Kontrollera att Onapsis-konsolen kan nå logg vidarebefordrardatorn där agenten är installerad. Loggar ska skickas till port 514 med TCP.

    One Identity Safeguard (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Guide för administration av One Identity Safeguard för privilegierade sessioner
    Stöds av En identitet

    Oracle WebLogic Server (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Log Analytics-agent – anpassade loggar
    Log Analytics-tabeller OracleWebLogicServer_CL
    Kusto-funktionsalias: OracleWebLogicServerEvent
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-OracleWebLogicServer-parser

    Leverantörsdokumentation/installationsanvisningar
    Dokumentation om Oracle WebLogic Server
    Anpassad loggexempelfil: server.log
    Stöds av Microsoft

    Orca-säkerhet (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamling
    Log Analytics-tabeller OrcaAlerts_CL

    Leverantörsdokumentation/installationsanvisningar
    Microsoft Sentinel-integrering
    Stöds av Orca Security

    OSSEC (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser
    Log Analytics-tabeller CommonSecurityLog
    Kusto-funktionsalias: OSSECEvent
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-OSSEC-parser

    Leverantörsdokumentation/installationsanvisningar
    OSSEC-dokumentation
    Skicka aviseringar via syslog
    Stöds av Microsoft

    Palo Alto Networks

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog

    Finns även i Palo Alto PAN-OS- och Prisma-lösningarna
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    konfigurationsguider för Common Event Format (CEF)
    Konfigurera Syslog-övervakning
    Stöds av Palo Alto Networks

    Perimeter 81-aktivitetsloggar (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamlare
    Log Analytics-tabeller Perimeter81_CL

    Leverantörsdokumentation/installationsanvisningar
    Dokumentation om Perimeter 81
    Stöds av Perimeter 81

    Proofpoint On Demand (POD) e-postsäkerhet (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API

    Finns även i Proofpoint POD-lösningen
    Log Analytics-tabeller ProofpointPOD_message_CL
    ProofpointPOD_maillog_CL
    Kod för Azure-funktionsapp https://aka.ms/Sentinel-proofpointpod-functionapp
    API-autentiseringsuppgifter
  • ProofpointClusterID
  • ProofpointToken

  • Leverantörsdokumentation/installationsanvisningar
  • Logga in på Proofpoint-communityn
  • Dokumentation och instruktioner för Proofpoint-API:et
  • Distributionsinstruktioner för anslutning
  • Arm-mall (single-click deployment via Azure Resource Manager)
  • Manuell distribution
  • Kusto-funktionsalias ProofpointPOD
    Konfigurationsanvisningar för
    Kusto-funktionens URL/Parser
    https://aka.ms/Sentinel-proofpointpod-parser
    Programinställningar
  • ProofpointClusterID
  • ProofpointToken
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    Proofpoint Targeted Attack Protection (TAP) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API

    Finns även i Proofpoint TAP-lösningen
    Log Analytics-tabeller ProofPointTAPClicksPermitted_CL
    ProofPointTAPClicksBlocked_CL
    ProofPointTAPMessagesDelivered_CL
    ProofPointTAPMessagesBlocked_CL
    Kod för Azure-funktionsapp https://aka.ms/sentinelproofpointtapazurefunctioncode
    API-autentiseringsuppgifter
  • API-användarnamn
  • API-lösenord

  • Leverantörsdokumentation/installationsanvisningar
  • Dokumentation om Proofpoint SIEM API
  • Distributionsinstruktioner för anslutning
  • Arm-mall (single-click deployment via Azure Resource Manager)
  • Manuell distribution
  • Programinställningar
  • apiUsername
  • apiUsername
  • uri (inställt på https://tap-api-v2.proofpoint.com/v2/siem/all?format=json&sinceSeconds=300 )
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    Pulse Anslut Secure (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog
    Log Analytics-tabeller Syslog
    Kusto-funktionsalias: PulseConnectSecure
    Webbadress till Kusto-funktion: https://aka.ms/sentinelgithubparserspulsesecurevpn

    Leverantörsdokumentation/installationsanvisningar
    Konfigurera Syslog
    Stöds av Microsoft

    Qualys VM KnowledgeBase (KB) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API

