Microsoft Sentinel veri bağlayıcınızı bulma
Not
Azure Sentinel artık Microsoft Sentinel olarak anılmıştır ve önümüzdeki haftalarda bu sayfaları güncelleştiriyor olacağız. En son Microsoft güvenlik geliştirmeleri hakkında daha fazla bilgi.
Bu makalede, Microsoft Sentinel 'de veri bağlayıcıları dağıtma, genel dağıtım yordamlarına bağlantılarla birlikte tüm desteklenen, kullanıma hazır veri bağlayıcıları ve belirli bağlayıcılar için gereken ek adımlar listelenmektedir.
İpucu
Bazı veri bağlayıcıları yalnızca çözümler aracılığıyla dağıtılır. Daha fazla bilgi için bkz. Microsoft Sentinel Solutions Catalog. ayrıca, topluluk tarafından oluşturulan diğer veri bağlayıcılarını Microsoft Sentinel GitHub deposundabulabilirsiniz.
Bu kılavuz nasıl kullanılır?
İlk olarak, sağ taraftaki başlıklar menüsünde ürününüzün, hizmetinizin veya cihazınızın bağlayıcısını bulun ve seçin.
Her bağlayıcı için göreceğiniz bilgilerin ilk bölümü, veri alma yöntemidir. Burada görüntülenen Yöntem, veri kaynaklarınızı Microsoft Sentinel 'e bağlamak için gereken bilgilerin çoğunu içeren aşağıdaki genel dağıtım yordamlarından birine bir bağlantı olacaktır:
Veri alma yöntemi Yönergelerle bağlantılı Makale Azure hizmetten hizmete tümleştirme Azure, Windows, Microsoft ve Amazon hizmetlerine Bağlan Syslog üzerinden ortak olay biçimi (CEF) Cihazınızdan veya gerecinizden Microsoft Sentinel 'e CEF biçimli Günlükler alın Microsoft Sentinel veri toplayıcı API 'SI veri almak için veri kaynağınızı Microsoft Sentinel veri toplayıcı apı 'sine Bağlan Azure Işlevleri ve REST API Microsoft Sentinel 'i veri kaynağınıza bağlamak için Azure Işlevleri 'ni kullanma Syslog Syslog kullanarak Linux tabanlı kaynaklardan veri toplama Özel günlükler Log Analytics aracısıyla Microsoft Sentinel 'e özel günlük biçimlerinde veri toplayın Not
Azure hizmetten hizmete tümleştirme veri alma yöntemi, bağlayıcı türüne bağlı olarak makalesinin üç farklı bölümüne bağlantı sağlar. Her bağlayıcının aşağıdaki bölümü, bu makalenin bağlandığı bölümü belirler.
Belirli bir bağlayıcıyı dağıttığınızda, veri alma yöntemiyle bağlantılı ilgili makaleyi seçin ve bu makaledeki bilgileri tamamlamak için aşağıdaki ilgili bölümde yer alan bilgileri ve ek kılavuzu kullanın.
İpucu
Birçok veri Bağlayıcısı, ilgili analiz kuralları, çalışma kitapları ve PlayBook 'lar ile birlikte Microsoft Sentinel çözümününbir parçası olarak da dağıtılabilir. Daha fazla bilgi için bkz. Microsoft Sentinel Solutions Catalog.
Microsoft Sentinel Community tarafından daha fazla veri Bağlayıcısı sağlanır ve Azure Marketi 'nde bulunabilir. Topluluk veri bağlayıcıları belgeleri, bağlayıcıyı oluşturan kuruluşun sorumluluğundadır.
Listelenmeyen veya şu anda desteklenen bir veri kaynağınız varsa, kendi özel bağlayıcınızı da oluşturabilirsiniz. Daha fazla bilgi için bkz. Microsoft Sentinel özel bağlayıcılar oluşturmaya yönelik kaynaklar.
Önemli
Belirtilen Microsoft Sentinel veri bağlayıcıları Şu anda Önizleme aşamasındadır. Azure önizleme ek koşulları , Beta, önizleme veya henüz genel kullanıma sunulmayan Azure özelliklerine uygulanan ek yasal koşulları içerir.
Agari savunma ve marka koruması (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure Işlevleri ve REST API dağıtımdan önce: güvenlik Graph API etkinleştirin (isteğe bağlı). Dağıtımdan sonra: işlev uygulaması gerekli izinleri atayın |
| Log Analytics tabloları | agari_bpalerts_log_CL agari_apdtc_log_CL agari_apdpolicy_log_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/Sentinel-agari-functionapp |
| API kimlik bilgileri | |
| Satıcı belgeleri/ yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Uygulama ayarları | EnableSecurityGraphSharing değeri true olarak ayarlandıysa gereklidir (aşağıya bakın): |
| Desteklediği | Agari |
güvenlik Graph API etkinleştir (isteğe bağlı)
Önemli
Bu adımı gerçekleştirirseniz, veri bağlayıcınızı dağıtmadan önce bunu yapın.
agari İşlev Uygulaması, güvenlik Graph API aracılığıyla tehdit zekasını Microsoft Sentinel ile paylaşmanıza olanak sağlar. Bu özelliği kullanmak için, Sentinel Threat Intelligence platformları bağlayıcısını etkinleştirmeniz ve ayrıca Azure Active Directory bir uygulamayı kaydetmeniz gerekir.
bu işlem, İşlev Uygulaması dağıtımısırasında kullanabileceğiniz üç bilgi verir: Graph kiracı kimliği, Graph istemci kimliği ve Graph istemci parolası (yukarıdaki tabloda bulunan uygulama ayarlarına bakın).
İşlev Uygulaması gerekli izinleri atayın
Agari Bağlayıcısı, günlük erişimi zaman damgalarını depolamak için bir ortam değişkeni kullanır. Uygulamanın bu değişkene yazması için, sistem tarafından atanan kimliğe izinler atanmalıdır.
- Azure portal işlev uygulaması gidin.
- İşlev Uygulaması sayfasında, listeden İşlev Uygulaması seçin ve ardından İşlev Uygulaması gezinti menüsünde Ayarlar ' nın altında kimlik ' ü seçin.
- Sistem atandı sekmesinde durumu Açık olarak ayarlayın.
- Kaydet' i seçin ve bir Azure rol atamaları düğmesi görüntülenir. Kalem simgesini seçin.
- Azure rolü atamaları ekranında rol ataması Ekle' yi seçin. Kapsamı abonelik olarak ayarlayın, abonelik açılır listesinden aboneliğinizi seçin ve rolü uygulama yapılandırma veri sahibi olarak ayarlayın.
- Kaydet’i seçin.
Koyu Izlemeye göre AI analisti (AIA) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog üzerinden ortak olay biçimi (CEF) AI Analistinde CEF günlük iletmeyi yapılandırma |
| Log Analytics tabloları | CommonSecurityLog |
| Desteklenen: | Koyu izleme |
AI Analisti için CEF günlük iletmeyi yapılandırma
Syslog iletilerini CeF biçiminde Log Analytics aracısı aracılığıyla Azure çalışma alanınıza iletmek için Darktrace'i yapılandırma.
- Darktrace Threat Visualizer içinde, Yönetici altındaki ana menüde Sistem Yapılandırması sayfasına gidin.
- Sol menüden Modüller'i seçin ve kullanılabilir İş Akışı Tümleştirmeleri'nden Microsoft Sentinel'i seçin.
- Bir yapılandırma penceresi açılır. Microsoft Sentinel Syslog CEF'yi bulup Yeni'yi seçerek yapılandırma ayarlarını açık değilse ortaya çıkarabilirsiniz.
- Sunucu yapılandırması alanına günlük ileticinin konumunu girin ve isteğe bağlı olarak iletişim bağlantı noktasını değiştirebilirsiniz. Seçilen bağlantı noktasının 514 olarak ayarlanmış olduğundan ve ara güvenlik duvarları tarafından izin verilenler olduğundan emin olun.
- Uyarı eşiklerini, zaman farklarını veya ek ayarları gereken şekilde yapılandırma.
- Syslog söz dizimi üzerinde değişiklik yapmak için etkinleştirmek istediğiniz ek yapılandırma seçeneklerini gözden geçirebilirsiniz.
- Uyarı Gönder'i etkinleştirin ve değişikliklerinizi kaydedin.
AI Vectra Detect (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) AI Vectra Detect için CEF günlük iletmeyi yapılandırma |
| Log Analytics tablolarını | CommonSecurityLog |
| Desteklenen: | Vectra AI |
AI Vectra Detect için CEF günlük iletmeyi yapılandırma
Syslog iletilerini CEF biçiminde Log Analytics aracısı aracılığıyla Microsoft Sentinel çalışma alanınıza iletmek için Vectra (X Series) Aracısı'ı yapılandırma.
Vectra arabiriminden Bildirim Bildirimi'ne Ayarlar > Syslog yapılandırmasını düzenle'yi seçin. Bağlantıyı ayarlamak için aşağıdaki yönergeleri izleyin:
- Yeni hedef ekleme (günlük ileticinin ana bilgisayar adı)
- Bağlantı Noktasını 514 olarak ayarlayın
- Protokolü UDP olarak ayarlama
- Biçimi CEF olarak ayarlayın
- Günlük türlerini ayarlama (kullanılabilir tüm günlük türlerini seçin)
- Kaydet’i seçin
Test düğmesini seçerek bazı test olaylarının günlük ileticiye gönderilmesini zorlayabilirsiniz.
Daha fazla bilgi için Kullanıcı Arabirimini Algıla'daki kaynak sayfasından indirilebilen Cognito Detect Syslog Guide'a bakın.
