Partager via


Rechercher votre connecteur de données Microsoft Sentinel

Cet article répertorie tous les connecteurs de données prêts à l’emploi pris en charge et des liens vers les étapes de déploiement de chacun.

Important

  • Notez que les connecteurs de données Microsoft Sentinel sont actuellement en préversion. Les Conditions d’utilisation supplémentaires des préversions Microsoft Azure incluent des conditions légales supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou pas encore disponibles dans la version en disponibilité générale.
  • Microsoft Sentinel est en disponibilité générale dans la plateforme d’opérations de sécurité unifiée de Microsoft dans le portail Microsoft Defender. Pour la préversion, Microsoft Sentinel est disponible dans le portail Defender sans Microsoft Defender XDR ou une licence E5. Pour en savoir plus, consultez Microsoft Sentinel dans le portail Microsoft Defender.

Les connecteurs de données sont disponibles dans le cadre des offres suivantes :

  • Solutions : de nombreux connecteurs de données sont déployés dans le cadre de la solution Microsoft Sentinel avec du contenu associé, comme les règles d’analyse, les classeurs et les playbooks. Pour plus d’informations, consultez le catalogue de solutions Microsoft Sentinel.

  • Connecteurs de la communauté : D’autres connecteurs de données sont fournis par la communauté de Microsoft Sentinel et sont accessibles sur Place de marché Azure. La documentation relative aux connecteurs de données de la communauté relève de la responsabilité de l’organisation qui a créé le connecteur.

  • Connecteurs personnalisés : Si vous avez une source de données qui n’est pas répertoriée ou n’est pas actuellement prise en charge, vous pouvez également créer votre propre connecteur personnalisé. Pour plus d’informations, consultez Ressources pour la création de connecteurs Microsoft Sentinel personnalisés.

Notes

Pour plus d’informations sur la disponibilité des fonctionnalités dans les clouds du secteur public américain, consultez les tableaux Microsoft Sentinel dans Disponibilité des fonctionnalités cloud pour les clients du secteur public américain.

Prérequis des connecteurs de données

Chaque connecteur de données a son propre ensemble de prérequis. Parmi les prérequis figure la nécessité de disposer d’autorisations spécifiques sur votre espace de travail, votre abonnement ou votre stratégie. Ou, de répondre à d’autres exigences liées à la source de données partenaire à laquelle vous vous connectez.

Les prérequis de chaque connecteur de données sont listés sur la page du connecteur de données approprié dans Microsoft Sentinel.

Les connecteurs de données basés sur l’agent Azure Monitor (AMA) nécessitent une connexion Internet à partir du système où l’agent est installé. Activez le port 443 sortant pour autoriser une connexion entre le système où l’agent est installé et Microsoft Sentinel.

Connecteurs Syslog and Common Event Format (CEF)

La collecte de journaux à partir de nombreuses appliances de sécurité et appareils est prise en charge par les connecteurs de données Syslog via AMA ou CEF (Common Event Format) via AMA dans Microsoft Sentinel. Pour transférer des données à votre espace de travail Log Analytics pour Microsoft Sentinel, suivez les étapes de réception des messages syslog et CEF vers Microsoft Sentinel avec l’agent Azure Monitor. Ces étapes incluent l’installation de la solution Microsoft Sentinel pour une appliance de sécurité ou un appareil à partir du hub de contenu dans Microsoft Sentinel. Ensuite, configurez Syslog via AMA ou COMMON Event Format (CEF) via le connecteur de données AMA approprié pour la solution Microsoft Sentinel que vous avez installée. Terminez la configuration en configurant l’appareil de sécurité ou l’appliance. Recherchez des instructions pour configurer votre appareil de sécurité ou votre appliance dans l’un des articles suivants :

Contactez le fournisseur de solutions pour plus d’informations ou pour savoir où les informations ne sont pas disponibles pour l’appliance ou l’appareil.