    Extra konfiguration för Qualys VM KB

    Finns även i Qualys VM-lösningen
    Log Analytics-tabeller QualysKB_CL
    Kod för Azure-funktionsapp https://aka.ms/Sentinel-qualyskb-functioncode
    API-autentiseringsuppgifter
  • API-användarnamn
  • API-lösenord

  • Leverantörsdokumentation/installationsanvisningar
  • Användarhandbok för QualysVM-API:et
  • Distributionsinstruktioner för anslutning
  • Enkelklicksdistribution via en arm Azure Resource Manager mall (Azure Resource Manager)
  • Manuell distribution
  • Kusto-funktionsalias QualysKB
    Konfigurationsanvisningar för
    Kusto-funktionens URL/Parser
    https://aka.ms/Sentinel-qualyskb-parser
    Programinställningar
  • apiUsername
  • apiUsername
  • uri (efter region; se LISTAN ÖVER API-servrar). Följer schemat https://<API Server>/api/2.0 .
  • WorkspaceID
  • WorkspaceKey
  • filterParameters (lägg till i slutet av URI, avgränsade med & . Inga blanksteg.)
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    Extra konfiguration för Qualys VM KB

    1. Logga in på Qualys Vulnerability Management-konsolen med ett administratörskonto, välj fliken Användare och underfliken Användare.
    2. Välj den nedrullningsna menyn Nytt och välj Användare.
    3. Skapa ett användarnamn och lösenord för API-kontot.
    4. På fliken Användarroller ser du till att kontorollen är inställd på Manager och att åtkomst tillåts till GUI och API
    5. Logga ut från administratörskontot och logga in på konsolen med de nya API-autentiseringsuppgifterna för verifiering och logga sedan ut från API-kontot.
    6. Logga in på konsolen igen med ett administratörskonto och ändra API-kontona Användarroller, vilket tar bort åtkomsten till det grafiska användargränssnittet.
    7. Spara alla ändringar.

    Qualys Vulnerability Management (VM) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API

    Extra konfiguration för den virtuella Qualys-datorn
    Manuell distribution – när du har konfigurerat funktionsappen
    Log Analytics-tabeller QualysHostDetection_CL
    Kod för Azure-funktionsapp https://aka.ms/sentinelqualysvmazurefunctioncode
    API-autentiseringsuppgifter
  • API-användarnamn
  • API-lösenord

  • Leverantörsdokumentation/installationsanvisningar
  • Användarhandbok för QualysVM-API:et
  • Distributionsinstruktioner för anslutning
  • Enkelklicksdistribution via en arm Azure Resource Manager mall (Azure Resource Manager)
  • Manuell distribution
  • Programinställningar
  • apiUsername
  • apiUsername
  • uri (efter region; se LISTAN ÖVER API-servrar). Följer schemat https://<API Server>/api/2.0/fo/asset/host/vm/detection/?action=list&vm_processed_after= .
  • WorkspaceID
  • WorkspaceKey
  • filterParameters (lägg till i slutet av URI, avgränsade med & . Inga blanksteg.)
  • timeInterval (inställt på 5. Om du ändrar ändrar du utlösaren för funktionsappens timer därefter.)
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    Extra konfiguration för den virtuella Qualys-datorn

    1. Logga in på Qualys Vulnerability Management-konsolen med ett administratörskonto, välj fliken Användare och underfliken Användare.
    2. Välj den nedrullningsna menyn Nytt och välj Användare.
    3. Skapa ett användarnamn och lösenord för API-kontot.
    4. På fliken Användarroller ser du till att kontorollen är inställd på Manager och att åtkomst tillåts till GUI och API
    5. Logga ut från administratörskontot och logga in på konsolen med de nya API-autentiseringsuppgifterna för verifiering och logga sedan ut från API-kontot.
    6. Logga in på konsolen igen med ett administratörskonto och ändra API-kontona Användarroller, vilket tar bort åtkomsten till det grafiska användargränssnittet.
    7. Spara alla ändringar.