Akamai Güvenlik Olayları (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Kusto işlev ayrıştırıcısı ile Syslog üzerinde Ortak Olay Biçimi (CEF) |
| Log Analytics tablolarını | CommonSecurityLog |
| Kusto işlevi diğer adı: | AkamaiEVENTMEvent |
| Kusto işlevi URL'si: | https://aka.ms/Sentinel-akamaisecurityevents-parser |
| Satıcı belgeleri/yükleme yönergeleri |
Güvenlik Bilgileri ve Olay Yönetimi (SIEM) tümleştirmesi yapılandırma CEF bağlayıcısı ayarlayın. |
| Desteklenen: | Akamai |
Alcide kAudit
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Microsoft Sentinel Veri Toplayıcı API'si |
| Log Analytics tablolarını | alcide_kaudit_activity_1_CL - Alcide kAudit etkinlik günlükleri alcide_kaudit_detections_1_CL - Alcide kAudit algılamaları alcide_kaudit_selections_count_1_CL - Alcide kAudit etkinlik sayıları alcide_kaudit_selections_details_1_CL - Alcide kAudit etkinlik ayrıntıları |
| Satıcı belgeleri/yükleme yönergeleri |
Alcide kAudit yükleme kılavuzu |
| Desteklenen: | Alcide |
Active Directory için Alsid
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Log Analytics aracısı - özel günlükler Alsid için ek yapılandırma |
| Log Analytics tablolarını | AlsidForADLog_CL |
| Kusto işlevi diğer adı: | afad_parser |
| Kusto işlevi URL'si: | https://aka.ms/Sentinel-alsidforad-parser |
| Desteklenen: | Alsid |
Alsid için ek yapılandırma
Syslog sunucusunu yapılandırma
İlk olarak AD için Alsid'in günlükleri gönderecek bir Linux Syslog sunucusuna ihtiyacınız olacaktır. Genellikle Ubuntu üzerinde rsyslog çalıştırarak.
Daha sonra bu sunucuyu istediğiniz gibi yapılandırabilirsiniz, ancak AFAD günlüklerini ayrı bir dosyada çıkarabilirsiniz. Alternatif olarak, Bir Hızlı Başlangıç şablonu kullanarak Syslog sunucusunu ve Microsoft aracıyı sizin için dağıtabilirsiniz. Şablonu kullanıyorsanız aracı yükleme yönergelerini atlayabilirsiniz.
Alsid'i Syslog sunucunuza günlük gönderecek şekilde yapılandırma
AD için Alsid portalında Sistem, Yapılandırma ve ardından Syslog'a gidin. Buradan, Syslog sunucunuza yönelik yeni bir Syslog uyarısı oluşturabilirsiniz.
Yeni bir Syslog uyarısı oluşturduktan sonra, günlüklerin sunucunuzda ayrı bir dosyada doğru toplanıp toplanmay olmadığını denetleyin. Örneğin, günlüklerinizi kontrol etmek için AFAD'deki Syslog uyarı yapılandırmasında Yapılandırmayı test edin düğmesini kullanabilirsiniz. Hızlı Başlangıç şablonunu kullandıysanız Syslog sunucusu varsayılan olarak UDP'de 514, TCP'de 1514 ve TLS olmadan 514 bağlantı noktasını dinler.
Amazon Web Hizmetleri
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure hizmet-hizmet tümleştirmesi: AWS Bağlan günlük verilerini Amazon Web Services için Microsoft Sentinel'i kullanın (En üstteki bağlayıcı makalesi) |
| Log Analytics tablolarını | AWSCloudTrail |
| Desteklenen: | Microsoft |
Amazon Web Services S3 (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: aws hizmet günlüğü verilerini alma Amazon Web Services için Microsoft Sentinel Bağlan (üst bağlayıcı makalesi) |
| Log Analytics tabloları | Awscses Izi Awsguardharcı AWSVPCFlow |
| Desteklediği | Microsoft |
Apache HTTP sunucusu
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Log Analytics Aracısı-özel Günlükler |
| Log Analytics tabloları | ApacheHTTPServer_CL |
| Kusto işlevi diğer adı: | ApacheHTTPServer |
| Kusto işlevi URL 'SI: | https://aka.ms/Sentinel-apachehttpserver-parser |
| Özel günlük örnek dosyası: | Access. log veya Error. log |
Apache Tomcat
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Log Analytics Aracısı-özel Günlükler |
| Log Analytics tabloları | Tomcat_CL |
| Kusto işlevi diğer adı: | TomcatEvent |
| Kusto işlevi URL 'SI: | https://aka.ms/Sentinel-ApacheTomcat-parser |
| Özel günlük örnek dosyası: | Access. log veya Error. log |
Aruba ClearPass (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Kusto işlev ayrıştırıcısı ile Syslog üzerinden ortak olay biçimi (CEF) |
| Log Analytics tabloları | CommonSecurityLog |
| Kusto işlevi diğer adı: | ArubaClearPass |
| Kusto işlevi URL 'SI: | https://aka.ms/Sentinel-arubaclearpass-parser |
| Satıcı belgeleri/ yükleme yönergeleri |
ClearPass 'i yapılandırmakiçin Aruba 'in yönergelerini izleyin. |
| Desteklediği | Microsoft |
Atlasme Confluence Audit (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure Işlevleri ve REST API |
| Log Analytics tabloları | Confluence_Audit_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/Sentinel-confluenceauditapi-functionapp |
| API kimlik bilgileri | |
| Satıcı belgeleri/ yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Kusto işlev diğer adı | ConfluenceAudit |
| Kusto işlevi URL 'SI/ ayrıştırıcı yapılandırma yönergeleri |
https://aka.ms/Sentinel-confluenceauditapi-parser |
| Uygulama ayarları | |
| Desteklediği | Microsoft |
Atlasme Jira denetimi (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure Işlevleri ve REST API |
| Log Analytics tabloları | Jira_Audit_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/Sentinel-jiraauditapi-functionapp |
| API kimlik bilgileri | |
| Satıcı belgeleri/ yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Kusto işlev diğer adı | Jırak denetimi |
| Kusto işlevi URL 'SI/ ayrıştırıcı yapılandırma yönergeleri |
https://aka.ms/Sentinel-jiraauditapi-parser |
| Uygulama ayarları | |
| Desteklediği | Microsoft |
Azure Active Directory
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: Azure Active Directory verileri Microsoft Sentinel 'e Bağlan (üst bağlayıcı makalesi) |
| Lisans önkoşulları/ maliyet bilgileri |
Diğer ücretler de uygulanabilir |
| Log Analytics tabloları | Signınlogs AuditLogs Aadnonınteractiveusersignınlogs Aadserviceprincipalsignınlogs Aadmanagedıdentitysignınlogs AADProvisioningLogs Adfssignınlogs |
| Desteklediği | Microsoft |
Azure Active Directory Kimlik Koruması
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: API tabanlı bağlantılar |
| Lisans önkoşulları/ maliyet bilgileri |
Azure AD Premium P2 aboneliği Diğer ücretler de uygulanabilir |
| Log Analytics tabloları | SecurityAlert |
| Desteklediği | Microsoft |
Azure etkinliği
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: Azure ilkesi tarafından yönetilen, Tanılama ayarları tabanlı bağlantılar Yeni Azure etkinlik bağlayıcısına yükselt |
| Log Analytics tabloları | AzureActivity |
| Desteklediği | Microsoft |
Yeni Azure etkinlik bağlayıcısına yükselt
Veri yapısı değişiklikleri
Bu bağlayıcı son zamanlarda etkinlik günlüğü olaylarını toplamak için arka uç mekanizmasını değiştirdi. Artık Tanılama ayarları ardışık düzeni kullanılıyor. Bu bağlayıcı için eski yöntemi kullanmaya devam ediyorsanız, daha iyi işlevsellik ve kaynak günlükleriyle daha fazla tutarlılık sağlayan yeni sürüme yükseltmeniz önemle önerilir. Aşağıdaki yönergelere bakın.
Tanılama ayarları yöntemi, eski metodun etkinlik günlüğü hizmetinden gönderdiği verileri gönderir, ancak AzureActivity tablosunun yapısına bazı değişiklikler yapmış olabilir.
Tanılama ayarları ardışık düzenine yapılan taşınmayla sonuçlanan bazı önemli geliştirmelerden bazıları şunlardır:
- İyileştirilmiş alma gecikmesi (15-20 dakika yerine 2-3 dakikalık oluşumdaki olay alımı).
- Güvenilirlik geliştirildi.
- Gelişmiş performans.
- Etkinlik günlüğü hizmeti tarafından günlüğe kaydedilen tüm olay kategorileri için destek (eski mekanizma yalnızca bir alt kümeyi destekler; Örneğin, hizmet durumu olayları desteği yoktur).
- Azure Ilkesiyle ölçeğinde yönetim.
Azure etkinlik günlüğü ve Tanılama ayarları ardışık düzenihakkında daha ayrıntılı bilgi Için bkz. Azure izleyici belgeleri .
Eski işlem hattı bağlantısını kes
Yeni Azure etkinlik günlüğü bağlayıcısını ayarlamadan önce, eski yöntemden mevcut aboneliklerin bağlantısını kesmeniz gerekir.
Microsoft Sentinel gezinti menüsünde veri bağlayıcıları' nı seçin. Bağlayıcılar listesinden Azure etkinliği' ni seçin ve ardından sağ alt köşedeki bağlayıcı sayfasını aç düğmesini seçin.
Yönergeler sekmesindeki yapılandırma bölümünde, 1. adım ' da, eski yönteme bağlı mevcut aboneliklerinizin listesini gözden geçirin (Bu nedenle, yeni ' ye hangi nesnelerin ekleneceğini bilmeniz gerekir) ve aşağıdaki Tümünü kes düğmesine tıklayarak bunların tümünü bir kez sökün.
Yukarıdaki tabloda bağlantılı yönergelerdenyeni bağlayıcıyı ayarlamaya devam edin.
Azure DDoS Koruması
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: Tanılama ayarları tabanlı bağlantılar |
| Lisans önkoşulları/ maliyet bilgileri |
Diğer ücretler de uygulanabilir |
| Log Analytics tabloları | AzureDiagnostics |
| Önerilen Tanılamalar | DDoSProtectionNotifications DDoSMitigationFlowLogs DDoSMitigationReports |
| Desteklediği | Microsoft |
Bulut için Microsoft Defender
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: bulut için Microsoft Defender 'daki güvenlik uyarılarını Bağlan (üst bağlayıcı makalesi) |
| Log Analytics tabloları | SecurityAlert |
| Desteklediği | Microsoft |
IoT için Microsoft Defender
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: API tabanlı bağlantılar |
| Log Analytics tabloları | SecurityAlert |
| Desteklediği | Microsoft |
Azure Güvenlik Duvarı
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: Tanılama ayarları tabanlı bağlantılar |
| Log Analytics tabloları | AzureDiagnostics |
| Önerilen Tanılamalar | AzureFirewallApplicationRule AzureFirewallNetworkRule AzureFirewallDnsProxy |
| Desteklediği | Microsoft |
Azure Information Protection
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme |
| Log Analytics tabloları | InformationProtectionLogs_CL |
| Desteklediği | Microsoft |
Daha fazla bilgi için Azure Information Protection belgelerinebakın.
