Microsoft Sentinel veri bağlayıcınızı bulma

Not

Azure Sentinel artık Microsoft Sentinel olarak anılmıştır ve önümüzdeki haftalarda bu sayfaları güncelleştiriyor olacağız. En son Microsoft güvenlik geliştirmeleri hakkında daha fazla bilgi.

Bu makalede, Microsoft Sentinel 'de veri bağlayıcıları dağıtma, genel dağıtım yordamlarına bağlantılarla birlikte tüm desteklenen, kullanıma hazır veri bağlayıcıları ve belirli bağlayıcılar için gereken ek adımlar listelenmektedir.

İpucu

Bazı veri bağlayıcıları yalnızca çözümler aracılığıyla dağıtılır. Daha fazla bilgi için bkz. Microsoft Sentinel Solutions Catalog. ayrıca, topluluk tarafından oluşturulan diğer veri bağlayıcılarını Microsoft Sentinel GitHub deposundabulabilirsiniz.

Bu kılavuz nasıl kullanılır?

  1. İlk olarak, sağ taraftaki başlıklar menüsünde ürününüzün, hizmetinizin veya cihazınızın bağlayıcısını bulun ve seçin.

    Her bağlayıcı için göreceğiniz bilgilerin ilk bölümü, veri alma yöntemidir. Burada görüntülenen Yöntem, veri kaynaklarınızı Microsoft Sentinel 'e bağlamak için gereken bilgilerin çoğunu içeren aşağıdaki genel dağıtım yordamlarından birine bir bağlantı olacaktır:

    Veri alma yöntemi Yönergelerle bağlantılı Makale
    Azure hizmetten hizmete tümleştirme Azure, Windows, Microsoft ve Amazon hizmetlerine Bağlan
    Syslog üzerinden ortak olay biçimi (CEF) Cihazınızdan veya gerecinizden Microsoft Sentinel 'e CEF biçimli Günlükler alın
    Microsoft Sentinel veri toplayıcı API 'SI veri almak için veri kaynağınızı Microsoft Sentinel veri toplayıcı apı 'sine Bağlan
    Azure Işlevleri ve REST API Microsoft Sentinel 'i veri kaynağınıza bağlamak için Azure Işlevleri 'ni kullanma
    Syslog Syslog kullanarak Linux tabanlı kaynaklardan veri toplama
    Özel günlükler Log Analytics aracısıyla Microsoft Sentinel 'e özel günlük biçimlerinde veri toplayın

    Not

    Azure hizmetten hizmete tümleştirme veri alma yöntemi, bağlayıcı türüne bağlı olarak makalesinin üç farklı bölümüne bağlantı sağlar. Her bağlayıcının aşağıdaki bölümü, bu makalenin bağlandığı bölümü belirler.

  2. Belirli bir bağlayıcıyı dağıttığınızda, veri alma yöntemiyle bağlantılı ilgili makaleyi seçin ve bu makaledeki bilgileri tamamlamak için aşağıdaki ilgili bölümde yer alan bilgileri ve ek kılavuzu kullanın.

İpucu

Önemli

Belirtilen Microsoft Sentinel veri bağlayıcıları Şu anda Önizleme aşamasındadır. Azure önizleme ek koşulları , Beta, önizleme veya henüz genel kullanıma sunulmayan Azure özelliklerine uygulanan ek yasal koşulları içerir.

Agari savunma ve marka koruması (Önizleme)

Bağlayıcı özniteliği Description
Veri alma yöntemi Azure Işlevleri ve REST API

dağıtımdan önce: güvenlik Graph API etkinleştirin (isteğe bağlı).
Dağıtımdan sonra: işlev uygulaması gerekli izinleri atayın
Log Analytics tabloları agari_bpalerts_log_CL
agari_apdtc_log_CL
agari_apdpolicy_log_CL
Azure İşlev Uygulaması kodu https://aka.ms/Sentinel-agari-functionapp
API kimlik bilgileri
  • İstemci Kimliği
  • İstemci Gizli Anahtarı
  • (isteğe bağlı: Graph kiracı kimliği, Graph istemci kimliği, Graph istemci parolası)
  • Satıcı belgeleri/
    yükleme yönergeleri
  • Hızlı Başlangıç
  • Agari geliştiricileri sitesi
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklama dağıtımı
  • El ile dağıtım
  • Uygulama ayarları
  • ClientID
  • clientSecret
  • Workspaceıd
  • workspaceKey
  • Enablebrandprotectionapı (true/false)
  • Enablephingresponseapı (true/false)
  • Enablephuringsavunma Seapı (true/false)
  • resGroup (kaynak grubunu girin)
  • Ifadelerini
  • Alt kimlik (abonelik KIMLIĞINI girin)
  • enableSecurityGraphSharing (true/false; aşağıya bakın)
    EnableSecurityGraphSharing değeri true olarak ayarlandıysa gereklidir (aşağıya bakın):
  • Graphtenantıd
  • Graphclientıd
  • GraphClientSecret
  • Loganalyzer Ticsuri (isteğe bağlı)
  • Desteklediği Agari

    güvenlik Graph API etkinleştir (isteğe bağlı)

    Önemli

    Bu adımı gerçekleştirirseniz, veri bağlayıcınızı dağıtmadan önce bunu yapın.

    agari İşlev Uygulaması, güvenlik Graph API aracılığıyla tehdit zekasını Microsoft Sentinel ile paylaşmanıza olanak sağlar. Bu özelliği kullanmak için, Sentinel Threat Intelligence platformları bağlayıcısını etkinleştirmeniz ve ayrıca Azure Active Directory bir uygulamayı kaydetmeniz gerekir.

    bu işlem, İşlev Uygulaması dağıtımısırasında kullanabileceğiniz üç bilgi verir: Graph kiracı kimliği, Graph istemci kimliği ve Graph istemci parolası (yukarıdaki tabloda bulunan uygulama ayarlarına bakın).

    İşlev Uygulaması gerekli izinleri atayın

    Agari Bağlayıcısı, günlük erişimi zaman damgalarını depolamak için bir ortam değişkeni kullanır. Uygulamanın bu değişkene yazması için, sistem tarafından atanan kimliğe izinler atanmalıdır.

    1. Azure portal işlev uygulaması gidin.
    2. İşlev Uygulaması sayfasında, listeden İşlev Uygulaması seçin ve ardından İşlev Uygulaması gezinti menüsünde Ayarlar ' nın altında kimlik ' ü seçin.
    3. Sistem atandı sekmesinde durumu Açık olarak ayarlayın.
    4. Kaydet' i seçin ve bir Azure rol atamaları düğmesi görüntülenir. Kalem simgesini seçin.
    5. Azure rolü atamaları ekranında rol ataması Ekle' yi seçin. Kapsamı abonelik olarak ayarlayın, abonelik açılır listesinden aboneliğinizi seçin ve rolü uygulama yapılandırma veri sahibi olarak ayarlayın.
    6. Kaydet’i seçin.

    Koyu Izlemeye göre AI analisti (AIA) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog üzerinden ortak olay biçimi (CEF)

    AI Analistinde CEF günlük iletmeyi yapılandırma
    Log Analytics tabloları CommonSecurityLog
    Desteklenen: Koyu izleme

    AI Analisti için CEF günlük iletmeyi yapılandırma

    Syslog iletilerini CeF biçiminde Log Analytics aracısı aracılığıyla Azure çalışma alanınıza iletmek için Darktrace'i yapılandırma.

    1. Darktrace Threat Visualizer içinde, Yönetici altındaki ana menüde Sistem Yapılandırması sayfasına gidin.
    2. Sol menüden Modüller'i seçin ve kullanılabilir İş Akışı Tümleştirmeleri'nden Microsoft Sentinel'i seçin.
    3. Bir yapılandırma penceresi açılır. Microsoft Sentinel Syslog CEF'yi bulup Yeni'yi seçerek yapılandırma ayarlarını açık değilse ortaya çıkarabilirsiniz.
    4. Sunucu yapılandırması alanına günlük ileticinin konumunu girin ve isteğe bağlı olarak iletişim bağlantı noktasını değiştirebilirsiniz. Seçilen bağlantı noktasının 514 olarak ayarlanmış olduğundan ve ara güvenlik duvarları tarafından izin verilenler olduğundan emin olun.
    5. Uyarı eşiklerini, zaman farklarını veya ek ayarları gereken şekilde yapılandırma.
    6. Syslog söz dizimi üzerinde değişiklik yapmak için etkinleştirmek istediğiniz ek yapılandırma seçeneklerini gözden geçirebilirsiniz.
    7. Uyarı Gönder'i etkinleştirin ve değişikliklerinizi kaydedin.

    AI Vectra Detect (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)

    AI Vectra Detect için CEF günlük iletmeyi yapılandırma
    Log Analytics tablolarını CommonSecurityLog
    Desteklenen: Vectra AI

    AI Vectra Detect için CEF günlük iletmeyi yapılandırma

    Syslog iletilerini CEF biçiminde Log Analytics aracısı aracılığıyla Microsoft Sentinel çalışma alanınıza iletmek için Vectra (X Series) Aracısı'ı yapılandırma.

    Vectra arabiriminden Bildirim Bildirimi'ne Ayarlar > Syslog yapılandırmasını düzenle'yi seçin. Bağlantıyı ayarlamak için aşağıdaki yönergeleri izleyin:

    • Yeni hedef ekleme (günlük ileticinin ana bilgisayar adı)
    • Bağlantı Noktasını 514 olarak ayarlayın
    • Protokolü UDP olarak ayarlama
    • Biçimi CEF olarak ayarlayın
    • Günlük türlerini ayarlama (kullanılabilir tüm günlük türlerini seçin)
    • Kaydet’i seçin

    Test düğmesini seçerek bazı test olaylarının günlük ileticiye gönderilmesini zorlayabilirsiniz.

    Daha fazla bilgi için Kullanıcı Arabirimini Algıla'daki kaynak sayfasından indirilebilen Cognito Detect Syslog Guide'a bakın.

    Akamai Güvenlik Olayları (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Kusto işlev ayrıştırıcısı ile Syslog üzerinde Ortak Olay Biçimi (CEF)
    Log Analytics tablolarını CommonSecurityLog
    Kusto işlevi diğer adı: AkamaiEVENTMEvent
    Kusto işlevi URL'si: https://aka.ms/Sentinel-akamaisecurityevents-parser
    Satıcı
    belgeleri/yükleme yönergeleri
    Güvenlik Bilgileri ve Olay Yönetimi (SIEM) tümleştirmesi yapılandırma
    CEF bağlayıcısı ayarlayın.
    Desteklenen: Akamai

    Alcide kAudit

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Microsoft Sentinel Veri Toplayıcı API'si
    Log Analytics tablolarını alcide_kaudit_activity_1_CL - Alcide kAudit etkinlik günlükleri
    alcide_kaudit_detections_1_CL - Alcide kAudit algılamaları
    alcide_kaudit_selections_count_1_CL - Alcide kAudit etkinlik sayıları
    alcide_kaudit_selections_details_1_CL - Alcide kAudit etkinlik ayrıntıları
    Satıcı
    belgeleri/yükleme yönergeleri
    Alcide kAudit yükleme kılavuzu
    Desteklenen: Alcide

    Active Directory için Alsid

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Log Analytics aracısı - özel günlükler

    Alsid için ek yapılandırma
    Log Analytics tablolarını AlsidForADLog_CL
    Kusto işlevi diğer adı: afad_parser
    Kusto işlevi URL'si: https://aka.ms/Sentinel-alsidforad-parser
    Desteklenen: Alsid

    Alsid için ek yapılandırma

    1. Syslog sunucusunu yapılandırma

      İlk olarak AD için Alsid'in günlükleri gönderecek bir Linux Syslog sunucusuna ihtiyacınız olacaktır. Genellikle Ubuntu üzerinde rsyslog çalıştırarak.