    Manuell distribution – när du har konfigurerat funktionsappen

    Konfigurera filen host.json

    På grund av den potentiellt stora mängden Qualys-värdidentifieringsdata som matas in kan det orsaka att körningstiden överskrider standardtids gränsen för funktionsappen på fem minuter. Öka standardtidslängden för timeout till högst 10 minuter under förbrukningsplanen för att ge funktionsappen mer tid att köra.

    1. I funktionsappen väljer du Funktionsappens namn och väljer App Service Editor sidan.
    2. Välj för att öppna redigeraren och välj sedan filen host.json under katalogen wwwroot.
    3. Lägg till raden "functionTimeout": "00:10:00", ovanför managedDependancy raden.
    4. Se till att SAVED visas i det övre högra hörnet av redigeraren och avsluta sedan redigeraren.

    Om en längre timeout-varaktighet krävs kan du överväga att uppgradera till App Service Plan.

    Salesforce Service Cloud (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API
    Log Analytics-tabeller SalesforceServiceCloud_CL
    Kod för Azure-funktionsapp https://aka.ms/Sentinel-SalesforceServiceCloud-functionapp
    API-autentiseringsuppgifter
  • Salesforce API-användarnamn
  • Salesforce API-lösenord
  • Salesforce-säkerhetstoken
  • Salesforce-konsumentnyckel
  • Salesforce-konsumenthemlighet

  • Leverantörsdokumentation/installationsanvisningar
    Utvecklarhandbok REST API Salesforce
    Under Konfigurera auktorisering använder du session-ID-metoden i stället för OAuth.
    Distributionsinstruktioner för anslutning
  • Enkelklicksdistribution via en arm Azure Resource Manager mall (Azure Resource Manager)
  • Manuell distribution
  • Kusto-funktionsalias SalesforceServiceCloud
    Konfigurationsanvisningar för
    Kusto-funktionens URL/Parser
    https://aka.ms/Sentinel-SalesforceServiceCloud-parser
    Programinställningar
  • SalesforceUser
  • SalesforcePass
  • SalesforceSecurityToken
  • SalesforceConsumerKey
  • SalesforceConsumerSecret
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    Säkerhetshändelser via äldre agent (Windows)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Tjänst-till-tjänst-integrering i Azure:
    Agentbaserade Log Analytics-anslutningar
    Log Analytics-tabeller SecurityEvents
    Stöds av Microsoft

    Mer information finns i Arbetsbokskonfiguration för oskyddade protokoll.

    Se även: Windows-säkerhet via AMA-anslutningsapp baserat på Azure Monitor Agent (AMA)

    Konfigurera anslutningsappen Security events/Windows-säkerhet Events för avvikande RDP-inloggningsidentifiering.

    SentinelOne (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API

    Extra konfiguration för SentinelOne
    Log Analytics-tabeller SentinelOne_CL
    Kod för Azure-funktionsapp https://aka.ms/Sentinel-SentinelOneAPI-functionapp
    API-autentiseringsuppgifter
  • SentinelOneAPIToken
  • SentinelOneUrl ( https://<SOneInstanceDomain>.sentinelone.net )

  • Leverantörsdokumentation/installationsanvisningar
  • https:// <SOneInstanceDomain> .sentinelone.net/api-doc/overview
  • Se anvisningarna nedan
  • Distributionsinstruktioner för anslutning
  • Enkelklicksdistribution via en arm Azure Resource Manager mall (Azure Resource Manager)
  • Manuell distribution
  • Kusto-funktionsalias SentinelOne
    Konfigurationsanvisningar för
    Kusto-funktionens URL/Parser
    https://aka.ms/Sentinel-SentinelOneAPI-parser
    Programinställningar
  • SentinelOneAPIToken
  • SentinelOneUrl
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    Extra konfiguration för SentinelOne

    Följ anvisningarna för att hämta autentiseringsuppgifterna.

    1. Logga in på SentinelOne-hanteringskonsolen med administratörsanvändarautentiseringsuppgifter.
    2. I hanteringskonsolen väljer du Inställningar.
    3. I vyn INSTÄLLNINGAR väljer du ANVÄNDARE
    4. Välj Ny användare.
    5. Ange informationen för den nya konsolanvändaren.
    6. I Roll väljer du Admin.
    7. Välj SPARA
    8. Spara autentiseringsuppgifterna för den nya användaren för användning i dataanslutningen.