Azure Key Vault
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: Azure ilkesi tarafından yönetilen, Tanılama ayarları tabanlı bağlantılar |
| Log Analytics tabloları | KeyVaultData |
| Desteklediği | Microsoft |
Azure Kubernetes Service (AKS)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: Azure ilkesi tarafından yönetilen, Tanılama ayarları tabanlı bağlantılar |
| Log Analytics tabloları | kuin-apiserver kuin-denetim Kume-denetim-yönetici kuin-Controller-Manager kuin-Scheduler küme-otomatik Scaler Guard |
| Desteklediği | Microsoft |
Azure SQL Veritabanları
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: Azure ilkesi tarafından yönetilen, Tanılama ayarları tabanlı bağlantılar Azure SQL ve Microsoft Sentinel SQL paas çözümleri için de kullanılabilir |
| Log Analytics tabloları | SQLSecurityAuditEvents Sqlinsıghts Otomatik olarak ayarlama QueryStoreWaitStatistics Hatalar DatabaseWaitStatistics Zaman aşımları Bloklar Kilitlenmeler Temel Instanceandappadvanced WorkloadManagement Devopsoperationsaudıt |
| Desteklediği | Microsoft |
Azure Depolama Hesabı
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: Tanılama ayarları tabanlı bağlantılar Depolama hesabı Tanılama Ayarları Yapılandırması hakkında notlar |
| Log Analytics tabloları | Storagebloblogları StorageQueueLogs StorageTableLogs StorageFileLogs |
| Önerilen Tanılamalar | Hesap kaynağı Blob/kuyruk/tablo/dosya kaynakları |
| Desteklediği | Microsoft |
Depolama hesabı Tanılama Ayarları Yapılandırması hakkında notlar
Depolama hesabı (üst) kaynağı, her bir depolama türü için bu diğer (alt) kaynakları içerir: dosyalar, tablolar, kuyruklar ve Bloblar.
Bir depolama hesabı için tanılamayı yapılandırırken, sırasıyla şunları seçmeniz ve yapılandırmanız gerekir:
- Ana hesap kaynağı, işlem ölçümünü dışarı aktarılıyor.
- Her bir alt depolama türü, tüm günlükleri ve ölçümleri dışa aktararak kaynakları (yukarıdaki tabloya bakın).
Yalnızca gerçekten kaynaklarını tanımladığınız depolama türlerini görürsünüz.
Azure Web Uygulaması Güvenlik Duvarı (WAF)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: Tanılama ayarları tabanlı bağlantılar |
| Log Analytics tabloları | AzureDiagnostics |
| Önerilen Tanılamalar | Application Gateway Front Door CDN waf ilkesi |
| Desteklediği | Microsoft |
Barracuda CloudGen Firewall
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog |
| Log Analytics tabloları | Syslog |
| Kusto işlevi diğer adı: | CGFWFirewallActivity |
| Kusto işlevi URL 'SI: | https://aka.ms/Sentinel-barracudacloudfirewall-function |
| Satıcı belgeleri/ yükleme yönergeleri |
https://aka.ms/Sentinel-barracudacloudfirewall-connector |
| Desteklediği | Barracuda |
Barracuda WAF
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Log Analytics Aracısı-özel Günlükler |
| Log Analytics tabloları | Syslog |
| Satıcı belgeleri/ yükleme yönergeleri |
https://aka.ms/asi-barracuda-connector |
| Desteklediği | Barracuda |
DAHA ıyı Mobile Threat Defense (MTD) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Microsoft Sentinel veri toplayıcı API 'SI |
| Log Analytics tabloları | BetterMTDDeviceLog_CL BetterMTDIncidentLog_CL BetterMTDAppLog_CL BetterMTDNetflowLog_CL |
| Satıcı belgeleri/ yükleme yönergeleri |
DAHA ıyı MTD belgeleri Microsoft Sentinel 'e bildirilen olayları tanımlayan tehdit Ilkesi kurulumu:
|
| Desteklediği | Better Mobile |
Beyond Security beSECURE
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Microsoft Sentinel veri toplayıcı API 'SI |
| Log Analytics tabloları | beSECURE_ScanResults_CL beSECURE_ScanEvents_CL beSECURE_Audit_CL |
| Satıcı belgeleri/ yükleme yönergeleri |
Tümleştirme menüsüne erişin:
|
| Desteklediği | Güvenlik ötesinde |
BlackBerry CylancePROTECT (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog |
| Log Analytics tabloları | Syslog |
| Kusto işlevi diğer adı: | CylancePROTECT |
| Kusto işlevi URL 'SI: | https://aka.ms/Sentinel-cylanceprotect-parser |
| Satıcı belgeleri/ yükleme yönergeleri |
Cyleme Syslog Kılavuzu |
| Desteklediği | Microsoft |
Broadcom Symantec veri kaybı önleme (DLP) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Kusto işlev ayrıştırıcısı ile Syslog üzerinden ortak olay biçimi (CEF) |
| Log Analytics tabloları | CommonSecurityLog |
| Kusto işlevi diğer adı: | SymantecDLP |
| Kusto işlevi URL'si: | https://aka.ms/Sentinel-symantecdlp-parser |
| Satıcı belgeleri/yükleme yönergeleri |
Syslog Server'da Günlüğü Yapılandırma eylemi |
| Desteklenen: | Microsoft |
Denetim Noktası
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) Check Point çözümünden kullanılabilir |
| Log Analytics tablolarını | CommonSecurityLog |
| Satıcı belgeleri/yükleme yönergeleri |
Günlük Dışarı Aktaran - Check Point Dışarı Aktarma |
| Desteklenen: | Denetim Noktası |
Cisco ASA
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) Cisco ASA çözümünde kullanılabilir |
| Log Analytics tablolarını | CommonSecurityLog |
| Satıcı belgeleri/yükleme yönergeleri |
Cisco ASA Serisi CLI Yapılandırma Kılavuzu |
| Desteklenen: | Microsoft |
Cisco Firepower eStreamer (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) Cisco Firepower eStreamer için ek yapılandırma |
| Log Analytics tablolarını | CommonSecurityLog |
| Satıcı belgeleri/yükleme yönergeleri |
Sentinel İşlemleri için eStreamer eNcore Kılavuzu |
| Desteklenen: | Cisco |
Cisco Firepower eStreamer için ek yapılandırma
Firepower eNcore istemcisini yükleme
Firepower eNcore eStreamer istemcisini yükleyin ve yapılandırın. Daha fazla bilgi için tam Cisco yükleme kılavuzuna bakın.GitHub'den Firepower Bağlayıcısı'GitHub
Microsoft Sentinel için Firepower eNcore bağlayıcısı'nın en son sürümünü Cisco GitHub indirin. python3 kullanmayı planlıyorsanız python3 eStreamer bağlayıcısı kullanın.Azure/VM IP Adresini kullanarak pkcs12 dosyası oluşturma
System > Integration > eStreamer altında Firepower'ta VM örneğinin genel IP'sini kullanarak bir pkcs12 sertifikası oluşturun. Daha fazla bilgi için yükleme kılavuzuna bakın.Azure/VM İstemcisi ile FMC Arasındaki Bağlantıları Test Edin
FmC'den pkcs12 dosyasını Azure/VM örneğine kopyalayın ve bağlantı kurula olduğundan emin olmak için test yardımcı programını (./encore.sh test) çalıştırın. Daha fazla bilgi için kurulum kılavuzuna bakın.Aracıya veri akışı yapmak için eNcore'ı yapılandırma
eNcore'u TCP üzerinden Log Analytics Aracısı'nın veri akışı için yapılandırma. Bu yapılandırma varsayılan olarak etkinleştirilmelidir, ancak ağ güvenlik duruşuna bağlı olarak ek bağlantı noktaları ve akış protokolleri yalıtabilirsiniz. Verileri dosya sistemine kaydetmek de mümkündür. Daha fazla bilgi için bkz. eNcore yapılandırma.