      Daha sonra bu sunucuyu istediğiniz gibi yapılandırabilirsiniz, ancak AFAD günlüklerini ayrı bir dosyada çıkarabilirsiniz. Alternatif olarak, Bir Hızlı Başlangıç şablonu kullanarak Syslog sunucusunu ve Microsoft aracıyı sizin için dağıtabilirsiniz. Şablonu kullanıyorsanız aracı yükleme yönergelerini atlayabilirsiniz.

    2. Alsid'i Syslog sunucunuza günlük gönderecek şekilde yapılandırma

      AD için Alsid portalında Sistem, Yapılandırma ve ardından Syslog'a gidin. Buradan, Syslog sunucunuza yönelik yeni bir Syslog uyarısı oluşturabilirsiniz.

      Yeni bir Syslog uyarısı oluşturduktan sonra, günlüklerin sunucunuzda ayrı bir dosyada doğru toplanıp toplanmay olmadığını denetleyin. Örneğin, günlüklerinizi kontrol etmek için AFAD'deki Syslog uyarı yapılandırmasında Yapılandırmayı test edin düğmesini kullanabilirsiniz. Hızlı Başlangıç şablonunu kullandıysanız Syslog sunucusu varsayılan olarak UDP'de 514, TCP'de 1514 ve TLS olmadan 514 bağlantı noktasını dinler.

    Amazon Web Hizmetleri

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure hizmet-hizmet tümleştirmesi: AWS Bağlan günlük verilerini
    Amazon Web Services için Microsoft Sentinel'i
    kullanın (En üstteki bağlayıcı makalesi)
    Log Analytics tablolarını AWSCloudTrail
    Desteklenen: Microsoft

    Amazon Web Services S3 (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    aws hizmet günlüğü verilerini alma Amazon Web Services için Microsoft Sentinel Bağlan
    (üst bağlayıcı makalesi)
    Log Analytics tabloları Awscses Izi
    Awsguardharcı
    AWSVPCFlow
    Desteklediği Microsoft

    Apache HTTP sunucusu

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Log Analytics Aracısı-özel Günlükler
    Log Analytics tabloları ApacheHTTPServer_CL
    Kusto işlevi diğer adı: ApacheHTTPServer
    Kusto işlevi URL 'SI: https://aka.ms/Sentinel-apachehttpserver-parser
    Özel günlük örnek dosyası: Access. log veya Error. log

    Apache Tomcat

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Log Analytics Aracısı-özel Günlükler
    Log Analytics tabloları Tomcat_CL
    Kusto işlevi diğer adı: TomcatEvent
    Kusto işlevi URL 'SI: https://aka.ms/Sentinel-ApacheTomcat-parser
    Özel günlük örnek dosyası: Access. log veya Error. log

    Aruba ClearPass (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Kusto işlev ayrıştırıcısı ile Syslog üzerinden ortak olay biçimi (CEF)
    Log Analytics tabloları CommonSecurityLog
    Kusto işlevi diğer adı: ArubaClearPass
    Kusto işlevi URL 'SI: https://aka.ms/Sentinel-arubaclearpass-parser
    Satıcı belgeleri/
    yükleme yönergeleri
    ClearPass 'i yapılandırmakiçin Aruba 'in yönergelerini izleyin.
    Desteklediği Microsoft

    Atlasme Confluence Audit (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure Işlevleri ve REST API
    Log Analytics tabloları Confluence_Audit_CL
    Azure İşlev Uygulaması kodu https://aka.ms/Sentinel-confluenceauditapi-functionapp
    API kimlik bilgileri
  • ConfluenceAccessToken
  • ConfluenceUsername
  • ConfluenceHomeSiteName
  • Satıcı belgeleri/
    yükleme yönergeleri
  • API Belgeleri
  • Kimlik bilgilerini almak için gereksinimler ve yönergeler
  • Denetim günlüğünü görüntüleme
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklama dağıtımı
  • El ile dağıtım
  • Kusto işlev diğer adı ConfluenceAudit
    Kusto işlevi URL 'SI/
    ayrıştırıcı yapılandırma yönergeleri
    https://aka.ms/Sentinel-confluenceauditapi-parser
    Uygulama ayarları
  • ConfluenceUsername
  • ConfluenceAccessToken
  • ConfluenceHomeSiteName
  • Workspaceıd
  • WorkspaceKey
  • Loganalyzer Ticsuri (isteğe bağlı)
  • Desteklediği Microsoft

    Atlasme Jira denetimi (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure Işlevleri ve REST API
    Log Analytics tabloları Jira_Audit_CL
    Azure İşlev Uygulaması kodu https://aka.ms/Sentinel-jiraauditapi-functionapp
    API kimlik bilgileri
  • Jırak accesstoken
  • Jırak Kullanıcı adı
  • Jırak Homesitename
  • Satıcı belgeleri/
    yükleme yönergeleri
  • API belgeleri-denetim kayıtları
  • Kimlik bilgilerini almak için gereksinimler ve yönergeler
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklama dağıtımı
  • El ile dağıtım
  • Kusto işlev diğer adı Jırak denetimi
    Kusto işlevi URL 'SI/
    ayrıştırıcı yapılandırma yönergeleri
    https://aka.ms/Sentinel-jiraauditapi-parser
    Uygulama ayarları
  • Jırak Kullanıcı adı
  • Jırak accesstoken
  • Jırak Homesitename
  • Workspaceıd
  • WorkspaceKey
  • Loganalyzer Ticsuri (isteğe bağlı)
  • Desteklediği Microsoft

    Azure Active Directory

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    Azure Active Directory verileri Microsoft Sentinel 'e Bağlan
    (üst bağlayıcı makalesi)
    Lisans önkoşulları/
    maliyet bilgileri
  • oturum açma günlükleri için P1 veya P2 lisansı Azure Active Directory
  • Diğer günlük türleri için herhangi bir Azure AD lisansı (ücretsiz/O365/P1/P2)
    Diğer ücretler de uygulanabilir
  • Log Analytics tabloları Signınlogs
    AuditLogs
    Aadnonınteractiveusersignınlogs
    Aadserviceprincipalsignınlogs
    Aadmanagedıdentitysignınlogs
    AADProvisioningLogs
    Adfssignınlogs
    Desteklediği Microsoft

    Azure Active Directory Kimlik Koruması

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    API tabanlı bağlantılar
    Lisans önkoşulları/
    maliyet bilgileri
    Azure AD Premium P2 aboneliği
    Diğer ücretler de uygulanabilir
    Log Analytics tabloları SecurityAlert
    Desteklediği Microsoft

    Azure etkinliği

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    Azure ilkesi tarafından yönetilen, Tanılama ayarları tabanlı bağlantılar


    Yeni Azure etkinlik bağlayıcısına yükselt
    Log Analytics tabloları AzureActivity
    Desteklediği Microsoft

    Yeni Azure etkinlik bağlayıcısına yükselt

    Veri yapısı değişiklikleri

    Bu bağlayıcı son zamanlarda etkinlik günlüğü olaylarını toplamak için arka uç mekanizmasını değiştirdi. Artık Tanılama ayarları ardışık düzeni kullanılıyor. Bu bağlayıcı için eski yöntemi kullanmaya devam ediyorsanız, daha iyi işlevsellik ve kaynak günlükleriyle daha fazla tutarlılık sağlayan yeni sürüme yükseltmeniz önemle önerilir. Aşağıdaki yönergelere bakın.

    Tanılama ayarları yöntemi, eski metodun etkinlik günlüğü hizmetinden gönderdiği verileri gönderir, ancak AzureActivity tablosunun yapısına bazı değişiklikler yapmış olabilir.

    Tanılama ayarları ardışık düzenine yapılan taşınmayla sonuçlanan bazı önemli geliştirmelerden bazıları şunlardır:

    • İyileştirilmiş alma gecikmesi (15-20 dakika yerine 2-3 dakikalık oluşumdaki olay alımı).
    • Güvenilirlik geliştirildi.
    • Gelişmiş performans.
    • Etkinlik günlüğü hizmeti tarafından günlüğe kaydedilen tüm olay kategorileri için destek (eski mekanizma yalnızca bir alt kümeyi destekler; Örneğin, hizmet durumu olayları desteği yoktur).
    • Azure Ilkesiyle ölçeğinde yönetim.

    Azure etkinlik günlüğü ve Tanılama ayarları ardışık düzenihakkında daha ayrıntılı bilgi Için bkz. Azure izleyici belgeleri .

    Eski işlem hattı bağlantısını kes

    Yeni Azure etkinlik günlüğü bağlayıcısını ayarlamadan önce, eski yöntemden mevcut aboneliklerin bağlantısını kesmeniz gerekir.

    1. Microsoft Sentinel gezinti menüsünde veri bağlayıcıları' nı seçin. Bağlayıcılar listesinden Azure etkinliği' ni seçin ve ardından sağ alt köşedeki bağlayıcı sayfasını aç düğmesini seçin.

    2. Yönergeler sekmesindeki yapılandırma bölümünde, 1. adım ' da, eski yönteme bağlı mevcut aboneliklerinizin listesini gözden geçirin (Bu nedenle, yeni ' ye hangi nesnelerin ekleneceğini bilmeniz gerekir) ve aşağıdaki Tümünü kes düğmesine tıklayarak bunların tümünü bir kez sökün.

    3. Yukarıdaki tabloda bağlantılı yönergelerdenyeni bağlayıcıyı ayarlamaya devam edin.

    Azure DDoS Koruması

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    Tanılama ayarları tabanlı bağlantılar
    Lisans önkoşulları/
    maliyet bilgileri
  • Yapılandırılmış bir Azure DDoS standart koruma planınasahip olmanız gerekir.
  • Azure DDoS standart özellikli yapılandırılmış bir sanal ağınız olmalıdır
    Diğer ücretler de uygulanabilir
  • Log Analytics tabloları AzureDiagnostics
    Önerilen Tanılamalar DDoSProtectionNotifications
    DDoSMitigationFlowLogs
    DDoSMitigationReports
    Desteklediği Microsoft

    Bulut için Microsoft Defender

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    bulut için Microsoft Defender 'daki güvenlik uyarılarını Bağlan
    (üst bağlayıcı makalesi)
    Log Analytics tabloları SecurityAlert
    Desteklediği Microsoft

    IoT için Microsoft Defender

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    API tabanlı bağlantılar
    Log Analytics tabloları SecurityAlert
    Desteklediği Microsoft

    Azure Güvenlik Duvarı

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    Tanılama ayarları tabanlı bağlantılar
    Log Analytics tabloları AzureDiagnostics
    Önerilen Tanılamalar AzureFirewallApplicationRule
    AzureFirewallNetworkRule
    AzureFirewallDnsProxy
    Desteklediği Microsoft

    Azure Information Protection

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme
    Log Analytics tabloları InformationProtectionLogs_CL
    Desteklediği Microsoft

    Daha fazla bilgi için Azure Information Protection belgelerinebakın.