    SonicWall Firewall (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Logga > Syslog
    Välj lokal lokal4 och ArcSight som Syslog-format.
    Stöds av SonicWall

    Sophos Cloud × (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamling
    Log Analytics-tabeller SophosCloudOptix_CL

    Leverantörsdokumentation/installationsanvisningar
    Integrera med Microsoft Sentineloch hoppa över det första steget.
    Sophos-frågeexempel
    Stöds av Sophos

    Sophos XG-brandväggen (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog
    Log Analytics-tabeller Syslog
    Kusto-funktionsalias: SophosXGFirewall
    Webbadress till Kusto-funktion: https://aka.ms/sentinelgithubparserssophosfirewallxg

    Leverantörsdokumentation/installationsanvisningar
    Lägga till en syslog-server
    Stöds av Microsoft

    Squadra Technologies secRMM

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamling
    Log Analytics-tabeller secRMM_CL

    Leverantörsdokumentation/installationsanvisningar
    administratörsguide för secRMM Microsoft Sentinel
    Stöds av Fraser

    Proxy (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Log Analytics-agent – anpassade loggar
    Log Analytics-tabeller SquidProxy_CL
    Kusto-funktionsalias: Proxy
    Url för Kusto-funktion https://aka.ms/Sentinel-squidproxy-parser
    Anpassad loggexempelfil: access.log eller cache.log
    Stöds av Microsoft

    Symantec Integrated Cyber Defense Exchange (ICDx)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamling
    Log Analytics-tabeller SymantecICDx_CL

    Leverantörsdokumentation/installationsanvisningar
    Konfigurera Microsoft Sentinel-vidarebefordrare (Log Analytics)
    Stöds av Broadcom Symantec

    Symantec ProxySG (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog
    Log Analytics-tabeller Syslog
    Kusto-funktionsalias: SymantecProxySG
    Webbadress till Kusto-funktion: https://aka.ms/sentinelgithubparserssymantecproxysg

    Leverantörsdokumentation/installationsanvisningar
    Skicka åtkomstloggar till en Syslog-server
    Stöds av Microsoft

    Symantec VIP (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog
    Log Analytics-tabeller Syslog
    Kusto-funktionsalias: SymantecVIP
    Webbadress till Kusto-funktion: https://aka.ms/sentinelgithubparserssymantecvip

    Leverantörsdokumentation/installationsanvisningar
    Konfigurera syslog
    Stöds av Microsoft

    Postcotic Secret Server (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Säker Syslog/CEF-loggning
    Stöds av Cotic

    Trend Micro Deep Security

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser
    Log Analytics-tabeller CommonSecurityLog
    Kusto-funktionsalias: TrendMicroDeepSecurity
    Url för Kusto-funktion https://aka.ms/TrendMicroDeepSecurityFunction

    Leverantörsdokumentation/installationsanvisningar
    Vidarebefordra djupsäkerhetshändelser till en Syslog- eller SIEM-server
    Stöds av Trend Micro

    Trend Micro TrendingPoint (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) över Syslog, med en Kusto-funktionsparser
    Log Analytics-tabeller CommonSecurityLog
    Kusto-funktionsalias: TrendMicroTippingPoint
    Url för Kusto-funktion https://aka.ms/Sentinel-trendmicrotippingpoint-function

    Leverantörsdokumentation/installationsanvisningar
    Skicka Syslog-meddelanden i ArcSight CEF Format v4.2-format.
    Stöds av Trend Micro

    Trend Micro Vision One (XDR) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API
    Log Analytics-tabeller TrendMicro_XDR_CL
    API-autentiseringsuppgifter
  • API-token

  • Leverantörsdokumentation/installationsanvisningar
  • Trend Micro Vision One API
  • Hämta API-nycklar för åtkomst från tredje part
  • Distributionsinstruktioner för anslutning Arm-mall (single-click deployment via Azure Resource Manager)
    Stöds av Trend Micro

    VMware Carbon Black Endpoint Standard (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API
    Log Analytics-tabeller CarbonBlackEvents_CL
    CarbonBlackAuditLogs_CL
    CarbonBlackNotifications_CL
    Kod för Azure-funktionsapp https://aka.ms/sentinelcarbonblackazurefunctioncode
    API-autentiseringsuppgifter API-åtkomstnivå (för gransknings- och händelseloggar):
  • API-ID
  • API-nyckel