Cisco Meraki (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog Cisco ISE çözümünde kullanılabilir |
| Log Analytics tablolarını | Syslog |
| Kusto işlevi diğer adı: | CiscoMeraki |
| Kusto işlevi URL'si: | https://aka.ms/Sentinel-ciscomeraki-parser |
| Satıcı belgeleri/yükleme yönergeleri |
Meraki Cihaz Raporlama belgeleri |
| Desteklenen: | Microsoft |
Cisco Umbrella (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure İşlevleri ve REST API Cisco Umbrella çözümünde kullanılabilir |
| Log Analytics tablolarını | Cisco_Umbrella_dns_CL Cisco_Umbrella_proxy_CL Cisco_Umbrella_ip_CL Cisco_Umbrella_cloudfirewall_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/Sentinel-CiscoUmbrellaConn-functionapp |
| API kimlik bilgileri | |
| Satıcı belgeleri/yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Kusto işlev diğer adı | Cisco_Umbrella |
| Kusto işlevi URL 'SI/ ayrıştırıcı yapılandırma yönergeleri |
https://aka.ms/Sentinel-ciscoumbrella-function |
| Uygulama ayarları | |
| Desteklediği | Microsoft |
Cisco Birleşik Bilgi Işlem sistemi (UCS) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog |
| Log Analytics tabloları | Syslog |
| Kusto işlevi diğer adı: | Cıcoucs |
| Kusto işlevi URL 'SI: | https://aka.ms/Sentinel-ciscoucs-function |
| Satıcı belgeleri/ yükleme yönergeleri |
Cisco UCS-Cisco için Syslog 'ı ayarlama |
| Desteklediği | Microsoft |
Citrix Analytics (Güvenlik)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Microsoft Sentinel veri toplayıcı API 'SI |
| Log Analytics tabloları | CitrixAnalytics_SAlerts_CL |
| Satıcı belgeleri/ yükleme yönergeleri |
Microsoft Sentinel 'e Bağlan Citrix |
| Desteklediği | Citrix sistemleri |
Citrix Web uygulaması güvenlik duvarı (WAF) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog üzerinden ortak olay biçimi (CEF) |
| Log Analytics tabloları | CommonSecurityLog |
| Satıcı belgeleri/ yükleme yönergeleri |
WAF 'yi yapılandırmak için bkz. NetScaler Ile WIKI-WAF yapılandırmasını destekleme. CEF günlüklerini yapılandırmak için bkz. uygulama güvenlik duvarında CEF günlüğü desteği. Günlükleri ara sunucuya iletmek için bkz. Denetim günlüğü Için CITRIX ADC gereç yapılandırma. |
| Desteklediği | Citrix sistemleri |
Bilni dili (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Microsoft Sentinel veri toplayıcı API 'SI |
| Log Analytics tabloları | CognniIncidents_CL |
| Satıcı belgeleri/ yükleme yönergeleri |
bilni Bağlan
|
| Desteklediği | Bilni dili |
SAP için sürekli tehdit Izleme (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Yalnızca SAP çözümü Için sürekli tehdit izleme yüklendikten sonra kullanılabilir |
| Log Analytics tabloları | Bkz. Microsoft SENTINEL sap çözüm günlükleri başvurusu |
| Satıcı belgeleri/ yükleme yönergeleri |
SAP sürekli tehdit izlemeyi dağıtma |
| Desteklediği | Microsoft |
siark Enterprise parola kasası (epv) olayları (önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog üzerinden ortak olay biçimi (CEF) |
| Log Analytics tabloları | CommonSecurityLog |
| Satıcı belgeleri/ yükleme yönergeleri |
Güvenlik bilgileri ve olay yönetimi (SıEM) uygulamaları |
| Desteklediği | Siark |
Cyberpion güvenlik günlükleri (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Microsoft Sentinel veri toplayıcı API 'SI |
| Log Analytics tabloları | CyberpionActionItems_CL |
| Satıcı belgeleri/ yükleme yönergeleri |
Cyberpion aboneliği edinme Sipion güvenlik uyarılarını Microsoft Sentinel 'e tümleştirme |
| Desteklediği | Sipion |
DNS (Önizleme)
bkz. Windows DNS sunucusu (önizleme).
Dynamics 365
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: API tabanlı bağlantılar Microsoft Sentinel 4 Dynamics 365 çözümünün bir parçası olarak da kullanılabilir |
| Lisans önkoşulları/ maliyet bilgileri |
Diğer ücretler de uygulanabilir |
| Log Analytics tabloları | Dynamics365Activity |
| Desteklediği | Microsoft |
ESET Enterprise denetçisi (önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure Işlevleri ve REST API API kullanıcısı oluşturma |
| Log Analytics tabloları | ESETEnterpriseInspector_CL |
| API kimlik bilgileri | |
| Satıcı belgeleri/ yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklama dağıtımı |
| Desteklediği | ESET |
API kullanıcısı oluşturma
- Bir yönetici hesabıyla ESET güvenlik yönetimi merkezi/ESET koruma konsolunda oturum açın, diğer sekmesini ve Kullanıcılar alt sekmesini seçin.
- Yeni Ekle düğmesini seçin ve Yerel Kullanıcı ekleyin.
- API hesabı için yeni bir kullanıcı oluşturun. Isteğe bağlı: Algılanan algılamaları sınırlamak için Tümü dışında bir giriş grubu seçin.
- izin kümeleri sekmesinde Enterprise denetçisi gözden geçiren izin kümesini atayın.
- Yönetici hesabının oturumunu kapatın ve doğrulama için yeni API kimlik bilgileriyle konsolunda oturum açın ve ardından API hesabının oturumunu kapatın.
ESET güvenlik Yönetim Merkezi (SMC) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog Toplanacak ESET günlüklerini yapılandırma OMS aracısını, bir API biçiminde ESET SMC verilerini geçirecek şekilde yapılandırma OMS Aracısı yapılandırmasını, OMS. api. ESET ve ayrıştırılacak verileri Ayrıştır olarak değiştirin Otomatik yapılandırmayı devre dışı bırak ve aracıyı yeniden Başlat |
| Log Analytics tabloları | eset_CL |
| Satıcı belgeleri/ yükleme yönergeleri |
ESET Syslog sunucu belgeleri |
| Desteklediği | ESET |
Toplanacak ESET günlüklerini yapılandırma
Rsyslog 'yi, ESET SMC IP adresinizdeki günlükleri kabul edecek şekilde yapılandırın.
sudo -i
# Set ESET SMC source IP address
export ESETIP={Enter your IP address}
# Create rsyslog configuration file
cat > /etc/rsyslog.d/80-remote.conf << EOF
\$ModLoad imudp
\$UDPServerRun 514
\$ModLoad imtcp
\$InputTCPServerRun 514
\$AllowedSender TCP, 127.0.0.1, $ESETIP
\$AllowedSender UDP, 127.0.0.1, $ESETIP user.=alert;user.=crit;user.=debug;user.=emerg;user.=err;user.=info;user.=notice;user.=warning @127.0.0.1:25224
EOF
# Restart rsyslog
systemctl restart rsyslog
OMS aracısını, bir API biçiminde ESET SMC verilerini geçirecek şekilde yapılandırma
ESET verilerini kolayca tanımak için, Microsoft Sentinel sorgunuzu basitleştirmek ve hızlandırmak üzere aracıyı ayrı bir tabloya gönderin ve aracıda ayrıştırın.
/Etc/opt/Microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.conf dosyasında, match oms.** türü Ile değiştirerek verileri API nesneleri olarak gönder bölümünü değiştirin out_oms_api .
Aşağıdaki kod, tam match oms.** bölüm örneğidir:
<match oms.** docker.**>
type out_oms_api
log_level info
num_threads 5
run_in_background false
omsadmin_conf_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsadmin.conf
cert_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.crt
key_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.key
buffer_chunk_limit 15m
buffer_type file
buffer_path /var/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/state/out_oms_common*.buffer
buffer_queue_limit 10
buffer_queue_full_action drop_oldest_chunk
flush_interval 20s
retry_limit 10
retry_wait 30s
max_retry_wait 9m
</match>
OMS Aracısı yapılandırmasını, OMS. api. ESET ve ayrıştırılacak verileri Ayrıştır olarak değiştirin
/Etc/opt/Microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.d/syslog.conf dosyasını değiştirin.
Örnek:
<source>
type syslog
port 25224
bind 127.0.0.1
protocol_type udp
tag oms.api.eset
</source>
<filter oms.api.**>
@type parser
key_name message
format /(?<message>.*?{.*})/
</filter>
<filter oms.api.**>
@type parser
key_name message
format json
</filter>
Otomatik yapılandırmayı devre dışı bırak ve aracıyı yeniden Başlat
Örnek:
# Disable changes to configuration files from Portal
sudo su omsagent -c 'python /opt/microsoft/omsconfig/Scripts/OMS_MetaConfigHelper.py --disable'
# Restart agent
sudo /opt/microsoft/omsagent/bin/service_control restart
# Check agent logs
tail -f /var/opt/microsoft/omsagent/log/omsagent.log
Dosyaları bağlayıcıya göndermek için ESET SMC 'ı yapılandırma
, BSD stilini ve JSON biçimini kullanarak ESET günlüklerini yapılandırın.
- Syslog Sunucu yapılandırması ana bilgisayarı (bağlayıcınızı) yapılandırma, BSD biçimlendirme ve aktarım TCP
- Günlüğe kaydetme bölümüne gidin ve JSON 'ı etkinleştirin
Daha fazla bilgi için, ESET belgelerine bakın.
Sınavı gelişmiş analiz (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog |
| Log Analytics tabloları | Syslog |
| Kusto işlevi diğer adı: | Sınava mevent |
| Kusto işlevi URL 'SI: | https://aka.ms/Sentinel-Exabeam-parser |
| Satıcı belgeleri/ yükleme yönergeleri |
Gelişmiş analiz sistemi etkinlik bildirimlerini yapılandırma |
| Desteklediği | Microsoft |
ExtraHop Reveal(x)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog üzerinden ortak olay biçimi (CEF) |
| Log Analytics tabloları | CommonSecurityLog |
| Satıcı belgeleri/ yükleme yönergeleri |
ExtraHop algılama SıEM Bağlayıcısı |
| Desteklediği | ExtraHop |
F5 BIG-IP
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Microsoft Sentinel veri toplayıcı API 'SI |
| Log Analytics tablolarını | F5Telemetry_LTM_CL F5Telemetry_system_CL F5Telemetry_ASM_CL |
| Satıcı belgeleri/yükleme yönergeleri |
F5 BIG-IP'yi Microsoft Sentinel ile tümleştirme |
| Desteklenen: | F5 Networks |
F5 Ağları (ASM)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) |
| Log Analytics tablolarını | CommonSecurityLog |
| Satıcı belgeleri/yükleme yönergeleri |
Uygulama Güvenliği Olay Günlüğünü Yapılandırma |
| Desteklenen: | F5 Networks |
Forcepoint Cloud Access Güvenlik Aracısı (CASB) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) |
| Log Analytics tablolarını | CommonSecurityLog |
| Satıcı belgeleri/yükleme yönergeleri |
Forcepoint CASB ve Microsoft Sentinel |
| Desteklenen: | Forcepoint |
Forcepoint Cloud Security Gateway (CSG) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) |
| Log Analytics tablolarını | CommonSecurityLog |
| Satıcı belgeleri/yükleme yönergeleri |
Forcepoint Cloud Security Gateway ve Microsoft Sentinel |
| Desteklenen: | Forcepoint |
Forcepoint Veri Kaybı Önleme (DLP) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Microsoft Sentinel Veri Toplayıcı API'si |
| Log Analytics tablolarını | ForcepointDLPEvents_CL |
| Satıcı belgeleri/yükleme yönergeleri |
Forcepoint Veri Kaybı Önleme ve Microsoft Sentinel |
| Desteklenen: | Forcepoint |
Forcepoint Yeni Nesil Güvenlik Duvarı (NGFW) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) |
| Log Analytics tablolarını | CommonSecurityLog |
| Satıcı belgeleri/yükleme yönergeleri |
Forcepoint Yeni Nesil Güvenlik Duvarı ve Microsoft Sentinel |
| Desteklenen: | Forcepoint |
CEF için ForgeRock Ortak Denetimi (CAUD) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) |
| Log Analytics tablolarını | CommonSecurityLog |
| Satıcı belgeleri/yükleme yönergeleri |
Önce bunu yükleyin! Microsoft Sentinel için ForgeRock Ortak Denetimi (CAUD) |
| Desteklenen: | ForgeRock |
Fortinet
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) Fortinet günlüklerini günlük ileticiye gönderme Fortinet Fortigate çözümünde kullanılabilir |
| Log Analytics tablolarını | CommonSecurityLog |
| Satıcı belgeleri/yükleme yönergeleri |
Fortinet Belge Kitaplığı Sürümü seçin ve El Kitabı ve Günlük İletiSi Başvurusu PDF'lerini kullanın. |
| Desteklenen: | Fortinet |
Fortinet günlüklerini günlük ileticiye gönderme
Fortinet aletinizin CLI'sını açın ve aşağıdaki komutları çalıştırın:
config log syslogd setting
set status enable
set format cef
set port 514
set server <ip_address_of_Forwarder>
end
- Sunucu ip adresini günlük ileticinin IP adresiyle değiştirin.