    Azure Key Vault

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    Azure ilkesi tarafından yönetilen, Tanılama ayarları tabanlı bağlantılar
    Log Analytics tabloları KeyVaultData
    Desteklediği Microsoft

    Azure Kubernetes Service (AKS)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    Azure ilkesi tarafından yönetilen, Tanılama ayarları tabanlı bağlantılar
    Log Analytics tabloları kuin-apiserver
    kuin-denetim
    Kume-denetim-yönetici
    kuin-Controller-Manager
    kuin-Scheduler
    küme-otomatik Scaler
    Guard
    Desteklediği Microsoft

    Azure SQL Veritabanları

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    Azure ilkesi tarafından yönetilen, Tanılama ayarları tabanlı bağlantılar


    Azure SQL ve Microsoft Sentinel SQL paas çözümleri için de kullanılabilir
    Log Analytics tabloları SQLSecurityAuditEvents
    Sqlinsıghts
    Otomatik olarak ayarlama
    QueryStoreWaitStatistics
    Hatalar
    DatabaseWaitStatistics
    Zaman aşımları
    Bloklar
    Kilitlenmeler
    Temel
    Instanceandappadvanced
    WorkloadManagement
    Devopsoperationsaudıt
    Desteklediği Microsoft

    Azure Depolama Hesabı

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    Tanılama ayarları tabanlı bağlantılar


    Depolama hesabı Tanılama Ayarları Yapılandırması hakkında notlar
    Log Analytics tabloları Storagebloblogları
    StorageQueueLogs
    StorageTableLogs
    StorageFileLogs
    Önerilen Tanılamalar Hesap kaynağı
  • İşlem
    Blob/kuyruk/tablo/dosya kaynakları
  • StorageRead
  • StorageWrite
  • StorageDelete
  • İşlem
  • Desteklediği Microsoft

    Depolama hesabı Tanılama Ayarları Yapılandırması hakkında notlar

    Depolama hesabı (üst) kaynağı, her bir depolama türü için bu diğer (alt) kaynakları içerir: dosyalar, tablolar, kuyruklar ve Bloblar.

    Bir depolama hesabı için tanılamayı yapılandırırken, sırasıyla şunları seçmeniz ve yapılandırmanız gerekir:

    • Ana hesap kaynağı, işlem ölçümünü dışarı aktarılıyor.
    • Her bir alt depolama türü, tüm günlükleri ve ölçümleri dışa aktararak kaynakları (yukarıdaki tabloya bakın).

    Yalnızca gerçekten kaynaklarını tanımladığınız depolama türlerini görürsünüz.

    Azure Web Uygulaması Güvenlik Duvarı (WAF)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    Tanılama ayarları tabanlı bağlantılar
    Log Analytics tabloları AzureDiagnostics
    Önerilen Tanılamalar Application Gateway
  • ApplicationGatewayAccessLog
  • ApplicationGatewayFirewallLog
    Front Door
  • FrontdoorAccessLog
  • FrontdoorWebApplicationFirewallLog
    CDN waf ilkesi
  • WebApplicationFirewallLogs
  • Desteklediği Microsoft

    Barracuda CloudGen Firewall

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog
    Log Analytics tabloları Syslog
    Kusto işlevi diğer adı: CGFWFirewallActivity
    Kusto işlevi URL 'SI: https://aka.ms/Sentinel-barracudacloudfirewall-function
    Satıcı belgeleri/
    yükleme yönergeleri
    https://aka.ms/Sentinel-barracudacloudfirewall-connector
    Desteklediği Barracuda

    Barracuda WAF

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Log Analytics Aracısı-özel Günlükler
    Log Analytics tabloları Syslog
    Satıcı belgeleri/
    yükleme yönergeleri
    https://aka.ms/asi-barracuda-connector
    Desteklediği Barracuda

    DAHA ıyı Mobile Threat Defense (MTD) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Microsoft Sentinel veri toplayıcı API 'SI
    Log Analytics tabloları BetterMTDDeviceLog_CL
    BetterMTDIncidentLog_CL
    BetterMTDAppLog_CL
    BetterMTDNetflowLog_CL
    Satıcı belgeleri/
    yükleme yönergeleri
    DAHA ıyı MTD belgeleri

    Microsoft Sentinel 'e bildirilen olayları tanımlayan tehdit Ilkesi kurulumu:
    1. Daha ıyı MTD konsolunda, yan çubukta ilkeler ' i seçin.
    2. Kullandığınız Ilkenin Düzenle düğmesini seçin.
    3. Günlüğe kaydedilmesini istediğiniz her olay türü için, tümleştirmelere gönder alanına gidin ve Sentinel' i seçin.
    Desteklediği Better Mobile

    Beyond Security beSECURE

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Microsoft Sentinel veri toplayıcı API 'SI
    Log Analytics tabloları beSECURE_ScanResults_CL
    beSECURE_ScanEvents_CL
    beSECURE_Audit_CL
    Satıcı belgeleri/
    yükleme yönergeleri
    Tümleştirme menüsüne erişin:
    1. Diğer menü seçeneğini belirleyin.
    2. Sunucu Seç
    3. Tümleştirme seçin
    4. Microsoft Sentinel 'i etkinleştir
    5. Çalışma alanı kimliği ve birincil anahtar değerlerini besecure yapılandırmasına yapıştırın.
    6. Değiştir'i seçin.
    Desteklediği Güvenlik ötesinde

    BlackBerry CylancePROTECT (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog
    Log Analytics tabloları Syslog
    Kusto işlevi diğer adı: CylancePROTECT
    Kusto işlevi URL 'SI: https://aka.ms/Sentinel-cylanceprotect-parser
    Satıcı belgeleri/
    yükleme yönergeleri
    Cyleme Syslog Kılavuzu
    Desteklediği Microsoft

    Broadcom Symantec veri kaybı önleme (DLP) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Kusto işlev ayrıştırıcısı ile Syslog üzerinden ortak olay biçimi (CEF)
    Log Analytics tabloları CommonSecurityLog
    Kusto işlevi diğer adı: SymantecDLP
    Kusto işlevi URL'si: https://aka.ms/Sentinel-symantecdlp-parser
    Satıcı
    belgeleri/yükleme yönergeleri
    Syslog Server'da Günlüğü Yapılandırma eylemi
    Desteklenen: Microsoft

    Denetim Noktası

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)

    Check Point çözümünden kullanılabilir
    Log Analytics tablolarını CommonSecurityLog
    Satıcı
    belgeleri/yükleme yönergeleri
    Günlük Dışarı Aktaran - Check Point Dışarı Aktarma
    Desteklenen: Denetim Noktası

    Cisco ASA

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)

    Cisco ASA çözümünde kullanılabilir
    Log Analytics tablolarını CommonSecurityLog
    Satıcı
    belgeleri/yükleme yönergeleri
    Cisco ASA Serisi CLI Yapılandırma Kılavuzu
    Desteklenen: Microsoft

    Cisco Firepower eStreamer (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)

    Cisco Firepower eStreamer için ek yapılandırma
    Log Analytics tablolarını CommonSecurityLog
    Satıcı
    belgeleri/yükleme yönergeleri
    Sentinel İşlemleri için eStreamer eNcore Kılavuzu
    Desteklenen: Cisco

    Cisco Firepower eStreamer için ek yapılandırma

    1. Firepower eNcore istemcisini yükleme
      Firepower eNcore eStreamer istemcisini yükleyin ve yapılandırın. Daha fazla bilgi için tam Cisco yükleme kılavuzuna bakın.

    2. GitHub'den Firepower Bağlayıcısı'GitHub
      Microsoft Sentinel için Firepower eNcore bağlayıcısı'nın en son sürümünü Cisco GitHub indirin. python3 kullanmayı planlıyorsanız python3 eStreamer bağlayıcısı kullanın.

    3. Azure/VM IP Adresini kullanarak pkcs12 dosyası oluşturma
      System > Integration > eStreamer altında Firepower'ta VM örneğinin genel IP'sini kullanarak bir pkcs12 sertifikası oluşturun. Daha fazla bilgi için yükleme kılavuzuna bakın.

    4. Azure/VM İstemcisi ile FMC Arasındaki Bağlantıları Test Edin
      FmC'den pkcs12 dosyasını Azure/VM örneğine kopyalayın ve bağlantı kurula olduğundan emin olmak için test yardımcı programını (./encore.sh test) çalıştırın. Daha fazla bilgi için kurulum kılavuzuna bakın.

    5. Aracıya veri akışı yapmak için eNcore'ı yapılandırma
      eNcore'u TCP üzerinden Log Analytics Aracısı'nın veri akışı için yapılandırma. Bu yapılandırma varsayılan olarak etkinleştirilmelidir, ancak ağ güvenlik duruşuna bağlı olarak ek bağlantı noktaları ve akış protokolleri yalıtabilirsiniz. Verileri dosya sistemine kaydetmek de mümkündür. Daha fazla bilgi için bkz. eNcore yapılandırma.

    Cisco Meraki (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog

    Cisco ISE çözümünde kullanılabilir
    Log Analytics tablolarını Syslog
    Kusto işlevi diğer adı: CiscoMeraki
    Kusto işlevi URL'si: https://aka.ms/Sentinel-ciscomeraki-parser
    Satıcı
    belgeleri/yükleme yönergeleri
    Meraki Cihaz Raporlama belgeleri
    Desteklenen: Microsoft

    Cisco Umbrella (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure İşlevleri ve REST API

    Cisco Umbrella çözümünde kullanılabilir
    Log Analytics tablolarını Cisco_Umbrella_dns_CL
    Cisco_Umbrella_proxy_CL
    Cisco_Umbrella_ip_CL
    Cisco_Umbrella_cloudfirewall_CL
    Azure İşlev Uygulaması kodu https://aka.ms/Sentinel-CiscoUmbrellaConn-functionapp
    API kimlik bilgileri
  • AWS Erişim Anahtarı Kimliği
  • AWS Gizli Erişim Anahtarı
  • AWS S3 Demet Adı
  • Satıcı
    belgeleri/yükleme yönergeleri
  • Amazon S3'te günlüğe kaydetme
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklamayla dağıtım
  • El ile dağıtım
  • Kusto işlev diğer adı Cisco_Umbrella
    Kusto işlevi URL 'SI/
    ayrıştırıcı yapılandırma yönergeleri
    https://aka.ms/Sentinel-ciscoumbrella-function
    Uygulama ayarları
  • Workspaceıd
  • WorkspaceKey
  • S3Bucket
  • Awsaccesskeyıd
  • AWSSecretAccessKey
  • Loganalyzer Ticsuri (isteğe bağlı)
  • Desteklediği Microsoft

    Cisco Birleşik Bilgi Işlem sistemi (UCS) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog
    Log Analytics tabloları Syslog
    Kusto işlevi diğer adı: Cıcoucs
    Kusto işlevi URL 'SI: https://aka.ms/Sentinel-ciscoucs-function
    Satıcı belgeleri/
    yükleme yönergeleri
    Cisco UCS-Cisco için Syslog 'ı ayarlama
    Desteklediği Microsoft

    Citrix Analytics (Güvenlik)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Microsoft Sentinel veri toplayıcı API 'SI
    Log Analytics tabloları CitrixAnalytics_SAlerts_CL
    Satıcı belgeleri/
    yükleme yönergeleri
    Microsoft Sentinel 'e Bağlan Citrix
    Desteklediği Citrix sistemleri

    Citrix Web uygulaması güvenlik duvarı (WAF) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog üzerinden ortak olay biçimi (CEF)
    Log Analytics tabloları CommonSecurityLog
    Satıcı belgeleri/
    yükleme yönergeleri
    WAF 'yi yapılandırmak için bkz. NetScaler Ile WIKI-WAF yapılandırmasını destekleme.

    CEF günlüklerini yapılandırmak için bkz. uygulama güvenlik duvarında CEF günlüğü desteği.