    SIEM-åtkomstnivå (för meddelandehändelser):
  • SIEM API-ID
  • SIEM API-nyckel

  • Leverantörsdokumentation/installationsanvisningar
  • Dokumentation om API:et Carbon Black
  • Skapa en API-nyckel
  • Distributionsinstruktioner för anslutning
  • Arm-mall (single-click deployment via Azure Resource Manager)
  • Manuell distribution
  • Programinställningar
  • apiId
  • apiKey
  • WorkspaceID
  • WorkspaceKey
  • uri (efter region; se listan över alternativ. Följande schema: https://<API URL>.conferdeploy.net .)
  • timeInterval (inställd på 5)
  • SIEMapiId (vid inmatning av meddelandehändelser)
  • SIEMapiKey (vid inmatning av meddelandehändelser)
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    VMware ESXi (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog
    Log Analytics-tabeller Syslog
    Kusto-funktionsalias: VMwareESXi
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-vmwareesxi-parser

    Leverantörsdokumentation/installationsanvisningar
    Aktivera syslog på ESXi 3.5 och 4.x
    Konfigurera Syslog på ESXi-värdar
    Stöds av Microsoft

    WatchGuard Firebox (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Syslog
    Log Analytics-tabeller Syslog
    Kusto-funktionsalias: WatchGuardFirebox
    Webbadress till Kusto-funktion: https://aka.ms/Sentinel-watchguardfirebox-parser

    Leverantörsdokumentation/installationsanvisningar
    Microsoft Sentinel Integration Guide
    Stöds av WatchGuard-tekniker

    WireX Network Forensics Platform (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) via Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Kontakta WireX-supporten för att konfigurera din NFP-lösning för att skicka Syslog-meddelanden i CEF-format.
    Stöds av WireX-system

    Windows DNS-server (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure-tjänst-till-tjänst-integrering:
    Log Analytics-agentbaserade anslutningar
    Log Analytics-tabeller DnsEvents
    DnsInventory
    Stöds av Microsoft

    Windows vidarebefordrade händelser (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Integrering mellan tjänster i Azure:
    Azure Monitor agentbaserade anslutningar


    Ytterligare anvisningar för att distribuera anslutningsappen Windows vidarebefordrade händelser
    Förutsättningar Du måste ha Windows event collection (WEC) aktiverat och igång.
    Installera Azure Monitor på WEC-datorn.
    xPath-frågeprefix "ForwardedEvents!*"
    Log Analytics-tabeller WindowsEvents
    Stöds av Microsoft

    Ytterligare anvisningar för att distribuera anslutningsappen Windows vidarebefordrade händelser

    Vi rekommenderar att du installerar ASIM-parser (Advanced SIEM Information Model) för att säkerställa fullständigt stöd för data normalisering. Du kan distribuera dessa parsers från Azure-Sentinel GitHub-lagringsplatsen med knappen Deploy to Azure (Distribuera till Azure).

    Windows-brandvägg

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Tjänst-till-tjänst-integrering i Azure:
    Agentbaserade Log Analytics-anslutningar
    Log Analytics-tabeller WindowsFirewall
    Stöds av Microsoft

    Windows-säkerhet händelser via AMA

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Integrering mellan tjänster i Azure:
    Azure Monitor agentbaserade anslutningar
    xPath-frågeprefix "Säkerhet!*"
    Log Analytics-tabeller SecurityEvents
    Stöds av Microsoft

    Se även: Säkerhetshändelser via äldre agentanslutning.

    Konfigurera anslutningsappen Security events/Windows-säkerhet Events för avvikande RDP-inloggningsidentifiering

    Viktigt

    Avvikelseidentifiering av RDP-inloggning är för närvarande i offentlig förhandsversion. Den här funktionen tillhandahålls utan serviceavtal och rekommenderas inte för produktionsarbetsbelastningar. Mer information finns i Kompletterande villkor för användning av Microsoft Azure-förhandsversioner.