- Syslog bağlantı noktasını 514 olarak veya ileticide Syslog daemon'da ayarlanmış bağlantı noktasını ayarlayın.
- FortiOS sürümlerinin başlarında CEF biçimini etkinleştirmek için csv devre dışı bırakma komut kümesi çalıştırmanız gerekir.
Google Çalışma Alanı (G-Suite) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure İşlevleri ve REST API Google Reports API'si için ek yapılandırma |
| Log Analytics tablolarını | GWorkspace_ReportsAPI_admin_CL GWorkspace_ReportsAPI_calendar_CL GWorkspace_ReportsAPI_drive_CL GWorkspace_ReportsAPI_login_CL GWorkspace_ReportsAPI_mobile_CL GWorkspace_ReportsAPI_token_CL GWorkspace_ReportsAPI_user_accounts_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/Sentinel-GWorkspaceReportsAPI-functionapp |
| API kimlik bilgileri | |
| Satıcı belgeleri/yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Kusto işlev diğer adı | GWorkspaceActivityReports |
| Kusto işlevi URL'si/ Ayrıştırıcı yapılandırma yönergeleri |
https://aka.ms/Sentinel-GWorkspaceReportsAPI-parser |
| Uygulama ayarları | |
| Desteklenen: | Microsoft |
Google Reports API'si için ek yapılandırma
Web http://localhost:8081/ uygulaması kimlik bilgilerini oluştururken Yetkili yeniden yönlendirme URL'leri altına ekleyin.
- credentials.json'u almak için yönergeleri izleyin.
- Google pickle dizesini almak için bu Python betiği (credentials.json ile aynı yolda) çalıştırın.
- Pickle dize çıkışını tek tırnak içine alın ve kaydedin. İşlev Uygulamasını dağıtmak için gerekli olacak.
Illusive Attack Management System (AMS) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) |
| Log Analytics tablolarını | CommonSecurityLog |
| Satıcı belgeleri/yükleme yönergeleri |
Illusive Networks Yönetici Kılavuzu |
| Desteklenen: | Illusive Networks |
Imperva WAF Gateway (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) Imperva Cloud WAF çözümünde kullanılabilir |
| Log Analytics tablolarını | CommonSecurityLog |
| Satıcı belgeleri/yükleme yönergeleri |
Microsoft Sentinel'de Imperva WAF Ağ Geçidi Uyarı Günlüğünü Etkinleştirme Adımları |
| Desteklenen: | Imperva |
Infoblox Ağ Kimliği İşletim Sistemi (NIOS) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog InfoBlox Threat Defense çözümünde kullanılabilir |
| Log Analytics tablolarını | Syslog |
| Kusto işlevi diğer adı: | InfobloxNIOS |
| Kusto işlevi URL'si: | https://aka.ms/sentinelgithubparsersinfoblox |
| Satıcı belgeleri/yükleme yönergeleri |
NIOS SNMP ve Syslog Dağıtım Kılavuzu |
| Desteklenen: | Microsoft |
Juniper SRX (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog |
| Log Analytics tablolarını | Syslog |
| Kusto işlevi diğer adı: | JuniperSRX |
| Kusto işlevi URL'si: | https://aka.ms/Sentinel-junipersrx-parser |
| Satıcı belgeleri/yükleme yönergeleri |
SRX Dal Cihazları için Trafik Günlüğünü (Güvenlik İlkesi Günlükleri) Yapılandırma Sistem Günlüğünü Yapılandırma |
| Desteklenen: | Juniper Networks |
Lookout Mobile Threat Defense (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure İşlevleri ve REST API Yalnızca Microsoft Sentinel için Lookout Mobile Threat Defense çözümünü yükledikten sonra kullanılabilir |
| Log Analytics tablolarını | Lookout_CL |
| API kimlik bilgileri | |
| Satıcı belgeleri/yükleme yönergeleri |
|
| Desteklenen: | Lookout |
Microsoft 365 Defender
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure hizmetten hizmete tümleştirme: Bağlan Microsoft Sentinel'Microsoft 365 Defender veri depolama (Üst bağlayıcı makalesi) |
| Lisans önkoşulları/ Maliyet bilgileri |
Microsoft 365 Defender için geçerli lisans |
| Log Analytics tablolarını | Uyarı: SecurityAlert SecurityIncident Uç nokta olayları için Defender: DeviceEvents DeviceFileEvents DeviceImageLoadEvents Deviceınfo DeviceLogonEvents DeviceNetworkEvents DeviceNetworkInfo DeviceProcessEvents DeviceRegistryEvents DeviceFileCertificateInfo Office 365 için Defender: EmailAttachmentInfo EmailUrlInfo EmailEvents EmailPostDeliveryEvents |
| Desteklenen: | Microsoft |
Microsoft 365 Insider Risk Management (IRM) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure hizmet-hizmet tümleştirmesi: API tabanlı bağlantılar Microsoft 365 Insider Risk Management çözümünde de kullanılabilir |
| Lisans ve diğer önkoşullar |
|
| Log Analytics tablolarını | SecurityAlert |
| Veri sorgusu filtresi | SecurityAlert\| where ProductName == "Microsoft 365 Insider Risk Management" |
| Desteklenen: | Microsoft |
Microsoft Defender for Cloud Apps
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure hizmet-hizmet tümleştirmesi: API tabanlı bağlantılar Daha Cloud Discovery için Cloud Apps için Microsoft Defender'da SIEM olarak Microsoft Sentinel'i etkinleştirin |
| Log Analytics tablolarını | SecurityAlert - uyarılar için McasShadowItReporting - Cloud Discovery için |
| Desteklenen: | Microsoft |
Uç nokta için Microsoft Defender
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure hizmet-hizmet tümleştirmesi: API tabanlı bağlantılar |
| Lisans önkoşulları/ Maliyet bilgileri |
Uç nokta dağıtımı için Microsoft Defender için geçerli lisans |
| Log Analytics tablolarını | SecurityAlert |
| Desteklenen: | Microsoft |
Kimlik için Microsoft Defender
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure hizmet-hizmet tümleştirmesi: API tabanlı bağlantılar |
| Log Analytics tablolarını | SecurityAlert |
| Desteklenen: | Microsoft |
Office 365 için Microsoft Defender
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure hizmet-hizmet tümleştirmesi: API tabanlı bağlantılar |
| Lisans önkoşulları/ Maliyet bilgileri |
ATP Plan 2'yi Office 365 lisansınız olmalıdır |
| Log Analytics tablolarını | SecurityAlert |
| Desteklenen: | Microsoft |
Microsoft Office 365
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure hizmet-hizmet tümleştirmesi: API tabanlı bağlantılar |
| Lisans önkoşulları/ Maliyet bilgileri |
Dağıtım Office 365 Microsoft Sentinel çalışma alanınız ile aynı kiracıda yer alamalısınız. Diğer ücretler uygulanabilir |
| Log Analytics tablolarını | OfficeActivity |
| Desteklenen: | Microsoft |
Morphisec UTPP (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Kusto işlev ayrıştırıcısı ile Syslog üzerinde Ortak Olay Biçimi (CEF) |
| Log Analytics tablolarını | CommonSecurityLog |
| Kusto işlevi diğer adı: | Morphisec |
| Kusto işlevi URL'si | https://aka.ms/Sentinel-Morphiescutpp-parser |
| Desteklenen: | Morphisec |
Netskope (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure İşlevleri ve REST API |
| Log Analytics tablolarını | Netskope_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/Sentinel-netskope-functioncode |
| API kimlik bilgileri | |
| Satıcı belgeleri/yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Kusto işlev diğer adı | Netskope |
| Kusto işlevi URL'si/ Ayrıştırıcı yapılandırma yönergeleri |
https://aka.ms/Sentinel-netskope-parser |
| Uygulama ayarları | https://<Tenant Name>.goskope.com ) |
| Desteklenen: | Microsoft |
NGINX HTTP Sunucusu (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Log Analytics aracısı - özel günlükler |
| Log Analytics tablolarını | NGINX_CL |
| Kusto işlevi diğer adı: | NGINXHTTPServer |
| Kusto işlevi URL'si | https://aka.ms/Sentinel-NGINXHTTP-parser |
| Satıcı belgeleri/yükleme yönergeleri |
Modül ngx_http_log_module |
| Özel günlük örnek dosyası: | access.log veya error.log |
| Desteklenen: | Microsoft |
NXLog Temel Güvenlik Modülü (BSM) macOS (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Microsoft Sentinel Veri Toplayıcı API'si |
| Log Analytics tablolarını | BSMmacOS_CL |
| Satıcı belgeleri/yükleme yönergeleri |
NXLog Microsoft Sentinel Kullanıcı Kılavuzu |
| Desteklenen: | NXLog |
NXLog DNS Günlükleri (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Microsoft Sentinel Veri Toplayıcı API'si |
| Log Analytics tablolarını | DNS_Logs_CL |
| Satıcı belgeleri/yükleme yönergeleri |
NXLog Microsoft Sentinel Kullanıcı Kılavuzu |
| Desteklenen: | NXLog |
NXLog LinuxAudit (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Microsoft Sentinel Veri Toplayıcı API'si |
| Log Analytics tablolarını | LinuxAudit_CL |
| Satıcı belgeleri/yükleme yönergeleri |
NXLog Microsoft Sentinel Kullanıcı Kılavuzu |
| Desteklenen: | NXLog |
Okta Tek Sign-On (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure İşlevleri ve REST API |
| Log Analytics tablolarını | Okta_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/sentineloktaazurefunctioncodev2 |
| API kimlik bilgileri | |
| Satıcı belgeleri/ yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Uygulama ayarları | https://<OktaDomain>/api/v1/logs?since= . Etki alanı ad alanınızı belirler.) |
| Desteklediği | Microsoft |
Onapsıs platformu (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Kusto Lookup ve enzenginment işleviyle Syslog üzerinden ortak olay biçimi (CEF) Günlük ileticisine CEF günlükleri göndermek için Onapsıs 'yi yapılandırma |
| Log Analytics tabloları | CommonSecurityLog |
| Kusto işlevi diğer adı: | incident_lookup |
| Kusto işlevi URL 'SI | https://aka.ms/Sentinel-Onapsis-parser |
| Desteklediği | Onapsıs |
Günlük ileticisine CEF günlükleri göndermek için Onapsıs 'yi yapılandırma
Log Analytics aracısına günlük iletmeyi ayarlamak için Onapsıs ürün içi yardım ' a bakın.