Journaux personnalisés via le connecteur AMA

Filtrer et ingérer des journaux au format de fichier texte à partir d’applications réseau ou de sécurité installées sur des machines Windows ou Linux à l’aide des journaux personnalisés via le connecteur AMA dans Microsoft Sentinel. Pour plus d’informations, consultez les articles suivants :

Connecteurs de plateforme de connecteurs sans code

Les connecteurs suivants utilisent la plateforme actuelle de connecteur sans code, mais n’ont pas de page de documentation spécifique générée. Ils sont disponibles à partir du hub de contenu dans Microsoft Sentinel dans le cadre d’une solution. Pour obtenir des instructions sur la configuration de ces connecteurs de données, passez en revue les instructions disponibles avec chaque connecteur de données dans Microsoft Sentinel.

Nom du connecteur sans code Solution de la Place de marché Azure
Atlassian Jira Audit (à l’aide de l’API REST) (préversion) Atlassian Jira Audit
Cisco Meraki (à l’aide de l’API Rest) Événements Cisco Meraki via l’API REST
Événements de sécurité ermes Browser Sécurité du navigateur Ermes pour Microsoft Sentinel
Okta Single Sign-On (préversion) Solution d’authentification unique Okta
Sophos Endpoint Protection (à l’aide de l’API REST) (préversion) Solution Sophos Endpoint Protection
Activité utilisateur Workday (préversion) Workday (préversion)

Pour plus d’informations sur la plateforme de connecteurs sans code, consultez Créer un connecteur sans code pour Microsoft Sentinel.

1Password

42Crunch

Abnormal Security Corporation

AliCloud

Amazon Web Services

archTIS

ARGOS Cloud Security Pty Ltd

Armis, Inc.

Armorblox

Atlassian

Auth0

Better Mobile Security Inc.

Bitglass

Bitsight Technologies, Inc.

Bosch Global Software Technologies Pvt Ltd

Box

Cisco

Cisco Systems, Inc.

Claroty

Cloudflare

Cognni

cognyte technologies israel ltd

CohesityDev

Commvault

Corelight Inc.

Cribl

CrowdStrike

CyberArk

CyberPion

Cybersixgill

Cyborg Security, Inc.

Cynerio

Darktrace plc

Dataminr, Inc.

Défendre Limité

DEFEND Limited

Derdack

Digital Shadows

Dynatrace

Elastic

F5, Inc.

Facebook

Feedly, Inc.

Flare Systems

Forescout

Fortinet

Gigamon, Inc

Google

Greynoise Intelligence, Inc.

HYAS Infosec Inc

Illumio, Inc.

H.O.L.M. Security Sweden AB

Imperva

Infoblox

Infosec Global

Insight VM/Rapid7

Island Technology Inc.

Jamf Software, LLC

Lookout, Inc.

MailGuard Pty Limited

Microsoft

Microsoft Corporation

Microsoft Corporation - sentinel4github

Microsoft Sentinel Community, Microsoft Corporation

Mimecast Amérique du Nord

MuleSoft

NetClean Technologies AB

Netskope

Noname Gate, Inc.

NXLog Ltd.

Okta

OneLogin

Orca Security, Inc.

Palo Alto Networks

Perimeter 81

Cybersécurité du phosphore

Prancer Enterprise

Proofpoint

Qualys

Radiflow

Rubrik, Inc.

SailPoint

Salesforce

Pratique sécurisée

Senserva, LLC

SentinelOne

SERAPHIC ALGORITHMS LTD

Silverfort Ltd.

Slack

Snowflake

Sonrai Security

Sophos

Symantec

TALON CYBER SECURITY LTD

Tenable

The Collective Consulting BV

TheHive

Theom, Inc.

Transmettre la sécurité LTD

Trend Micro

Valence Security Inc.

Varonis

Vectra AI, Inc

VMware

WithSecure

Wiz, Inc.

ZERO NETWORKS LTD

Zerofox, Inc.

Zimperium, Inc.

Zoom

Étapes suivantes

Pour plus d'informations, consultez les pages suivantes :