    Microsoft Sentinel kan använda maskininlärning (ML) för säkerhetshändelser för att identifiera avvikande Remote Desktop Protocol-inloggningsaktivitet (RDP). Scenarierna omfattar:

    • Onormal IP-adress – IP-adressen har sällan eller aldrig observerats under de senaste 30 dagarna

    • Ovanlig geoplats – IP-adress, ort, land och ASN har sällan eller aldrig observerats under de senaste 30 dagarna

    • Ny användare – en ny användare loggar in från en IP-adress och geoplats, båda eller någon av dessa förväntades inte visas baserat på data från de 30 dagarna före.

    Konfigurationsanvisningar

    1. Du måste samla in RDP-inloggningsdata (händelse-ID 4624) via anslutningsapparna säkerhetshändelser Windows-säkerhet datahändelser. Kontrollera att du har valt en händelseuppsättning förutom "Ingen" eller skapat en datainsamlingsregel som innehåller det här händelse-ID:t för att strömma till Microsoft Sentinel.

    2. Från Microsoft Sentinel-portalen väljer du Analys och sedan fliken Regelmallar. Välj regeln för avvikande RDP-inloggningsidentifiering (förhandsversion) och flytta skjutreglaget Status till Aktiverad.

      Anteckning

      Eftersom maskininlärningsalgoritmen kräver 30 dagars data för att skapa en baslinjeprofil för användarbeteende måste du tillåta att 30 dagars Windows-säkerhet-händelsedata samlas in innan några incidenter kan identifieras.

    Workplace from Facebook (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API

    Konfigurera webhooks
    Lägga till återanrops-URL i webhook-konfigurationen
    Log Analytics-tabeller Workplace_Facebook_CL
    Kod för Azure-funktionsapp https://aka.ms/Sentinel-WorkplaceFacebook-functionapp
    API-autentiseringsuppgifter
  • WorkplaceAppSecret
  • WorkplaceVerifyToken

  • Leverantörsdokumentation/installationsanvisningar
  • Konfigurera webhooks
  • Konfigurera behörigheter
  • Distributionsinstruktioner för anslutning
  • Enkelklicksdistribution via en arm Azure Resource Manager mall (Azure Resource Manager)
  • Manuell distribution
  • Kusto-funktionsalias Workplace_Facebook
    Konfigurationsanvisningar för
    Kusto-funktionens URL/Parser
    https://aka.ms/Sentinel-WorkplaceFacebook-parser
    Programinställningar
  • WorkplaceAppSecret
  • WorkplaceVerifyToken
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    Konfigurera webhooks

    1. Logga in på Workplace med administratörsanvändarautentiseringsuppgifter.
    2. I administratörspanelen väljer du Integreringar.
    3. I vyn Alla integreringar väljer du Skapa anpassad integrering.
    4. Ange namn och beskrivning och välj Skapa.
    5. I panelen Integreringsinformation visar du apphemligheten och kopierar den.
    6. I panelen Integreringsbehörigheter anger du alla läsbehörigheter. Mer information finns på behörighetssidan.

    Lägga till återanrops-URL i webhook-konfigurationen

    1. Öppna funktionsappens sida, gå till funktionslistan, välj Hämta funktions-URL och kopiera den.
    2. Gå tillbaka till Workplace från Facebook. I panelen Konfigurera webhooks anger du på varje flik återanrops-URL som den funktions-URL som du kopierade i det senaste steget och verifiera token som samma värde som du fick under den automatiska distributionen eller angavs under manuell distribution.
    3. Välj Spara.

    Zimperium Mobile Thread Defense (förhandsversion)

    Zimperium Mobile Threat Defense-dataanslutningsappen ansluter Zimperium-hotloggen till Microsoft Sentinel för att visa instrumentpaneler, skapa anpassade aviseringar och förbättra undersökningen. Den här anslutningsappen ger dig bättre inblick i organisationens mobila hotlandskap och förbättrar dina säkerhetsfunktioner.

    Mer information finns i Anslut Zimperium till Microsoft Sentinel.