- Bkz. > üçüncü taraf tümleştirmeler > savunmak ve Microsoft Sentinel yönergelerini izleyin.
- Onapsıs konsolunuzun, aracının yüklü olduğu günlük iletici makinesine ulaşabildiğinizden emin olun. Günlükler TCP kullanılarak 514 numaralı bağlantı noktasına gönderilmelidir.
Bir kimlik koruma (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog üzerinden ortak olay biçimi (CEF) |
| Log Analytics tabloları | CommonSecurityLog |
| Satıcı belgeleri/ yükleme yönergeleri |
Ayrıcalıklı oturumlar için bir kimlik koruma Yönetim Kılavuzu |
| Desteklediği | Bir kimlik |
Oracle WebLogic Server (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Log Analytics Aracısı-özel Günlükler |
| Log Analytics tabloları | OracleWebLogicServer_CL |
| Kusto işlevi diğer adı: | OracleWebLogicServerEvent |
| Kusto işlevi URL 'SI: | https://aka.ms/Sentinel-OracleWebLogicServer-parser |
| Satıcı belgeleri/ yükleme yönergeleri |
Oracle WebLogic Server belgeleri |
| Özel günlük örnek dosyası: | Server. log |
| Desteklediği | Microsoft |
Orca güvenliği (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Microsoft Sentinel veri toplayıcı API 'SI |
| Log Analytics tabloları | OrcaAlerts_CL |
| Satıcı belgeleri/ yükleme yönergeleri |
Microsoft Sentinel tümleştirmesi |
| Desteklediği | Orca Security |
OSSEC (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Kusto işlev ayrıştırıcısı ile Syslog üzerinden ortak olay biçimi (CEF) |
| Log Analytics tabloları | CommonSecurityLog |
| Kusto işlevi diğer adı: | OSSECEvent |
| Kusto işlevi URL 'SI: | https://aka.ms/Sentinel-OSSEC-parser |
| Satıcı belgeleri/ yükleme yönergeleri |
OSSEC belgeleri Syslog aracılığıyla uyarı gönderme |
| Desteklediği | Microsoft |
Palo Alto Networks
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog üzerinden ortak olay biçimi (CEF) Ayrıca, Palo Alto Pan-OS ve Prma çözümlerinde de kullanılabilir |
| Log Analytics tabloları | CommonSecurityLog |
| Satıcı belgeleri/ yükleme yönergeleri |
Ortak olay biçimi (CEF) yapılandırma kılavuzu Syslog Izlemesini yapılandırma |
| Desteklediği | Palo Alto Networks |
Çevre 81 Etkinlik Günlükleri (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Microsoft Sentinel Veri Toplayıcı API'si |
| Log Analytics tablolarını | Perimeter81_CL |
| Satıcı belgeleri/yükleme yönergeleri |
Çevre 81 belgeleri |
| Desteklenen: | Perimeter 81 |
Proofpoint On Demand (POD) E-posta Güvenliği (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure İşlevleri ve REST API Proofpoint POD çözümünde de kullanılabilir |
| Log Analytics tablolarını | ProofpointPOD_message_CL ProofpointPOD_maillog_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/Sentinel-proofpointpod-functionapp |
| API kimlik bilgileri | |
| Satıcı belgeleri/yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Kusto işlev diğer adı | ProofpointPOD |
| Kusto işlevi URL'si/ Ayrıştırıcı yapılandırma yönergeleri |
https://aka.ms/Sentinel-proofpointpod-parser |
| Uygulama ayarları | |
| Desteklenen: | Microsoft |
Proofpoint Hedeflenen Saldırı Koruması (TAP) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure İşlevleri ve REST API Proofpoint TAP çözümünde de kullanılabilir |
| Log Analytics tablolarını | ProofPointTAPClicksPermitted_CL ProofPointTAPClicksBlocked_CL ProofPointTAPMessagesDelivered_CL ProofPointTAPMessagesBlocked_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/sentinelproofpointtapazurefunctioncode |
| API kimlik bilgileri | |
| Satıcı belgeleri/yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Uygulama ayarları | https://tap-api-v2.proofpoint.com/v2/siem/all?format=json&sinceSeconds=300 ayarlanmış) |
| Desteklenen: | Microsoft |
Pulse Bağlan Secure (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog |
| Log Analytics tablolarını | Syslog |
| Kusto işlevi diğer adı: | PulseConnectSecure |
| Kusto işlevi URL'si: | https://aka.ms/sentinelgithubparserspulsesecurevpn |
| Satıcı belgeleri/yükleme yönergeleri |
Syslog'u yapılandırma |
| Desteklenen: | Microsoft |
Qualys VM Bilgi Bankası (KB) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure İşlevleri ve REST API Qualys VM KB için ek yapılandırma Qualys VM çözümünde de kullanılabilir |
| Log Analytics tablolarını | QualysKB_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/Sentinel-qualyskb-functioncode |
| API kimlik bilgileri | |
| Satıcı belgeleri/yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Kusto işlev diğer adı | QualysKB |
| Kusto işlevi URL'si/ Ayrıştırıcı yapılandırma yönergeleri |
https://aka.ms/Sentinel-qualyskb-parser |
| Uygulama ayarları | https://<API Server>/api/2.0 izler.& sınırlandırıldı. Boşluk yok.) |
| Desteklenen: | Microsoft |
Qualys VM KB için ek yapılandırma
- Qualys Güvenlik Açığı Yönetimi konsolunda yönetici hesabıyla oturum açın, Kullanıcılar sekmesini ve Kullanıcılar alt sekmesini seçin.
- Yeni açılan menüsünü ve ardından Kullanıcılar'ı seçin.
- API hesabı için bir kullanıcı adı ve parola oluşturun.
- Kullanıcı Rolleri sekmesinde hesap rolünün Yönetici olarak ayarlanmış olduğundan ve GUI ve API erişimine izin verili olduğundan emin olun
- Yönetici hesabıyla oturumunuzu açın ve doğrulama için yeni API kimlik bilgileriyle konsolunda oturum açın, ardından API hesabının oturumunuzu açın.
- Yönetici hesabı kullanarak konsolda yeniden oturum açın ve API hesaplarını Kullanıcı Rolleri olarak değiştirerek GUI'ye erişimi kaldırabilirsiniz.
- Tüm değişiklikleri kaydedin.
Qualys Güvenlik Açığı Yönetimi (VM) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure İşlevleri ve REST API Qualys VM için ek yapılandırma El ile dağıtım - İşlev Uygulamasını yapılandırdikten sonra |
| Log Analytics tablolarını | QualysHostDetection_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/sentinelqualysvmazurefunctioncode |
| API kimlik bilgileri | |
| Satıcı belgeleri/yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Uygulama ayarları | https://<API Server>/api/2.0/fo/asset/host/vm/detection/?action=list&vm_processed_after= izler.& sınırlandırıldı. Boşluk yok.) |
| Desteklenen: | Microsoft |
Qualys VM için ek yapılandırma
- Qualys Güvenlik Açığı Yönetimi konsolunda yönetici hesabıyla oturum açın, Kullanıcılar sekmesini ve Kullanıcılar alt sekmesini seçin.
- Yeni açılan menüsünü ve ardından Kullanıcılar'ı seçin.
- API hesabı için bir kullanıcı adı ve parola oluşturun.
- Kullanıcı Rolleri sekmesinde hesap rolünün Yönetici olarak ayarlanmış olduğundan ve GUI ve API erişimine izin verili olduğundan emin olun
- Yönetici hesabı oturumuunuzu açın ve doğrulama için yeni API kimlik bilgileriyle konsolda oturum açın, ardından API hesabının oturumuunuzu açın.
- Yönetici hesabı kullanarak konsolda yeniden oturum açın ve API hesaplarını Kullanıcı Rolleri olarak değiştirerek GUI'ye erişimi kaldırabilirsiniz.
- Tüm değişiklikleri kaydedin.
El ile dağıtım - İşlev Uygulamasını yapılandırdikten sonra
host.json dosyasını yapılandırma
Büyük olasılıkla çok miktarda Qualys konak algılama verisi alındı, bu durum yürütmenin varsayılan İşlev Uygulaması zaman aşımını beş dakikayı aşacak şekilde çalışmasına neden olabilir. İşlev Uygulamasının yürütülmesi için daha fazla zaman elde etmek için Tüketim Planı altında varsayılan zaman aşımı süresini en fazla 10 dakika olacak şekilde artırabilirsiniz.
- İşlev Uygulaması'nın İşlev Uygulaması Adı'App Service Düzenleyicisi seçin.
- Düzenleyiciyi açmak için Git'i seçin ve ardından wwwroot dizininin altındaki host.json dosyasını seçin.
- Satırın
"functionTimeout": "00:10:00",üzerinemanagedDependancyekleyin. - Düzenleyicinin sağ üst köşesinde SAVED (KAYDEDILDI) göründüğünden emin oldurarak düzenleyiciden çıkın.
Daha uzun bir zaman aşımı süresi gerekirse, App Service Plan'a yükseltmeyi göz önünde bulundurabilirsiniz.
Salesforce Service Cloud (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure İşlevleri ve REST API |
| Log Analytics tablolarını | SalesforceServiceCloud_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/Sentinel-SalesforceServiceCloud-functionapp |
| API kimlik bilgileri | |
| Satıcı belgeleri/yükleme yönergeleri |
Salesforce REST API Geliştirici Kılavuzu Yetkilendirmeyi ayarla altında OAuth yerine Oturum Kimliği yöntemini kullanın. |
| Bağlayıcı dağıtım yönergeleri | |
| Kusto işlev diğer adı | SalesforceServiceCloud |
| Kusto işlevi URL'si/ Ayrıştırıcı yapılandırma yönergeleri |
https://aka.ms/Sentinel-SalesforceServiceCloud-parser |
| Uygulama ayarları | |
| Desteklenen: | Microsoft |
Eski Aracı aracılığıyla güvenlik olayları (Windows)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure hizmet-hizmet tümleştirmesi: Log Analytics aracı tabanlı bağlantılar |
| Log Analytics tablolarını | SecurityEvents |
| Desteklenen: | Microsoft |
Daha fazla bilgi için bkz. Güvenli olmayan protokoller çalışma kitabı kurulumu.
Ayrıca bkz. Windows Güvenliği Aracı (AMA) tabanlı AMA bağlayıcısı Azure İzleyici olayları
SentinelOne (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure İşlevleri ve REST API SentinelOne için ek yapılandırma |
| Log Analytics tablolarını | SentinelOne_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/Sentinel-SentinelOneAPI-functionapp |
| API kimlik bilgileri | https://<SOneInstanceDomain>.sentinelone.net ) |
| Satıcı belgeleri/yükleme yönergeleri |
<SOneInstanceDomain> .sentinelone.net/api-doc/overview |
| Bağlayıcı dağıtım yönergeleri | |
| Kusto işlev diğer adı | SentinelOne |
| Kusto işlevi URL'si/ Ayrıştırıcı yapılandırma yönergeleri |
https://aka.ms/Sentinel-SentinelOneAPI-parser |
| Uygulama ayarları | |
| Desteklenen: | Microsoft |
SentinelOne için ek yapılandırma
Kimlik bilgilerini almak için yönergeleri izleyin.
- Yönetici kullanıcı kimlik bilgileriyle SentinelOne Yönetim Konsolu'da oturum açın.
- Yönetim Konsolu'Ayarlar.
- AYARLAR görünümünde KULLANıCıLAR'ı seçin
- Yeni Kullanıcı'ya seçin.
- Yeni konsol kullanıcısı için bilgileri girin.
- Rol'de Yönetici'yi seçin.
- KAYDET'i seçin
- Veri bağlayıcısı içinde kullanmak için yeni kullanıcının kimlik bilgilerini kaydedin.
SonicWall Güvenlik Duvarı (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) |
| Log Analytics tablolarını | CommonSecurityLog |
| Satıcı belgeleri/yükleme yönergeleri |
Syslog'> günlük kaydı Syslog biçimi olarak tesis yerel4 ve ArcSight'ı seçin. |
| Desteklenen: | SonicWall |
Sophos Cloud Optix (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Microsoft Sentinel Veri Toplayıcı API'si |
| Log Analytics tablolarını | SophosCloudOptix_CL |
| Satıcı belgeleri/yükleme yönergeleri |
İlk adımı atlayarak Microsoft Sentinelile tümleştirin. Sophos sorgu örnekleri |
| Desteklenen: | Sophos |
Sophos XG Güvenlik Duvarı (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog |
| Log Analytics tablolarını | Syslog |
| Kusto işlevi diğer adı: | SophosXGFirewall |
| Kusto işlevi URL'si: | https://aka.ms/sentinelgithubparserssophosfirewallxg |
| Satıcı belgeleri/yükleme yönergeleri |
Syslog sunucusu ekleme |
| Desteklenen: | Microsoft |
Squadra Technologies secRMM
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Microsoft Sentinel veri toplayıcı API 'SI |
| Log Analytics tabloları | secRMM_CL |
| Satıcı belgeleri/ yükleme yönergeleri |
secRMM Microsoft Sentinel Yönetici Kılavuzu |
| Desteklediği | Squadra teknolojileri |
SQUID Proxy (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Log Analytics Aracısı-özel Günlükler |
| Log Analytics tabloları | SquidProxy_CL |
| Kusto işlevi diğer adı: | Squıdproxy |
| Kusto işlevi URL 'SI | https://aka.ms/Sentinel-squidproxy-parser |
| Özel günlük örnek dosyası: | Access. log veya cache. log |
| Desteklediği | Microsoft |
Symantec tümleşik cyber savunma Exchange (ıcdx)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Microsoft Sentinel veri toplayıcı API 'SI |
| Log Analytics tabloları | SymantecICDx_CL |
| Satıcı belgeleri/ yükleme yönergeleri |
Microsoft Sentinel (Log Analytics) Ileticileri yapılandırma |
| Desteklediği | Broadcom Symantec |
Symantec ProxySG (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog |
| Log Analytics tabloları | Syslog |
| Kusto işlevi diğer adı: | SymantecProxySG |
| Kusto işlevi URL 'SI: | https://aka.ms/sentinelgithubparserssymantecproxysg |
| Satıcı belgeleri/ yükleme yönergeleri |
Syslog sunucusuna erişim günlükleri gönderme |
| Desteklediği | Microsoft |
Symantec VIP (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog |
| Log Analytics tabloları | Syslog |
| Kusto işlevi diğer adı: | SymantecVIP |
| Kusto işlevi URL 'SI: | https://aka.ms/sentinelgithubparserssymantecvip |
| Satıcı belgeleri/ yükleme yönergeleri |
Syslog yapılandırma |
| Desteklediği | Microsoft |
Thncotik gizli sunucu (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog üzerinden ortak olay biçimi (CEF) |
| Log Analytics tabloları | CommonSecurityLog |
| Satıcı belgeleri/ yükleme yönergeleri |
Güvenli Syslog/CEF günlüğü |
| Desteklediği | Thintik |
Trend Micro Deep Security
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Kusto işlev ayrıştırıcısı ile Syslog üzerinden ortak olay biçimi (CEF) |
| Log Analytics tabloları | CommonSecurityLog |
| Kusto işlevi diğer adı: | Trendmicroderin güvenliği |
| Kusto işlevi URL 'SI | https://aka.ms/TrendMicroDeepSecurityFunction |
| Satıcı belgeleri/ yükleme yönergeleri |
Derin güvenlik olaylarını Syslog veya SıEM sunucusuna iletme |
| Desteklediği | Eğilim mikro |
Trend mikro TippingPoint (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Kusto işlev ayrıştırıcısı ile Syslog üzerinden ortak olay biçimi (CEF) |
| Log Analytics tabloları | CommonSecurityLog |
| Kusto işlevi diğer adı: | TrendMicroTippingPoint |
| Kusto işlevi URL 'SI | https://aka.ms/Sentinel-trendmicrotippingpoint-function |
| Satıcı belgeleri/ yükleme yönergeleri |
Arctıizcef Format v 4.2 biçiminde Syslog iletileri gönderin. |
| Desteklediği | Eğilim mikro |
Trend Micro Vision bir (XDR) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure Işlevleri ve REST API |
| Log Analytics tabloları | TrendMicro_XDR_CL |
| API kimlik bilgileri | |
| Satıcı belgeleri/ yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklama dağıtımı |
| Desteklediği | Eğilim mikro |
VMware karbon siyah uç nokta standardı (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure Işlevleri ve REST API |
| Log Analytics tabloları | CarbonBlackEvents_CL CarbonBlackAuditLogs_CL CarbonBlackNotifications_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/sentinelcarbonblackazurefunctioncode |
| API kimlik bilgileri | API erişim düzeyi ( Denetim ve olay günlükleri için): SIEM erişim düzeyi ( bildirim olayları için): |
| Satıcı belgeleri/ yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Uygulama ayarları | https://<API URL>.conferdeploy.net .) |
| Desteklediği | Microsoft |
VMware ESXi (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog |
| Log Analytics tabloları | Syslog |
| Kusto işlevi diğer adı: | VMwareESXi |
| Kusto işlevi URL 'SI: | https://aka.ms/Sentinel-vmwareesxi-parser |
| Satıcı belgeleri/ yükleme yönergeleri |
ESXi 3,5 ve 4. x üzerinde Syslog etkinleştiriliyor ESXi konaklarında Syslog 'ı yapılandırma |
| Desteklediği | Microsoft |
WatchGuard Firebox (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog |
| Log Analytics tabloları | Syslog |
| Kusto işlevi diğer adı: | WatchGuardFirebox |
| Kusto işlevi URL 'SI: | https://aka.ms/Sentinel-watchguardfirebox-parser |
| Satıcı belgeleri/ yükleme yönergeleri |
Microsoft Sentinel tümleştirme Kılavuzu |
| Desteklediği | WatchGuard teknolojileri |
Kablolu ağ ağı \ form platformu (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Syslog üzerinden ortak olay biçimi (CEF) |
| Log Analytics tabloları | CommonSecurityLog |
| Satıcı belgeleri/ yükleme yönergeleri |
NFP çözümünüzü CEF biçiminde Syslog iletileri gönderecek şekilde yapılandırmak için kablolu x desteğiyle iletişim kurun. |
| Desteklediği | Kablox sistemleri |
Windows DNS sunucusu (önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: Log Analytics aracı tabanlı bağlantılar |
| Log Analytics tabloları | DnsEvents DnsInventory |
| Desteklediği | Microsoft |
iletilen olayları Windows (önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: Azure izleyici aracı tabanlı bağlantılar Windows iletilen olaylar bağlayıcısını dağıtmaya yönelik ek yönergeler |
| Önkoşullar | Windows olay koleksiyonu (WEC) etkin ve çalışıyor olmalıdır. Azure Izleyici aracısını, WEC makinesine yükler. |
| xPath sorguları ön eki | "ForwardedEvents! *" |
| Log Analytics tabloları | WindowsEvents |
| Desteklediği | Microsoft |
Windows iletilen olaylar bağlayıcısını dağıtmaya yönelik ek yönergeler
Veri normalleştirmesi için tam destek sağlamak üzere Gelişmiş SIEM bilgi modeli (ASıM) Çözümleyicileri yüklemenizi öneririz. bu çözümleyicileri Azure-Sentinel GitHub deposundan Azure 'a dağıt düğmesini kullanarak dağıtabilirsiniz.
Windows Güvenlik Duvarı
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: Log Analytics aracı tabanlı bağlantılar |
| Log Analytics tabloları | WindowsFirewall |
| Desteklediği | Microsoft |
olay Windows Güvenliği, AMA
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure hizmetten hizmete tümleştirme: Azure izleyici aracı tabanlı bağlantılar |
| xPath sorguları ön eki | "Güvenlik! *" |
| Log Analytics tabloları | SecurityEvents |
| Desteklediği | Microsoft |
Ayrıca bkz: eski aracı Bağlayıcısı aracılığıyla güvenlik olayları .
anormal RDP oturum açma algılaması için güvenlik olayları/Windows Güvenliği olayları bağlayıcısını yapılandırın
Önemli
Anomalous RDP oturum açma algılaması Şu anda genel önizlemededir. Bu özellik, bir hizmet düzeyi sözleşmesi olmadan sağlanır ve üretim iş yükleri için önerilmez. Daha fazla bilgi için bkz. Microsoft Azure Önizlemeleri için Ek Kullanım Koşulları.
Microsoft Sentinel, anormal Uzak Masaüstü Protokolü (RDP) oturum açma etkinliğini belirlemek için, güvenlik olayları verilerine makine öğrenimi (ML) uygulayabilir. Senaryolar şunlardır:
Olağan DıŞı IP -IP adresi nadiren veya son 30 gün içinde hiç gözlemlenmedi
Olağan dışı coğrafi konum -IP adresi, şehir, ülke ve ASN nadiren veya son 30 gün içinde hiç gözlemlenmedi
Yeni Kullanıcı -yeni bir Kullanıcı, bir IP adresi ve coğrafi konumdan oturum açtığında, her ikisinin de 30 günden önceki verilere göre görülmemelidir.
Yapılandırma yönergeleri
güvenlik olayları veya Windows Güvenliği olayları veri bağlayıcıları aracılığıyla RDP oturum açma verilerini (olay kimliği 4624) toplamalısınız. "Hiçbiri" nin yanı sıra bir olay kümesini seçtiğinizden emin olun veya Microsoft Sentinel 'de akışa almak için bu olay kimliğini içeren bir veri toplama kuralı oluşturun.
Microsoft Sentinel portalından analiz' i ve ardından kural şablonları sekmesini seçin. (Önizleme) anormal RDP oturum açma algılaması kuralını seçin ve durum kaydırıcısını etkin olarak taşıyın.
Not
makine öğrenimi algoritması, kullanıcı davranışının temel profilini oluşturmak için 30 günlük veri gerektirdiğinden, tüm olaylar algılanmadan önce 30 günlük Windows Güvenliği olay verilerinin toplanmasına izin vermelisiniz.
Facebook 'tan çalışma alanı (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alma yöntemi | Azure Işlevleri ve REST API Web kancalarını yapılandırma Web kancası yapılandırmasına geri çağırma URL 'SI Ekle |
| Log Analytics tabloları | Workplace_Facebook_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/Sentinel-WorkplaceFacebook-functionapp |
| API kimlik bilgileri | |
| Satıcı belgeleri/ yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Kusto işlev diğer adı | Workplace_Facebook |
| Kusto işlevi URL 'SI/ ayrıştırıcı yapılandırma yönergeleri |
https://aka.ms/Sentinel-WorkplaceFacebook-parser |
| Uygulama ayarları | |
| Desteklediği | Microsoft |
Web kancalarını yapılandırma
- Yönetici Kullanıcı kimlik bilgileriyle çalışma alanında oturum açın.
- Yönetim panelinde tümleştirmeler' i seçin.
- Tüm tümleştirmeler görünümünde özel tümleştirme oluştur' u seçin.
- Ad ve açıklama girin ve Oluştur' u seçin.
- Tümleştirme ayrıntıları panelinde, uygulama gizli anahtarını gösterin ve kopyalayın.
- Tümleştirme izinleri panelinde tüm okuma izinlerini ayarlayın. Ayrıntılar için izin sayfasına bakın.
Web kancası yapılandırmasına geri çağırma URL 'SI Ekle
- İşlev Uygulaması sayfasını açın, işlevler listesine gidin, Işlev URL 'sini al' ı seçin ve kopyalayın.
- Facebook 'Tan çalışma alanına geri dönün. Web kancalarını Yapılandır panelinde, her bir sekmede, geri çağırma URL 'sini, son adımda kopyaladığınız işlev URL 'si olarak ve otomatik dağıtım sırasında aldığınız aynı değer olarak Doğrula veya el ile dağıtım sırasında girdiğiniz değer olarak ayarlayın.
- Kaydet’i seçin.
Zyium mobil Iş parçacığı savunma (Önizleme)
Zimperium Mobile Threat Defense veri bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Zimperium tehdit günlüğünü Microsoft Sentinel'e bağlar. Bu bağlayıcı, size, kuruluşun mobil tehdit ortamı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi iyiler.
Daha fazla bilgi için bkz. Bağlan Zimperium'dan Microsoft Sentinel'e.
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Microsoft Sentinel Veri Toplayıcı API'si Zimperium MTD'yi yapılandırma ve bağlama |
| Log Analytics tablolarını | ZimperiumThreatLog_CL ZimperiumMitigationLog_CL |
| Satıcı belgeleri/yükleme yönergeleri |
Zimperium müşteri destek portalı (oturum açma gereklidir) |
| Desteklenen: | Zimperium |
Zimperium MTD'yi yapılandırma ve bağlama
- zConsole'da gezinti çubuğunda Yönet'i seçin.
- Tümleştirmeler sekmesini seçin.
- Tehdit Raporlama düğmesini ve ardından Tümleştirme Ekle düğmesini seçin.
- Tümleştirmeyi oluşturun:
- Kullanılabilir tümleştirmelerden Microsoft Sentinel'i seçin.
- Çalışma alanı kimliği ve birincil anahtarınızı girin, Sonraki'yi seçin.
- Microsoft Sentinel tümleştirmeniz için bir ad girin.
- Microsoft Sentinel'e göndermenizi istediğiniz tehdit verileri için bir Filtre Düzeyi seçin.
- Son'u seçin.
Raporları Yakınlaştırma (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Azure İşlevleri ve REST API |
| Log Analytics tablolarını | Zoom_CL |
| Azure İşlev Uygulaması kodu | https://aka.ms/Sentinel-ZoomAPI-functionapp |
| API kimlik bilgileri | |
| Satıcı belgeleri/yükleme yönergeleri |
|
| Bağlayıcı dağıtım yönergeleri | |
| Kusto işlev diğer adı | Zoom |
| Kusto işlevi URL'si/ Ayrıştırıcı yapılandırma yönergeleri |
https://aka.ms/Sentinel-ZoomAPI-parser |
| Uygulama ayarları | |
| Desteklenen: | Microsoft |
Zscaler
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Syslog üzerinden Ortak Olay Biçimi (CEF) |
| Log Analytics tablolarını | CommonSecurityLog |
| Satıcı belgeleri/yükleme yönergeleri |
Zscaler ve Microsoft Sentinel Dağıtım Kılavuzu |
| Desteklenen: | Zscaler |
Zscaler Özel Erişim (ZPA) (Önizleme)
| Bağlayıcı özniteliği | Description |
|---|---|
| Veri alımı yöntemi | Log Analytics aracısı - özel günlükler Zscaler Özel Erişim için ek yapılandırma |
| Log Analytics tablolarını | ZPA_CL |
| Kusto işlevi diğer adı: | ZPAEvent |
| Kusto işlevi URL'si | https://aka.ms/Sentinel-zscalerprivateaccess-parser |
| Satıcı belgeleri/yükleme yönergeleri |
Zscaler Özel Erişim belgeleri Ayrıca aşağıya bakın |
| Desteklenen: | Microsoft |
Zscaler Özel Erişim için ek yapılandırma
Zscaler Özel Erişim günlüklerini Microsoft Sentinel'e almak için aşağıdaki yapılandırma adımlarını izleyin. Daha fazla bilgi için bkz. Azure İzleyici. Zscaler Özel Erişim günlükleri Günlük Akışı Hizmeti (LSS) aracılığıyla teslim edilir. Ayrıntılı bilgi için LSS belgelerine bakın.
Günlük Alıcılarını Yapılandırma. Günlük Alıcısını yapılandırırken Günlük Şablonu olarak JSON'u seçin.
zpa.conf yapılandırma dosyasını indirin.
wget -v https://aka.ms/sentinel-zscalerprivateaccess-conf -O zpa.confAzure Log Analytics aracısını yüklemiş olduğunuz sunucuda oturum açma.
zpa.conf'yi /etc/opt/microsoft/omsagent/
workspace_id/conf/omsagent.d/ klasörüne kopyalayın.zpa.conf'yi aşağıdaki gibi düzenleyin:
- Zscaler Günlük Alıcılarınızı günlükleri 'ye (4. satır) ilet için ayar istediğiniz bağlantı noktasını belirtin
- değerini
workspace_idÇalışma Alanı Kimliği'nin gerçek değeriyle değiştirin (satır 14,15,16,19)
Değişiklikleri kaydedin ve aşağıdaki komutla Linux için Azure Log Analytics aracıyı yeniden başlatın:
sudo /opt/microsoft/omsagent/bin/service_control restart
Çalışma alanı kimliği değerini ZScaler Özel Erişim bağlayıcısı sayfasında veya Log Analytics çalışma alanı aracılarının yönetim sayfasında bulabilirsiniz.
Sonraki adımlar
Daha fazla bilgi için bkz.