    Günlükleri ara sunucuya iletmek için bkz. Denetim günlüğü Için CITRIX ADC gereç yapılandırma.
    Desteklediği Citrix sistemleri

    Bilni dili (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Microsoft Sentinel veri toplayıcı API 'SI
    Log Analytics tabloları CognniIncidents_CL
    Satıcı belgeleri/
    yükleme yönergeleri
    bilni Bağlan
    1. Bilni tümleştirmeler sayfasınagidin.
    2. Microsoft Sentinel kutusunda Bağlan ' yi seçin.
    3. Çalışma alanı kimliği ve sharedkey (birincil anahtar) ' i bilni 'nin tümleştirmeler ekranındaki alanlara yapıştırın.
    4. yapılandırmayı gerçekleştirmek için Bağlan düğmesini seçin.
    Desteklediği Bilni dili

    SAP için sürekli tehdit Izleme (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Yalnızca SAP çözümü Için sürekli tehdit izleme yüklendikten sonra kullanılabilir
    Log Analytics tabloları Bkz. Microsoft SENTINEL sap çözüm günlükleri başvurusu
    Satıcı belgeleri/
    yükleme yönergeleri
    SAP sürekli tehdit izlemeyi dağıtma
    Desteklediği Microsoft

    siark Enterprise parola kasası (epv) olayları (önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog üzerinden ortak olay biçimi (CEF)
    Log Analytics tabloları CommonSecurityLog
    Satıcı belgeleri/
    yükleme yönergeleri
    Güvenlik bilgileri ve olay yönetimi (SıEM) uygulamaları
    Desteklediği Siark

    Cyberpion güvenlik günlükleri (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Microsoft Sentinel veri toplayıcı API 'SI
    Log Analytics tabloları CyberpionActionItems_CL
    Satıcı belgeleri/
    yükleme yönergeleri
    Cyberpion aboneliği edinme
    Sipion güvenlik uyarılarını Microsoft Sentinel 'e tümleştirme
    Desteklediği Sipion

    DNS (Önizleme)

    bkz. Windows DNS sunucusu (önizleme).

    Dynamics 365

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    API tabanlı bağlantılar


    Microsoft Sentinel 4 Dynamics 365 çözümünün bir parçası olarak da kullanılabilir
    Lisans önkoşulları/
    maliyet bilgileri
  • Microsoft Dynamics 365 üretim lisansı. Sandbox ortamları için kullanılamaz.
  • etkinlik günlüğü için Microsoft 365 Kurumsal E3 veya E5 aboneliği gerekir.
    Diğer ücretler de uygulanabilir
  • Log Analytics tabloları Dynamics365Activity
    Desteklediği Microsoft

    ESET Enterprise denetçisi (önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure Işlevleri ve REST API

    API kullanıcısı oluşturma
    Log Analytics tabloları ESETEnterpriseInspector_CL
    API kimlik bilgileri
  • EEı Kullanıcı adı
  • EEı parolası
  • Temel URL
  • Satıcı belgeleri/
    yükleme yönergeleri
  • ESET Enterprise ınspector REST API belgeleri
  • Bağlayıcı dağıtım yönergeleri Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklama dağıtımı
    Desteklediği ESET

    API kullanıcısı oluşturma

    1. Bir yönetici hesabıyla ESET güvenlik yönetimi merkezi/ESET koruma konsolunda oturum açın, diğer sekmesini ve Kullanıcılar alt sekmesini seçin.
    2. Yeni Ekle düğmesini seçin ve Yerel Kullanıcı ekleyin.
    3. API hesabı için yeni bir kullanıcı oluşturun. Isteğe bağlı: Algılanan algılamaları sınırlamak için Tümü dışında bir giriş grubu seçin.
    4. izin kümeleri sekmesinde Enterprise denetçisi gözden geçiren izin kümesini atayın.
    5. Yönetici hesabının oturumunu kapatın ve doğrulama için yeni API kimlik bilgileriyle konsolunda oturum açın ve ardından API hesabının oturumunu kapatın.

    ESET güvenlik Yönetim Merkezi (SMC) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog

    Toplanacak ESET günlüklerini yapılandırma
    OMS aracısını, bir API biçiminde ESET SMC verilerini geçirecek şekilde yapılandırma
    OMS Aracısı yapılandırmasını, OMS. api. ESET ve ayrıştırılacak verileri Ayrıştır olarak değiştirin
    Otomatik yapılandırmayı devre dışı bırak ve aracıyı yeniden Başlat
    Log Analytics tabloları eset_CL
    Satıcı belgeleri/
    yükleme yönergeleri
    ESET Syslog sunucu belgeleri
    Desteklediği ESET

    Toplanacak ESET günlüklerini yapılandırma

    Rsyslog 'yi, ESET SMC IP adresinizdeki günlükleri kabul edecek şekilde yapılandırın.

        sudo -i
        # Set ESET SMC source IP address
        export ESETIP={Enter your IP address}
    
        # Create rsyslog configuration file
        cat > /etc/rsyslog.d/80-remote.conf << EOF
        \$ModLoad imudp
        \$UDPServerRun 514
        \$ModLoad imtcp
        \$InputTCPServerRun 514
        \$AllowedSender TCP, 127.0.0.1, $ESETIP
        \$AllowedSender UDP, 127.0.0.1, $ESETIP user.=alert;user.=crit;user.=debug;user.=emerg;user.=err;user.=info;user.=notice;user.=warning  @127.0.0.1:25224
        EOF
    
        # Restart rsyslog
        systemctl restart rsyslog
    

    OMS aracısını, bir API biçiminde ESET SMC verilerini geçirecek şekilde yapılandırma

    ESET verilerini kolayca tanımak için, Microsoft Sentinel sorgunuzu basitleştirmek ve hızlandırmak üzere aracıyı ayrı bir tabloya gönderin ve aracıda ayrıştırın.

    /Etc/opt/Microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.conf dosyasında, match oms.** türü Ile değiştirerek verileri API nesneleri olarak gönder bölümünü değiştirin out_oms_api .

    Aşağıdaki kod, tam match oms.** bölüm örneğidir:

        <match oms.** docker.**>
          type out_oms_api
          log_level info
          num_threads 5
          run_in_background false
    
          omsadmin_conf_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsadmin.conf
          cert_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.crt
          key_path /etc/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/certs/oms.key
    
          buffer_chunk_limit 15m
          buffer_type file
          buffer_path /var/opt/microsoft/omsagent/{REPLACEyourworkspaceid}/state/out_oms_common*.buffer
    
          buffer_queue_limit 10
          buffer_queue_full_action drop_oldest_chunk
          flush_interval 20s
          retry_limit 10
          retry_wait 30s
          max_retry_wait 9m
        </match>
    

    OMS Aracısı yapılandırmasını, OMS. api. ESET ve ayrıştırılacak verileri Ayrıştır olarak değiştirin

    /Etc/opt/Microsoft/omsagent/{REPLACEyourworkspaceid}/conf/omsagent.d/syslog.conf dosyasını değiştirin.

    Örnek:

        <source>
          type syslog
          port 25224
          bind 127.0.0.1
          protocol_type udp
          tag oms.api.eset
        </source>
    
        <filter oms.api.**>
          @type parser
          key_name message
          format /(?<message>.*?{.*})/
        </filter>
    
        <filter oms.api.**>
          @type parser
          key_name message
          format json
        </filter>
    

    Otomatik yapılandırmayı devre dışı bırak ve aracıyı yeniden Başlat

    Örnek:

        # Disable changes to configuration files from Portal
        sudo su omsagent -c 'python /opt/microsoft/omsconfig/Scripts/OMS_MetaConfigHelper.py --disable'
    
        # Restart agent
        sudo /opt/microsoft/omsagent/bin/service_control restart
    
        # Check agent logs
        tail -f /var/opt/microsoft/omsagent/log/omsagent.log
    

    Dosyaları bağlayıcıya göndermek için ESET SMC 'ı yapılandırma

    , BSD stilini ve JSON biçimini kullanarak ESET günlüklerini yapılandırın.

    • Syslog Sunucu yapılandırması ana bilgisayarı (bağlayıcınızı) yapılandırma, BSD biçimlendirme ve aktarım TCP
    • Günlüğe kaydetme bölümüne gidin ve JSON 'ı etkinleştirin

    Daha fazla bilgi için, ESET belgelerine bakın.

    Sınavı gelişmiş analiz (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog
    Log Analytics tabloları Syslog
    Kusto işlevi diğer adı: Sınava mevent
    Kusto işlevi URL 'SI: https://aka.ms/Sentinel-Exabeam-parser
    Satıcı belgeleri/
    yükleme yönergeleri
    Gelişmiş analiz sistemi etkinlik bildirimlerini yapılandırma
    Desteklediği Microsoft

    ExtraHop Reveal(x)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog üzerinden ortak olay biçimi (CEF)
    Log Analytics tabloları CommonSecurityLog
    Satıcı belgeleri/
    yükleme yönergeleri
    ExtraHop algılama SıEM Bağlayıcısı
    Desteklediği ExtraHop

    F5 BIG-IP

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Microsoft Sentinel veri toplayıcı API 'SI
    Log Analytics tablolarını F5Telemetry_LTM_CL
    F5Telemetry_system_CL
    F5Telemetry_ASM_CL
    Satıcı
    belgeleri/yükleme yönergeleri
    F5 BIG-IP'yi Microsoft Sentinel ile tümleştirme
    Desteklenen: F5 Networks

    F5 Ağları (ASM)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)
    Log Analytics tablolarını CommonSecurityLog
    Satıcı
    belgeleri/yükleme yönergeleri
    Uygulama Güvenliği Olay Günlüğünü Yapılandırma
    Desteklenen: F5 Networks

    Forcepoint Cloud Access Güvenlik Aracısı (CASB) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)
    Log Analytics tablolarını CommonSecurityLog
    Satıcı
    belgeleri/yükleme yönergeleri
    Forcepoint CASB ve Microsoft Sentinel
    Desteklenen: Forcepoint

    Forcepoint Cloud Security Gateway (CSG) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)
    Log Analytics tablolarını CommonSecurityLog
    Satıcı
    belgeleri/yükleme yönergeleri
    Forcepoint Cloud Security Gateway ve Microsoft Sentinel
    Desteklenen: Forcepoint

    Forcepoint Veri Kaybı Önleme (DLP) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Microsoft Sentinel Veri Toplayıcı API'si
    Log Analytics tablolarını ForcepointDLPEvents_CL
    Satıcı
    belgeleri/yükleme yönergeleri
    Forcepoint Veri Kaybı Önleme ve Microsoft Sentinel
    Desteklenen: Forcepoint

    Forcepoint Yeni Nesil Güvenlik Duvarı (NGFW) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)
    Log Analytics tablolarını CommonSecurityLog
    Satıcı
    belgeleri/yükleme yönergeleri
    Forcepoint Yeni Nesil Güvenlik Duvarı ve Microsoft Sentinel
    Desteklenen: Forcepoint

    CEF için ForgeRock Ortak Denetimi (CAUD) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)
    Log Analytics tablolarını CommonSecurityLog
    Satıcı
    belgeleri/yükleme yönergeleri
    Önce bunu yükleyin! Microsoft Sentinel için ForgeRock Ortak Denetimi (CAUD)
    Desteklenen: ForgeRock

    Fortinet

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)

    Fortinet günlüklerini günlük ileticiye gönderme

    Fortinet Fortigate çözümünde kullanılabilir
    Log Analytics tablolarını CommonSecurityLog
    Satıcı
    belgeleri/yükleme yönergeleri
    Fortinet Belge Kitaplığı
    Sürümü seçin ve El Kitabı ve Günlük İletiSi Başvurusu PDF'lerini kullanın.
    Desteklenen: Fortinet

    Fortinet günlüklerini günlük ileticiye gönderme

    Fortinet aletinizin CLI'sını açın ve aşağıdaki komutları çalıştırın:

    config log syslogd setting
    set status enable
    set format cef
    set port 514
    set server <ip_address_of_Forwarder>
    end
    
    • Sunucu ip adresini günlük ileticinin IP adresiyle değiştirin.
    • Syslog bağlantı noktasını 514 olarak veya ileticide Syslog daemon'da ayarlanmış bağlantı noktasını ayarlayın.
    • FortiOS sürümlerinin başlarında CEF biçimini etkinleştirmek için csv devre dışı bırakma komut kümesi çalıştırmanız gerekir.

    Google Çalışma Alanı (G-Suite) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure İşlevleri ve REST API

    Google Reports API'si için ek yapılandırma
    Log Analytics tablolarını GWorkspace_ReportsAPI_admin_CL
    GWorkspace_ReportsAPI_calendar_CL
    GWorkspace_ReportsAPI_drive_CL
    GWorkspace_ReportsAPI_login_CL
    GWorkspace_ReportsAPI_mobile_CL
    GWorkspace_ReportsAPI_token_CL
    GWorkspace_ReportsAPI_user_accounts_CL
    Azure İşlev Uygulaması kodu https://aka.ms/Sentinel-GWorkspaceReportsAPI-functionapp
    API kimlik bilgileri
  • GooglePickleString
  • Satıcı
    belgeleri/yükleme yönergeleri
  • API Belgeleri
  • Kimlik bilgilerini Almak için Google Çalışma Alanı'Domain-Wide Yetki Temsilcisi Seçme'ye bakın
  • token.pickle dosyasını pickle dizesine dönüştürme
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklamayla dağıtım
  • El ile dağıtım
  • Kusto işlev diğer adı GWorkspaceActivityReports
    Kusto işlevi
    URL'si/ Ayrıştırıcı yapılandırma yönergeleri
    https://aka.ms/Sentinel-GWorkspaceReportsAPI-parser
    Uygulama ayarları
  • GooglePickleString
  • WorkspaceID
  • workspaceKey
  • logAnalyticsUri (isteğe bağlı)
  • Desteklenen: Microsoft

    Google Reports API'si için ek yapılandırma

    Web http://localhost:8081/ uygulaması kimlik bilgilerini oluştururken Yetkili yeniden yönlendirme URL'leri altına ekleyin.

    1. credentials.json'u almak için yönergeleri izleyin.
    2. Google pickle dizesini almak için bu Python betiği (credentials.json ile aynı yolda) çalıştırın.
    3. Pickle dize çıkışını tek tırnak içine alın ve kaydedin. İşlev Uygulamasını dağıtmak için gerekli olacak.

    Illusive Attack Management System (AMS) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)
    Log Analytics tablolarını CommonSecurityLog
    Satıcı
    belgeleri/yükleme yönergeleri
    Illusive Networks Yönetici Kılavuzu
    Desteklenen: Illusive Networks

    Imperva WAF Gateway (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)

    Imperva Cloud WAF çözümünde kullanılabilir
    Log Analytics tablolarını CommonSecurityLog
    Satıcı
    belgeleri/yükleme yönergeleri
    Microsoft Sentinel'de Imperva WAF Ağ Geçidi Uyarı Günlüğünü Etkinleştirme Adımları
    Desteklenen: Imperva

    Infoblox Ağ Kimliği İşletim Sistemi (NIOS) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog

    InfoBlox Threat Defense çözümünde kullanılabilir
    Log Analytics tablolarını Syslog
    Kusto işlevi diğer adı: InfobloxNIOS
    Kusto işlevi URL'si: https://aka.ms/sentinelgithubparsersinfoblox
    Satıcı
    belgeleri/yükleme yönergeleri
    NIOS SNMP ve Syslog Dağıtım Kılavuzu
    Desteklenen: Microsoft

    Juniper SRX (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog
    Log Analytics tablolarını Syslog
    Kusto işlevi diğer adı: JuniperSRX
    Kusto işlevi URL'si: https://aka.ms/Sentinel-junipersrx-parser
    Satıcı
    belgeleri/yükleme yönergeleri
    SRX Dal Cihazları için Trafik Günlüğünü (Güvenlik İlkesi Günlükleri) Yapılandırma
    Sistem Günlüğünü Yapılandırma
    Desteklenen: Juniper Networks

    Lookout Mobile Threat Defense (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure İşlevleri ve REST API

    Yalnızca Microsoft Sentinel için Lookout Mobile Threat Defense çözümünü yükledikten sonra kullanılabilir
    Log Analytics tablolarını Lookout_CL
    API kimlik bilgileri
  • Lookout Uygulama Anahtarı
  • Satıcı
    belgeleri/yükleme yönergeleri
  • Yükleme Kılavuzu (oturum açma gereklidir)
  • API Belgeleri (oturum açma gereklidir)
  • Lookout Mobile Endpoint Security
  • Desteklenen: Lookout

    Microsoft 365 Defender

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure hizmetten hizmete tümleştirme:
    Bağlan Microsoft Sentinel'Microsoft 365 Defender
    veri depolama (Üst bağlayıcı makalesi)
    Lisans önkoşulları/
    Maliyet bilgileri
    Microsoft 365 Defender için geçerli lisans
    Log Analytics tablolarını Uyarı:
    SecurityAlert
    SecurityIncident
    Uç nokta olayları için Defender:
    DeviceEvents
    DeviceFileEvents
    DeviceImageLoadEvents
    Deviceınfo
    DeviceLogonEvents
    DeviceNetworkEvents
    DeviceNetworkInfo
    DeviceProcessEvents
    DeviceRegistryEvents
    DeviceFileCertificateInfo
    Office 365 için Defender:
    EmailAttachmentInfo
    EmailUrlInfo
    EmailEvents
    EmailPostDeliveryEvents
    Desteklenen: Microsoft

    Microsoft 365 Insider Risk Management (IRM) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure hizmet-hizmet tümleştirmesi:
    API tabanlı bağlantılar


    Microsoft 365 Insider Risk Management çözümünde de kullanılabilir
    Lisans ve diğer önkoşullar
    Log Analytics tablolarını SecurityAlert
    Veri sorgusu filtresi SecurityAlert
    \| where ProductName == "Microsoft 365 Insider Risk Management"
    Desteklenen: Microsoft

    Microsoft Defender for Cloud Apps

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure hizmet-hizmet tümleştirmesi:
    API tabanlı bağlantılar


    Daha Cloud Discovery için Cloud Apps için Microsoft Defender'da SIEM olarak Microsoft Sentinel'i etkinleştirin
    Log Analytics tablolarını SecurityAlert - uyarılar için
    McasShadowItReporting - Cloud Discovery için
    Desteklenen: Microsoft

    Uç nokta için Microsoft Defender

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure hizmet-hizmet tümleştirmesi:
    API tabanlı bağlantılar
    Lisans önkoşulları/
    Maliyet bilgileri
    Uç nokta dağıtımı için Microsoft Defender için geçerli lisans
    Log Analytics tablolarını SecurityAlert
    Desteklenen: Microsoft

    Kimlik için Microsoft Defender

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure hizmet-hizmet tümleştirmesi:
    API tabanlı bağlantılar
    Log Analytics tablolarını SecurityAlert
    Desteklenen: Microsoft

    Office 365 için Microsoft Defender

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure hizmet-hizmet tümleştirmesi:
    API tabanlı bağlantılar
    Lisans önkoşulları/
    Maliyet bilgileri
    ATP Plan 2'yi Office 365 lisansınız olmalıdır
    Log Analytics tablolarını SecurityAlert
    Desteklenen: Microsoft

    Microsoft Office 365

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure hizmet-hizmet tümleştirmesi:
    API tabanlı bağlantılar
    Lisans önkoşulları/
    Maliyet bilgileri
    Dağıtım Office 365 Microsoft Sentinel çalışma alanınız ile aynı kiracıda yer alamalısınız.
    Diğer ücretler uygulanabilir
    Log Analytics tablolarını OfficeActivity
    Desteklenen: Microsoft

    Morphisec UTPP (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Kusto işlev ayrıştırıcısı ile Syslog üzerinde Ortak Olay Biçimi (CEF)
    Log Analytics tablolarını CommonSecurityLog
    Kusto işlevi diğer adı: Morphisec
    Kusto işlevi URL'si https://aka.ms/Sentinel-Morphiescutpp-parser
    Desteklenen: Morphisec

    Netskope (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure İşlevleri ve REST API
    Log Analytics tablolarını Netskope_CL
    Azure İşlev Uygulaması kodu https://aka.ms/Sentinel-netskope-functioncode
    API kimlik bilgileri
  • Netskope API Belirteci
  • Satıcı
    belgeleri/yükleme yönergeleri
  • Netskope Cloud Security Platform
  • Netskope API Belgeleri
  • API Belirteci alma
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklamayla dağıtım
  • El ile dağıtım
  • Kusto işlev diğer adı Netskope
    Kusto işlevi
    URL'si/ Ayrıştırıcı yapılandırma yönergeleri
    https://aka.ms/Sentinel-netskope-parser
    Uygulama ayarları
  • apikey
  • workspaceID
  • workspaceKey
  • uri (bölgeye bağlıdır, şemayı izler: https://<Tenant Name>.goskope.com )
  • timeInterval (5 olarak ayarlanır)
  • logTypes
  • logAnalyticsUri (isteğe bağlı)
  • Desteklenen: Microsoft

    NGINX HTTP Sunucusu (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Log Analytics aracısı - özel günlükler
    Log Analytics tablolarını NGINX_CL
    Kusto işlevi diğer adı: NGINXHTTPServer
    Kusto işlevi URL'si https://aka.ms/Sentinel-NGINXHTTP-parser
    Satıcı
    belgeleri/yükleme yönergeleri
    Modül ngx_http_log_module
    Özel günlük örnek dosyası: access.log veya error.log
    Desteklenen: Microsoft

    NXLog Temel Güvenlik Modülü (BSM) macOS (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Microsoft Sentinel Veri Toplayıcı API'si
    Log Analytics tablolarını BSMmacOS_CL
    Satıcı
    belgeleri/yükleme yönergeleri
    NXLog Microsoft Sentinel Kullanıcı Kılavuzu
    Desteklenen: NXLog

    NXLog DNS Günlükleri (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Microsoft Sentinel Veri Toplayıcı API'si
    Log Analytics tablolarını DNS_Logs_CL
    Satıcı
    belgeleri/yükleme yönergeleri
    NXLog Microsoft Sentinel Kullanıcı Kılavuzu
    Desteklenen: NXLog

    NXLog LinuxAudit (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Microsoft Sentinel Veri Toplayıcı API'si
    Log Analytics tablolarını LinuxAudit_CL
    Satıcı
    belgeleri/yükleme yönergeleri
    NXLog Microsoft Sentinel Kullanıcı Kılavuzu
    Desteklenen: NXLog

    Okta Tek Sign-On (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure İşlevleri ve REST API
    Log Analytics tablolarını Okta_CL
    Azure İşlev Uygulaması kodu https://aka.ms/sentineloktaazurefunctioncodev2
    API kimlik bilgileri
  • API belirteci
  • Satıcı belgeleri/
    yükleme yönergeleri
  • Okta sistem günlüğü API 'SI belgeleri
  • API belirteci oluşturma
  • Microsoft Sentinel 'e Bağlan okta SSO 'su
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklama dağıtımı
  • El ile dağıtım
  • Uygulama ayarları
  • apiToken
  • Workspaceıd
  • workspaceKey
  • URI (şemayı izler https://<OktaDomain>/api/v1/logs?since= . Etki alanı ad alanınızı belirler.)
  • Loganalyzer Ticsuri (isteğe bağlı)
  • Desteklediği Microsoft

    Onapsıs platformu (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Kusto Lookup ve enzenginment işleviyle Syslog üzerinden ortak olay biçimi (CEF)

    Günlük ileticisine CEF günlükleri göndermek için Onapsıs 'yi yapılandırma
    Log Analytics tabloları CommonSecurityLog
    Kusto işlevi diğer adı: incident_lookup
    Kusto işlevi URL 'SI https://aka.ms/Sentinel-Onapsis-parser
    Desteklediği Onapsıs

    Günlük ileticisine CEF günlükleri göndermek için Onapsıs 'yi yapılandırma

    Log Analytics aracısına günlük iletmeyi ayarlamak için Onapsıs ürün içi yardım ' a bakın.

    1. Bkz. > üçüncü taraf tümleştirmeler > savunmak ve Microsoft Sentinel yönergelerini izleyin.
    2. Onapsıs konsolunuzun, aracının yüklü olduğu günlük iletici makinesine ulaşabildiğinizden emin olun. Günlükler TCP kullanılarak 514 numaralı bağlantı noktasına gönderilmelidir.

    Bir kimlik koruma (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog üzerinden ortak olay biçimi (CEF)
    Log Analytics tabloları CommonSecurityLog
    Satıcı belgeleri/
    yükleme yönergeleri
    Ayrıcalıklı oturumlar için bir kimlik koruma Yönetim Kılavuzu
    Desteklediği Bir kimlik

    Oracle WebLogic Server (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Log Analytics Aracısı-özel Günlükler
    Log Analytics tabloları OracleWebLogicServer_CL
    Kusto işlevi diğer adı: OracleWebLogicServerEvent
    Kusto işlevi URL 'SI: https://aka.ms/Sentinel-OracleWebLogicServer-parser
    Satıcı belgeleri/
    yükleme yönergeleri
    Oracle WebLogic Server belgeleri
    Özel günlük örnek dosyası: Server. log
    Desteklediği Microsoft

    Orca güvenliği (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Microsoft Sentinel veri toplayıcı API 'SI
    Log Analytics tabloları OrcaAlerts_CL
    Satıcı belgeleri/
    yükleme yönergeleri
    Microsoft Sentinel tümleştirmesi
    Desteklediği Orca Security

    OSSEC (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Kusto işlev ayrıştırıcısı ile Syslog üzerinden ortak olay biçimi (CEF)
    Log Analytics tabloları CommonSecurityLog
    Kusto işlevi diğer adı: OSSECEvent
    Kusto işlevi URL 'SI: https://aka.ms/Sentinel-OSSEC-parser
    Satıcı belgeleri/
    yükleme yönergeleri
    OSSEC belgeleri
    Syslog aracılığıyla uyarı gönderme
    Desteklediği Microsoft

    Palo Alto Networks

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog üzerinden ortak olay biçimi (CEF)

    Ayrıca, Palo Alto Pan-OS ve Prma çözümlerinde de kullanılabilir
    Log Analytics tabloları CommonSecurityLog
    Satıcı belgeleri/
    yükleme yönergeleri
    Ortak olay biçimi (CEF) yapılandırma kılavuzu
    Syslog Izlemesini yapılandırma
    Desteklediği Palo Alto Networks

    Çevre 81 Etkinlik Günlükleri (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Microsoft Sentinel Veri Toplayıcı API'si
    Log Analytics tablolarını Perimeter81_CL
    Satıcı
    belgeleri/yükleme yönergeleri
    Çevre 81 belgeleri
    Desteklenen: Perimeter 81

    Proofpoint On Demand (POD) E-posta Güvenliği (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure İşlevleri ve REST API

    Proofpoint POD çözümünde de kullanılabilir
    Log Analytics tablolarını ProofpointPOD_message_CL
    ProofpointPOD_maillog_CL
    Azure İşlev Uygulaması kodu https://aka.ms/Sentinel-proofpointpod-functionapp
    API kimlik bilgileri
  • ProofpointClusterID
  • ProofpointToken
  • Satıcı
    belgeleri/yükleme yönergeleri
  • Proofpoint belgesinde oturum Community
  • Proofpoint API belgeleri ve yönergeleri
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklamayla dağıtım
  • El ile dağıtım
  • Kusto işlev diğer adı ProofpointPOD
    Kusto işlevi
    URL'si/ Ayrıştırıcı yapılandırma yönergeleri
    https://aka.ms/Sentinel-proofpointpod-parser
    Uygulama ayarları
  • ProofpointClusterID
  • ProofpointToken
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (isteğe bağlı)
  • Desteklenen: Microsoft

    Proofpoint Hedeflenen Saldırı Koruması (TAP) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure İşlevleri ve REST API

    Proofpoint TAP çözümünde de kullanılabilir
    Log Analytics tablolarını ProofPointTAPClicksPermitted_CL
    ProofPointTAPClicksBlocked_CL
    ProofPointTAPMessagesDelivered_CL
    ProofPointTAPMessagesBlocked_CL
    Azure İşlev Uygulaması kodu https://aka.ms/sentinelproofpointtapazurefunctioncode
    API kimlik bilgileri
  • API Kullanıcı Adı
  • API Parolası
  • Satıcı
    belgeleri/yükleme yönergeleri
  • Proofpoint SIEM API Belgeleri
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklamayla dağıtım
  • El ile dağıtım
  • Uygulama ayarları
  • apiUsername
  • apiUsername
  • uri (olarak https://tap-api-v2.proofpoint.com/v2/siem/all?format=json&sinceSeconds=300 ayarlanmış)
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (isteğe bağlı)
  • Desteklenen: Microsoft

    Pulse Bağlan Secure (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog
    Log Analytics tablolarını Syslog
    Kusto işlevi diğer adı: PulseConnectSecure
    Kusto işlevi URL'si: https://aka.ms/sentinelgithubparserspulsesecurevpn
    Satıcı
    belgeleri/yükleme yönergeleri
    Syslog'u yapılandırma
    Desteklenen: Microsoft

    Qualys VM Bilgi Bankası (KB) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure İşlevleri ve REST API

    Qualys VM KB için ek yapılandırma

    Qualys VM çözümünde de kullanılabilir
    Log Analytics tablolarını QualysKB_CL
    Azure İşlev Uygulaması kodu https://aka.ms/Sentinel-qualyskb-functioncode
    API kimlik bilgileri
  • API Kullanıcı Adı
  • API Parolası
  • Satıcı
    belgeleri/yükleme yönergeleri
  • QualysVM API Kullanıcı Kılavuzu
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklamayla dağıtım
  • El ile dağıtım
  • Kusto işlev diğer adı QualysKB
    Kusto işlevi
    URL'si/ Ayrıştırıcı yapılandırma yönergeleri
    https://aka.ms/Sentinel-qualyskb-parser
    Uygulama ayarları
  • apiUsername
  • apiUsername
  • uri (bölgeye göre; bkz. API Sunucusu listesi). Şemasını https://<API Server>/api/2.0 izler.
  • WorkspaceID
  • WorkspaceKey
  • filterParameters (URI'nin sonuna ekleyin ve ile & sınırlandırıldı. Boşluk yok.)
  • logAnalyticsUri (isteğe bağlı)
  • Desteklenen: Microsoft

    Qualys VM KB için ek yapılandırma

    1. Qualys Güvenlik Açığı Yönetimi konsolunda yönetici hesabıyla oturum açın, Kullanıcılar sekmesini ve Kullanıcılar alt sekmesini seçin.
    2. Yeni açılan menüsünü ve ardından Kullanıcılar'ı seçin.
    3. API hesabı için bir kullanıcı adı ve parola oluşturun.
    4. Kullanıcı Rolleri sekmesinde hesap rolünün Yönetici olarak ayarlanmış olduğundan ve GUI ve API erişimine izin verili olduğundan emin olun
    5. Yönetici hesabıyla oturumunuzu açın ve doğrulama için yeni API kimlik bilgileriyle konsolunda oturum açın, ardından API hesabının oturumunuzu açın.
    6. Yönetici hesabı kullanarak konsolda yeniden oturum açın ve API hesaplarını Kullanıcı Rolleri olarak değiştirerek GUI'ye erişimi kaldırabilirsiniz.
    7. Tüm değişiklikleri kaydedin.

    Qualys Güvenlik Açığı Yönetimi (VM) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure İşlevleri ve REST API

    Qualys VM için ek yapılandırma
    El ile dağıtım - İşlev Uygulamasını yapılandırdikten sonra
    Log Analytics tablolarını QualysHostDetection_CL
    Azure İşlev Uygulaması kodu https://aka.ms/sentinelqualysvmazurefunctioncode
    API kimlik bilgileri
  • API Kullanıcı Adı
  • API Parolası
  • Satıcı
    belgeleri/yükleme yönergeleri
  • QualysVM API Kullanıcı Kılavuzu
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklamayla dağıtım
  • El ile dağıtım
  • Uygulama ayarları
  • apiUsername
  • apiUsername
  • uri (bölgeye göre; bkz. API Sunucusu listesi). Şemasını https://<API Server>/api/2.0/fo/asset/host/vm/detection/?action=list&vm_processed_after= izler.
  • WorkspaceID
  • WorkspaceKey
  • filterParameters (URI'nin sonuna ekleyin ve ile & sınırlandırıldı. Boşluk yok.)
  • timeInterval (5 olarak ayarlayın. Değiştirirsanız İşlev Uygulaması zamanlayıcı tetikleyicisini uygun şekilde değiştirebilirsiniz.)
  • logAnalyticsUri (isteğe bağlı)
  • Desteklenen: Microsoft

    Qualys VM için ek yapılandırma

    1. Qualys Güvenlik Açığı Yönetimi konsolunda yönetici hesabıyla oturum açın, Kullanıcılar sekmesini ve Kullanıcılar alt sekmesini seçin.
    2. Yeni açılan menüsünü ve ardından Kullanıcılar'ı seçin.
    3. API hesabı için bir kullanıcı adı ve parola oluşturun.
    4. Kullanıcı Rolleri sekmesinde hesap rolünün Yönetici olarak ayarlanmış olduğundan ve GUI ve API erişimine izin verili olduğundan emin olun
    5. Yönetici hesabı oturumuunuzu açın ve doğrulama için yeni API kimlik bilgileriyle konsolda oturum açın, ardından API hesabının oturumuunuzu açın.
    6. Yönetici hesabı kullanarak konsolda yeniden oturum açın ve API hesaplarını Kullanıcı Rolleri olarak değiştirerek GUI'ye erişimi kaldırabilirsiniz.
    7. Tüm değişiklikleri kaydedin.

    El ile dağıtım - İşlev Uygulamasını yapılandırdikten sonra

    host.json dosyasını yapılandırma

    Büyük olasılıkla çok miktarda Qualys konak algılama verisi alındı, bu durum yürütmenin varsayılan İşlev Uygulaması zaman aşımını beş dakikayı aşacak şekilde çalışmasına neden olabilir. İşlev Uygulamasının yürütülmesi için daha fazla zaman elde etmek için Tüketim Planı altında varsayılan zaman aşımı süresini en fazla 10 dakika olacak şekilde artırabilirsiniz.

    1. İşlev Uygulaması'nın İşlev Uygulaması Adı'App Service Düzenleyicisi seçin.
    2. Düzenleyiciyi açmak için Git'i seçin ve ardından wwwroot dizininin altındaki host.json dosyasını seçin.
    3. Satırın "functionTimeout": "00:10:00", üzerine managedDependancy ekleyin.
    4. Düzenleyicinin sağ üst köşesinde SAVED (KAYDEDILDI) göründüğünden emin oldurarak düzenleyiciden çıkın.

    Daha uzun bir zaman aşımı süresi gerekirse, App Service Plan'a yükseltmeyi göz önünde bulundurabilirsiniz.

    Salesforce Service Cloud (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure İşlevleri ve REST API
    Log Analytics tablolarını SalesforceServiceCloud_CL
    Azure İşlev Uygulaması kodu https://aka.ms/Sentinel-SalesforceServiceCloud-functionapp
    API kimlik bilgileri
  • Salesforce API Kullanıcı Adı
  • Salesforce API Parolası
  • Salesforce Güvenlik Belirteci
  • Salesforce Tüketici Anahtarı
  • Salesforce Consumer Secret
  • Satıcı
    belgeleri/yükleme yönergeleri
    Salesforce REST API Geliştirici Kılavuzu
    Yetkilendirmeyi ayarla altında OAuth yerine Oturum Kimliği yöntemini kullanın.
    Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklamayla dağıtım
  • El ile dağıtım
  • Kusto işlev diğer adı SalesforceServiceCloud
    Kusto işlevi
    URL'si/ Ayrıştırıcı yapılandırma yönergeleri
    https://aka.ms/Sentinel-SalesforceServiceCloud-parser
    Uygulama ayarları
  • SalesforceUser
  • SalesforcePass
  • SalesforceSecurityToken
  • SalesforceConsumerKey
  • SalesforceConsumerSecret
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (isteğe bağlı)
  • Desteklenen: Microsoft

    Eski Aracı aracılığıyla güvenlik olayları (Windows)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure hizmet-hizmet tümleştirmesi:
    Log Analytics aracı tabanlı bağlantılar
    Log Analytics tablolarını SecurityEvents
    Desteklenen: Microsoft

    Daha fazla bilgi için bkz. Güvenli olmayan protokoller çalışma kitabı kurulumu.

    Ayrıca bkz. Windows Güvenliği Aracı (AMA) tabanlı AMA bağlayıcısı Azure İzleyici olayları

    Anormal RDP oturum açma algılaması Windows Güvenliği Güvenlik olayları /Windows Güvenliği Olayları bağlayıcısı'na tıklayın.

    SentinelOne (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure İşlevleri ve REST API

    SentinelOne için ek yapılandırma
    Log Analytics tablolarını SentinelOne_CL
    Azure İşlev Uygulaması kodu https://aka.ms/Sentinel-SentinelOneAPI-functionapp
    API kimlik bilgileri
  • SentinelOneAPIToken
  • SentinelOneUrl ( https://<SOneInstanceDomain>.sentinelone.net )
  • Satıcı
    belgeleri/yükleme yönergeleri
  • https:// <SOneInstanceDomain> .sentinelone.net/api-doc/overview
  • Aşağıdaki yönergelere bakın
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklamayla dağıtım
  • El ile dağıtım
  • Kusto işlev diğer adı SentinelOne
    Kusto işlevi
    URL'si/ Ayrıştırıcı yapılandırma yönergeleri
    https://aka.ms/Sentinel-SentinelOneAPI-parser
    Uygulama ayarları
  • SentinelOneAPIToken
  • SentinelOneUrl
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (isteğe bağlı)
  • Desteklenen: Microsoft

    SentinelOne için ek yapılandırma

    Kimlik bilgilerini almak için yönergeleri izleyin.

    1. Yönetici kullanıcı kimlik bilgileriyle SentinelOne Yönetim Konsolu'da oturum açın.
    2. Yönetim Konsolu'Ayarlar.
    3. AYARLAR görünümünde KULLANıCıLAR'ı seçin
    4. Yeni Kullanıcı'ya seçin.
    5. Yeni konsol kullanıcısı için bilgileri girin.
    6. Rol'de Yönetici'yi seçin.
    7. KAYDET'i seçin
    8. Veri bağlayıcısı içinde kullanmak için yeni kullanıcının kimlik bilgilerini kaydedin.

    SonicWall Güvenlik Duvarı (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)
    Log Analytics tablolarını CommonSecurityLog
    Satıcı
    belgeleri/yükleme yönergeleri
    Syslog'> günlük kaydı
    Syslog biçimi olarak tesis yerel4 ve ArcSight'ı seçin.
    Desteklenen: SonicWall

    Sophos Cloud Optix (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Microsoft Sentinel Veri Toplayıcı API'si
    Log Analytics tablolarını SophosCloudOptix_CL
    Satıcı
    belgeleri/yükleme yönergeleri
    İlk adımı atlayarak Microsoft Sentinelile tümleştirin.
    Sophos sorgu örnekleri
    Desteklenen: Sophos

    Sophos XG Güvenlik Duvarı (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog
    Log Analytics tablolarını Syslog
    Kusto işlevi diğer adı: SophosXGFirewall
    Kusto işlevi URL'si: https://aka.ms/sentinelgithubparserssophosfirewallxg
    Satıcı
    belgeleri/yükleme yönergeleri
    Syslog sunucusu ekleme
    Desteklenen: Microsoft

    Squadra Technologies secRMM

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Microsoft Sentinel veri toplayıcı API 'SI
    Log Analytics tabloları secRMM_CL
    Satıcı belgeleri/
    yükleme yönergeleri
    secRMM Microsoft Sentinel Yönetici Kılavuzu
    Desteklediği Squadra teknolojileri

    SQUID Proxy (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Log Analytics Aracısı-özel Günlükler
    Log Analytics tabloları SquidProxy_CL
    Kusto işlevi diğer adı: Squıdproxy
    Kusto işlevi URL 'SI https://aka.ms/Sentinel-squidproxy-parser
    Özel günlük örnek dosyası: Access. log veya cache. log
    Desteklediği Microsoft

    Symantec tümleşik cyber savunma Exchange (ıcdx)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Microsoft Sentinel veri toplayıcı API 'SI
    Log Analytics tabloları SymantecICDx_CL
    Satıcı belgeleri/
    yükleme yönergeleri
    Microsoft Sentinel (Log Analytics) Ileticileri yapılandırma
    Desteklediği Broadcom Symantec

    Symantec ProxySG (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog
    Log Analytics tabloları Syslog
    Kusto işlevi diğer adı: SymantecProxySG
    Kusto işlevi URL 'SI: https://aka.ms/sentinelgithubparserssymantecproxysg
    Satıcı belgeleri/
    yükleme yönergeleri
    Syslog sunucusuna erişim günlükleri gönderme
    Desteklediği Microsoft

    Symantec VIP (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog
    Log Analytics tabloları Syslog
    Kusto işlevi diğer adı: SymantecVIP
    Kusto işlevi URL 'SI: https://aka.ms/sentinelgithubparserssymantecvip
    Satıcı belgeleri/
    yükleme yönergeleri
    Syslog yapılandırma
    Desteklediği Microsoft

    Thncotik gizli sunucu (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog üzerinden ortak olay biçimi (CEF)
    Log Analytics tabloları CommonSecurityLog
    Satıcı belgeleri/
    yükleme yönergeleri
    Güvenli Syslog/CEF günlüğü
    Desteklediği Thintik

    Trend Micro Deep Security

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Kusto işlev ayrıştırıcısı ile Syslog üzerinden ortak olay biçimi (CEF)
    Log Analytics tabloları CommonSecurityLog
    Kusto işlevi diğer adı: Trendmicroderin güvenliği
    Kusto işlevi URL 'SI https://aka.ms/TrendMicroDeepSecurityFunction
    Satıcı belgeleri/
    yükleme yönergeleri
    Derin güvenlik olaylarını Syslog veya SıEM sunucusuna iletme
    Desteklediği Eğilim mikro

    Trend mikro TippingPoint (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Kusto işlev ayrıştırıcısı ile Syslog üzerinden ortak olay biçimi (CEF)
    Log Analytics tabloları CommonSecurityLog
    Kusto işlevi diğer adı: TrendMicroTippingPoint
    Kusto işlevi URL 'SI https://aka.ms/Sentinel-trendmicrotippingpoint-function
    Satıcı belgeleri/
    yükleme yönergeleri
    Arctıizcef Format v 4.2 biçiminde Syslog iletileri gönderin.
    Desteklediği Eğilim mikro

    Trend Micro Vision bir (XDR) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure Işlevleri ve REST API
    Log Analytics tabloları TrendMicro_XDR_CL
    API kimlik bilgileri
  • API belirteci
  • Satıcı belgeleri/
    yükleme yönergeleri
  • Trend Micro Vision bir API
  • Üçüncü taraf erişimi için API anahtarları alma
  • Bağlayıcı dağıtım yönergeleri Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklama dağıtımı
    Desteklediği Eğilim mikro

    VMware karbon siyah uç nokta standardı (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure Işlevleri ve REST API
    Log Analytics tabloları CarbonBlackEvents_CL
    CarbonBlackAuditLogs_CL
    CarbonBlackNotifications_CL
    Azure İşlev Uygulaması kodu https://aka.ms/sentinelcarbonblackazurefunctioncode
    API kimlik bilgileri API erişim düzeyi ( Denetim ve olay günlükleri için):
  • APı KIMLIĞI
  • API Anahtarı

    SIEM erişim düzeyi ( bildirim olayları için):
  • SıEM APı KIMLIĞI
  • SıEM API anahtarı
  • Satıcı belgeleri/
    yükleme yönergeleri
  • Karbon Black API belgeleri
  • API anahtarı oluşturma
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklama dağıtımı
  • El ile dağıtım
  • Uygulama ayarları
  • apiId
  • apiKey
  • Workspaceıd
  • WorkspaceKey
  • URI (bölgeye göre; Seçenekler listesine bakın. Şemayı izler: https://<API URL>.conferdeploy.net .)
  • TimeInterval (5 olarak ayarlanır)
  • Sıemapiıd ( bildirim olayları geri almaya çalışıyorsa)
  • Sıemapikey ( bildirim olayları geri almaya çalışıyorsa)
  • Loganalyzer Ticsuri (isteğe bağlı)
  • Desteklediği Microsoft

    VMware ESXi (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog
    Log Analytics tabloları Syslog
    Kusto işlevi diğer adı: VMwareESXi
    Kusto işlevi URL 'SI: https://aka.ms/Sentinel-vmwareesxi-parser
    Satıcı belgeleri/
    yükleme yönergeleri
    ESXi 3,5 ve 4. x üzerinde Syslog etkinleştiriliyor
    ESXi konaklarında Syslog 'ı yapılandırma
    Desteklediği Microsoft

    WatchGuard Firebox (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog
    Log Analytics tabloları Syslog
    Kusto işlevi diğer adı: WatchGuardFirebox
    Kusto işlevi URL 'SI: https://aka.ms/Sentinel-watchguardfirebox-parser
    Satıcı belgeleri/
    yükleme yönergeleri
    Microsoft Sentinel tümleştirme Kılavuzu
    Desteklediği WatchGuard teknolojileri

    Kablolu ağ ağı \ form platformu (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Syslog üzerinden ortak olay biçimi (CEF)
    Log Analytics tabloları CommonSecurityLog
    Satıcı belgeleri/
    yükleme yönergeleri
    NFP çözümünüzü CEF biçiminde Syslog iletileri gönderecek şekilde yapılandırmak için kablolu x desteğiyle iletişim kurun.
    Desteklediği Kablox sistemleri

    Windows DNS sunucusu (önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    Log Analytics aracı tabanlı bağlantılar
    Log Analytics tabloları DnsEvents
    DnsInventory
    Desteklediği Microsoft

    iletilen olayları Windows (önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    Azure izleyici aracı tabanlı bağlantılar


    Windows iletilen olaylar bağlayıcısını dağıtmaya yönelik ek yönergeler
    Önkoşullar Windows olay koleksiyonu (WEC) etkin ve çalışıyor olmalıdır.
    Azure Izleyici aracısını, WEC makinesine yükler.
    xPath sorguları ön eki "ForwardedEvents! *"
    Log Analytics tabloları WindowsEvents
    Desteklediği Microsoft

    Windows iletilen olaylar bağlayıcısını dağıtmaya yönelik ek yönergeler

    Veri normalleştirmesi için tam destek sağlamak üzere Gelişmiş SIEM bilgi modeli (ASıM) Çözümleyicileri yüklemenizi öneririz. bu çözümleyicileri Azure-Sentinel GitHub deposundan Azure 'a dağıt düğmesini kullanarak dağıtabilirsiniz.

    Windows Güvenlik Duvarı

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    Log Analytics aracı tabanlı bağlantılar
    Log Analytics tabloları WindowsFirewall
    Desteklediği Microsoft

    olay Windows Güvenliği, AMA

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure hizmetten hizmete tümleştirme:
    Azure izleyici aracı tabanlı bağlantılar
    xPath sorguları ön eki "Güvenlik! *"
    Log Analytics tabloları SecurityEvents
    Desteklediği Microsoft

    Ayrıca bkz: eski aracı Bağlayıcısı aracılığıyla güvenlik olayları .

    anormal RDP oturum açma algılaması için güvenlik olayları/Windows Güvenliği olayları bağlayıcısını yapılandırın

    Önemli

    Anomalous RDP oturum açma algılaması Şu anda genel önizlemededir. Bu özellik, bir hizmet düzeyi sözleşmesi olmadan sağlanır ve üretim iş yükleri için önerilmez. Daha fazla bilgi için bkz. Microsoft Azure Önizlemeleri için Ek Kullanım Koşulları.

    Microsoft Sentinel, anormal Uzak Masaüstü Protokolü (RDP) oturum açma etkinliğini belirlemek için, güvenlik olayları verilerine makine öğrenimi (ML) uygulayabilir. Senaryolar şunlardır:

    • Olağan DıŞı IP -IP adresi nadiren veya son 30 gün içinde hiç gözlemlenmedi

    • Olağan dışı coğrafi konum -IP adresi, şehir, ülke ve ASN nadiren veya son 30 gün içinde hiç gözlemlenmedi

    • Yeni Kullanıcı -yeni bir Kullanıcı, bir IP adresi ve coğrafi konumdan oturum açtığında, her ikisinin de 30 günden önceki verilere göre görülmemelidir.

    Yapılandırma yönergeleri

    1. güvenlik olayları veya Windows Güvenliği olayları veri bağlayıcıları aracılığıyla RDP oturum açma verilerini (olay kimliği 4624) toplamalısınız. "Hiçbiri" nin yanı sıra bir olay kümesini seçtiğinizden emin olun veya Microsoft Sentinel 'de akışa almak için bu olay kimliğini içeren bir veri toplama kuralı oluşturun.

    2. Microsoft Sentinel portalından analiz' i ve ardından kural şablonları sekmesini seçin. (Önizleme) anormal RDP oturum açma algılaması kuralını seçin ve durum kaydırıcısını etkin olarak taşıyın.

      Not

      makine öğrenimi algoritması, kullanıcı davranışının temel profilini oluşturmak için 30 günlük veri gerektirdiğinden, tüm olaylar algılanmadan önce 30 günlük Windows Güvenliği olay verilerinin toplanmasına izin vermelisiniz.

    Facebook 'tan çalışma alanı (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alma yöntemi Azure Işlevleri ve REST API

    Web kancalarını yapılandırma
    Web kancası yapılandırmasına geri çağırma URL 'SI Ekle
    Log Analytics tabloları Workplace_Facebook_CL
    Azure İşlev Uygulaması kodu https://aka.ms/Sentinel-WorkplaceFacebook-functionapp
    API kimlik bilgileri
  • Iş Placeappsecret
  • WorkplaceVerifyToken
  • Satıcı belgeleri/
    yükleme yönergeleri
  • Web kancalarını yapılandırma
  • İzinleri yapılandırma
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklama dağıtımı
  • El ile dağıtım
  • Kusto işlev diğer adı Workplace_Facebook
    Kusto işlevi URL 'SI/
    ayrıştırıcı yapılandırma yönergeleri
    https://aka.ms/Sentinel-WorkplaceFacebook-parser
    Uygulama ayarları
  • Iş Placeappsecret
  • WorkplaceVerifyToken
  • Workspaceıd
  • WorkspaceKey
  • Loganalyzer Ticsuri (isteğe bağlı)
  • Desteklediği Microsoft

    Web kancalarını yapılandırma

    1. Yönetici Kullanıcı kimlik bilgileriyle çalışma alanında oturum açın.
    2. Yönetim panelinde tümleştirmeler' i seçin.
    3. Tüm tümleştirmeler görünümünde özel tümleştirme oluştur' u seçin.
    4. Ad ve açıklama girin ve Oluştur' u seçin.
    5. Tümleştirme ayrıntıları panelinde, uygulama gizli anahtarını gösterin ve kopyalayın.
    6. Tümleştirme izinleri panelinde tüm okuma izinlerini ayarlayın. Ayrıntılar için izin sayfasına bakın.

    Web kancası yapılandırmasına geri çağırma URL 'SI Ekle

    1. İşlev Uygulaması sayfasını açın, işlevler listesine gidin, Işlev URL 'sini al' ı seçin ve kopyalayın.
    2. Facebook 'Tan çalışma alanına geri dönün. Web kancalarını Yapılandır panelinde, her bir sekmede, geri çağırma URL 'sini, son adımda kopyaladığınız işlev URL 'si olarak ve otomatik dağıtım sırasında aldığınız aynı değer olarak Doğrula veya el ile dağıtım sırasında girdiğiniz değer olarak ayarlayın.
    3. Kaydet’i seçin.

    Zyium mobil Iş parçacığı savunma (Önizleme)

    Zimperium Mobile Threat Defense veri bağlayıcısı, panoları görüntülemek, özel uyarılar oluşturmak ve araştırmayı geliştirmek için Zimperium tehdit günlüğünü Microsoft Sentinel'e bağlar. Bu bağlayıcı, size, kuruluşun mobil tehdit ortamı hakkında daha fazla içgörü sağlar ve güvenlik işlemi özelliklerinizi iyiler.

    Daha fazla bilgi için bkz. Bağlan Zimperium'dan Microsoft Sentinel'e.

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Microsoft Sentinel Veri Toplayıcı API'si

    Zimperium MTD'yi yapılandırma ve bağlama
    Log Analytics tablolarını ZimperiumThreatLog_CL
    ZimperiumMitigationLog_CL
    Satıcı
    belgeleri/yükleme yönergeleri
    Zimperium müşteri destek portalı (oturum açma gereklidir)
    Desteklenen: Zimperium

    Zimperium MTD'yi yapılandırma ve bağlama

    1. zConsole'da gezinti çubuğunda Yönet'i seçin.
    2. Tümleştirmeler sekmesini seçin.
    3. Tehdit Raporlama düğmesini ve ardından Tümleştirme Ekle düğmesini seçin.
    4. Tümleştirmeyi oluşturun:
      1. Kullanılabilir tümleştirmelerden Microsoft Sentinel'i seçin.
      2. Çalışma alanı kimliği ve birincil anahtarınızı girin, Sonraki'yi seçin.
      3. Microsoft Sentinel tümleştirmeniz için bir ad girin.
      4. Microsoft Sentinel'e göndermenizi istediğiniz tehdit verileri için bir Filtre Düzeyi seçin.
      5. Son'u seçin.

    Raporları Yakınlaştırma (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Azure İşlevleri ve REST API
    Log Analytics tablolarını Zoom_CL
    Azure İşlev Uygulaması kodu https://aka.ms/Sentinel-ZoomAPI-functionapp
    API kimlik bilgileri
  • ZoomApiKey
  • ZoomApiSecret
  • Satıcı
    belgeleri/yükleme yönergeleri
  • Yakınlaştırma ile JWT kullanarak kimlik bilgilerini al
  • Bağlayıcı dağıtım yönergeleri
  • Azure Resource Manager (ARM) şablonu aracılığıyla tek tıklamayla dağıtım
  • El ile dağıtım
  • Kusto işlev diğer adı Zoom
    Kusto işlevi
    URL'si/ Ayrıştırıcı yapılandırma yönergeleri
    https://aka.ms/Sentinel-ZoomAPI-parser
    Uygulama ayarları
  • ZoomApiKey
  • ZoomApiSecret
  • WorkspaceID
  • WorkspaceKey
  • logAnalyticsUri (isteğe bağlı)
  • Desteklenen: Microsoft

    Zscaler

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Syslog üzerinden Ortak Olay Biçimi (CEF)
    Log Analytics tablolarını CommonSecurityLog
    Satıcı
    belgeleri/yükleme yönergeleri
    Zscaler ve Microsoft Sentinel Dağıtım Kılavuzu
    Desteklenen: Zscaler

    Zscaler Özel Erişim (ZPA) (Önizleme)

    Bağlayıcı özniteliği Description
    Veri alımı yöntemi Log Analytics aracısı - özel günlükler

    Zscaler Özel Erişim için ek yapılandırma
    Log Analytics tablolarını ZPA_CL
    Kusto işlevi diğer adı: ZPAEvent
    Kusto işlevi URL'si https://aka.ms/Sentinel-zscalerprivateaccess-parser
    Satıcı
    belgeleri/yükleme yönergeleri
    Zscaler Özel Erişim belgeleri
    Ayrıca aşağıya bakın
    Desteklenen: Microsoft

    Zscaler Özel Erişim için ek yapılandırma

    Zscaler Özel Erişim günlüklerini Microsoft Sentinel'e almak için aşağıdaki yapılandırma adımlarını izleyin. Daha fazla bilgi için bkz. Azure İzleyici. Zscaler Özel Erişim günlükleri Günlük Akışı Hizmeti (LSS) aracılığıyla teslim edilir. Ayrıntılı bilgi için LSS belgelerine bakın.

    1. Günlük Alıcılarını Yapılandırma. Günlük Alıcısını yapılandırırken Günlük Şablonu olarak JSON'u seçin.

    2. zpa.conf yapılandırma dosyasını indirin.

      wget -v https://aka.ms/sentinel-zscalerprivateaccess-conf -O zpa.conf
      
    3. Azure Log Analytics aracısını yüklemiş olduğunuz sunucuda oturum açma.

    4. zpa.conf'yi /etc/opt/microsoft/omsagent/ workspace_id /conf/omsagent.d/ klasörüne kopyalayın.

    5. zpa.conf'yi aşağıdaki gibi düzenleyin:

      1. Zscaler Günlük Alıcılarınızı günlükleri 'ye (4. satır) ilet için ayar istediğiniz bağlantı noktasını belirtin
      2. değerini workspace_id Çalışma Alanı Kimliği'nin gerçek değeriyle değiştirin (satır 14,15,16,19)
    6. Değişiklikleri kaydedin ve aşağıdaki komutla Linux için Azure Log Analytics aracıyı yeniden başlatın:

      sudo /opt/microsoft/omsagent/bin/service_control restart
      

    Çalışma alanı kimliği değerini ZScaler Özel Erişim bağlayıcısı sayfasında veya Log Analytics çalışma alanı aracılarının yönetim sayfasında bulabilirsiniz.

    Sonraki adımlar

    Daha fazla bilgi için bkz.