    Anslutningsattribut Beskrivning
    Datainmatningsmetod API för Microsoft Sentinel-datainsamlare

    Konfigurera och ansluta Zimperium MTD
    Log Analytics-tabeller ZimperiumThreatLog_CL
    ZimperiumMitigationLog_CL

    Leverantörsdokumentation/installationsanvisningar
    Zimperiums kundsupportportal (inloggning krävs)
    Stöds av Zimperium

    Konfigurera och ansluta Zimperium MTD

    1. I zConsole väljer du Hantera i navigeringsfältet.
    2. Välj fliken Integreringar.
    3. Välj knappen Hotrapportering och sedan knappen Lägg till integreringar.
    4. Skapa integreringen:
      1. Från de tillgängliga integreringarna väljer du Microsoft Sentinel.
      2. Ange ditt arbetsyte-ID och primärnyckel och välj Nästa.
      3. Fyll i ett namn för din Microsoft Sentinel-integrering.
      4. Välj en filternivå för de hotdata som du vill skicka till Microsoft Sentinel.
      5. Välj Slutför.

    Zoomrapporter (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Azure Functions och REST API
    Log Analytics-tabeller Zoom_CL
    Kod för Azure-funktionsapp https://aka.ms/Sentinel-ZoomAPI-functionapp
    API-autentiseringsuppgifter
  • ZoomApiKey
  • ZoomApiSecret

  • Leverantörsdokumentation/installationsanvisningar
  • Hämta autentiseringsuppgifter med JWT med Zoom
  • Distributionsinstruktioner för anslutning
  • Arm-mall (single-click deployment via Azure Resource Manager)
  • Manuell distribution
  • Kusto-funktionsalias Zoom
    Konfigurationsanvisningar för
    Kusto-funktionens URL/Parser
    https://aka.ms/Sentinel-ZoomAPI-parser
    Programinställningar
  • ZoomApiKey
  • ZoomApiSecret
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (valfritt)
  • Stöds av Microsoft

    Zscaler

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Common Event Format (CEF) via Syslog
    Log Analytics-tabeller CommonSecurityLog

    Leverantörsdokumentation/installationsanvisningar
    Distributionsguide för Zscaler och Microsoft Sentinel
    Stöds av Zscaler

    Zscaler Private Access (ZPA) (förhandsversion)

    Anslutningsattribut Beskrivning
    Datainmatningsmetod Log Analytics-agent – anpassade loggar

    Extra konfiguration för privat Zscaler-åtkomst
    Log Analytics-tabeller ZPA_CL
    Kusto-funktionsalias: ZPAEvent
    Url för Kusto-funktion https://aka.ms/Sentinel-zscalerprivateaccess-parser

    Leverantörsdokumentation/installationsanvisningar
    Dokumentation om Zscaler Private Access
    Se även nedan
    Stöds av Microsoft

    Extra konfiguration för privat Zscaler-åtkomst

    Följ konfigurationsstegen nedan för att hämta Zscaler Private Access-loggar till Microsoft Sentinel. Mer information finns i dokumentationen Azure Monitor . Zscaler Private Access-loggar levereras via Log Streaming Service (LSS). Detaljerad information finns i LSS-dokumentationen.

    1. Konfigurera loggmottagare. När du konfigurerar en loggmottagare väljer du JSON som loggmall.

    2. Ladda ned konfigurationsfilen zpa.conf.

      wget -v https://aka.ms/sentinel-zscalerprivateaccess-conf -O zpa.conf
      
    3. Logga in på den server där du har installerat Azure Log Analytics-agenten.

    4. Kopiera zpa.conf till mappen /etc/opt/microsoft/omsagent/ workspace_id /conf/omsagent.d/.

    5. Redigera zpa.conf på följande sätt:

      1. Ange den port som du har angett för Zscaler-loggmottagare att vidarebefordra loggar till (rad 4)
      2. Ersätt workspace_id med det verkliga värdet för ditt arbetsyte-ID (raderna 14,15,16,19)
    6. Spara ändringarna och starta om Azure Log Analytics-agenten för Linux-tjänsten med följande kommando:

      sudo /opt/microsoft/omsagent/bin/service_control restart
      

    Du hittar värdet för ditt arbetsyte-ID på sidan för ZScaler Private Access-anslutning eller på agenthanteringssidan för Log Analytics-arbetsytan.

    Nästa steg

    Mer information finns i: