Rechercher votre connecteur de données Microsoft Sentinel
Cet article répertorie tous les connecteurs de données prêts à l’emploi pris en charge et des liens vers les étapes de déploiement de chacun.
Important
- Notez que les connecteurs de données Microsoft Sentinel sont actuellement en préversion. Les Conditions d’utilisation supplémentaires des préversions Microsoft Azure incluent des conditions légales supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou pas encore disponibles dans la version en disponibilité générale.
- Microsoft Sentinel est en disponibilité générale dans la plateforme d’opérations de sécurité unifiée de Microsoft dans le portail Microsoft Defender. Pour la préversion, Microsoft Sentinel est disponible dans le portail Defender sans Microsoft Defender XDR ou une licence E5. Pour en savoir plus, consultez Microsoft Sentinel dans le portail Microsoft Defender.
Les connecteurs de données sont disponibles dans le cadre des offres suivantes :
Solutions : de nombreux connecteurs de données sont déployés dans le cadre de la solution Microsoft Sentinel avec du contenu associé, comme les règles d’analyse, les classeurs et les playbooks. Pour plus d’informations, consultez le catalogue de solutions Microsoft Sentinel.
Connecteurs de la communauté : D’autres connecteurs de données sont fournis par la communauté de Microsoft Sentinel et sont accessibles sur Place de marché Azure. La documentation relative aux connecteurs de données de la communauté relève de la responsabilité de l’organisation qui a créé le connecteur.
Connecteurs personnalisés : Si vous avez une source de données qui n’est pas répertoriée ou n’est pas actuellement prise en charge, vous pouvez également créer votre propre connecteur personnalisé. Pour plus d’informations, consultez Ressources pour la création de connecteurs Microsoft Sentinel personnalisés.
Notes
Pour plus d’informations sur la disponibilité des fonctionnalités dans les clouds du secteur public américain, consultez les tableaux Microsoft Sentinel dans Disponibilité des fonctionnalités cloud pour les clients du secteur public américain.
Prérequis des connecteurs de données
Chaque connecteur de données a son propre ensemble de prérequis. Parmi les prérequis figure la nécessité de disposer d’autorisations spécifiques sur votre espace de travail, votre abonnement ou votre stratégie. Ou, de répondre à d’autres exigences liées à la source de données partenaire à laquelle vous vous connectez.
Les prérequis de chaque connecteur de données sont listés sur la page du connecteur de données approprié dans Microsoft Sentinel.
Les connecteurs de données basés sur l’agent Azure Monitor (AMA) nécessitent une connexion Internet à partir du système où l’agent est installé. Activez le port 443 sortant pour autoriser une connexion entre le système où l’agent est installé et Microsoft Sentinel.
Connecteurs Syslog and Common Event Format (CEF)
La collecte de journaux à partir de nombreuses appliances de sécurité et appareils est prise en charge par les connecteurs de données Syslog via AMA ou CEF (Common Event Format) via AMA dans Microsoft Sentinel. Pour transférer des données à votre espace de travail Log Analytics pour Microsoft Sentinel, suivez les étapes de réception des messages syslog et CEF vers Microsoft Sentinel avec l’agent Azure Monitor. Ces étapes incluent l’installation de la solution Microsoft Sentinel pour une appliance de sécurité ou un appareil à partir du hub de contenu dans Microsoft Sentinel. Ensuite, configurez Syslog via AMA ou COMMON Event Format (CEF) via le connecteur de données AMA approprié pour la solution Microsoft Sentinel que vous avez installée. Terminez la configuration en configurant l’appareil de sécurité ou l’appliance. Recherchez des instructions pour configurer votre appareil de sécurité ou votre appliance dans l’un des articles suivants :
- CEF via le connecteur de données AMA – Configurer une appliance ou un appareil spécifique pour l’ingestion des données Microsoft Sentinel
- Syslog via le connecteur de données AMA – Configurer une appliance ou un appareil spécifique pour l’ingestion des données Microsoft Sentinel
Contactez le fournisseur de solutions pour plus d’informations ou pour savoir où les informations ne sont pas disponibles pour l’appliance ou l’appareil.
Journaux personnalisés via le connecteur AMA
Filtrer et ingérer des journaux au format de fichier texte à partir d’applications réseau ou de sécurité installées sur des machines Windows ou Linux à l’aide des journaux personnalisés via le connecteur AMA dans Microsoft Sentinel. Pour plus d’informations, consultez les articles suivants :
- Collecter des journaux à partir de fichiers texte avec l’agent Azure Monitor et ingérer dans Microsoft Sentinel
- Connecteur de données Journaux personnalisés via AMA – Configurer l’ingestion des données sur Microsoft Sentinel à partir d’applications spécifiques
Connecteurs de plateforme de connecteurs sans code
Les connecteurs suivants utilisent la plateforme actuelle de connecteur sans code, mais n’ont pas de page de documentation spécifique générée. Ils sont disponibles à partir du hub de contenu dans Microsoft Sentinel dans le cadre d’une solution. Pour obtenir des instructions sur la configuration de ces connecteurs de données, passez en revue les instructions disponibles avec chaque connecteur de données dans Microsoft Sentinel.
Nom du connecteur sans code | Solution de la Place de marché Azure |
---|---|
Atlassian Jira Audit (à l’aide de l’API REST) (préversion) | Atlassian Jira Audit |
Cisco Meraki (à l’aide de l’API Rest) | Événements Cisco Meraki via l’API REST |
Événements de sécurité ermes Browser | Sécurité du navigateur Ermes pour Microsoft Sentinel |
Okta Single Sign-On (préversion) | Solution d’authentification unique Okta |
Sophos Endpoint Protection (à l’aide de l’API REST) (préversion) | Solution Sophos Endpoint Protection |
Activité utilisateur Workday (préversion) | Workday (préversion) |
Pour plus d’informations sur la plateforme de connecteurs sans code, consultez Créer un connecteur sans code pour Microsoft Sentinel.
1Password
42Crunch
Abnormal Security Corporation
AliCloud
Amazon Web Services
archTIS
ARGOS Cloud Security Pty Ltd
Armis, Inc.
- Activités Armis (à l’aide d’Azure Functions)
- Alertes Armis (à l’aide d’Azure Functions)
- Activités d’alertes Armis (à l’aide d’Azure Functions)
- Appareils Armis (à l’aide d’Azure Functions)
Armorblox
Atlassian
Auth0
Better Mobile Security Inc.
Bitglass
Bitsight Technologies, Inc.
Bosch Global Software Technologies Pvt Ltd
Box
Cisco
- Cisco ASA/FTD via AMA (préversion)
- Cisco Duo Security (avec Azure Functions)
- Cisco Secure Endpoint (AMP) (avec Azure Functions)
- Cisco Umbrella (avec Azure Functions)
Cisco Systems, Inc.
Claroty
Cloudflare
Cognni
cognyte technologies israel ltd
CohesityDev
Commvault
Corelight Inc.
Cribl
CrowdStrike
- CrowdStrike Falcon Adversary Intelligence (à l’aide d’Azure Functions)
- Crowdstrike Falcon Data Replicator (avec Azure Functions)
- Crowdstrike Falcon Data Replicator V2 (à l’aide d’Azure Functions)
CyberArk
CyberPion
Cybersixgill
Cyborg Security, Inc.
Cynerio
Darktrace plc
Dataminr, Inc.
Défendre Limité
DEFEND Limited
Derdack
Digital Shadows
Dynatrace
Elastic
F5, Inc.
Feedly, Inc.
Flare Systems
Forescout
Fortinet
Gigamon, Inc
- Google Cloud Platform DNS (avec de Azure Functions)
- Google Cloud Platform IAM (avec de Azure Functions)
- Surveillance cloud Google Cloud Platform (avec Azure Functions)
- Google ApigeeX (avec de Azure Functions)
- Google Workspace (G Suite) (avec Azure Functions)
Greynoise Intelligence, Inc.
HYAS Infosec Inc
Illumio, Inc.
H.O.L.M. Security Sweden AB
Imperva
Infoblox
- [Recommandé] Infoblox Cloud Data Connector via AMA
- [Recommandé] Infoblox SOC Insight Data Connector via AMA
- Infoblox Data Connector via l’API REST (à l’aide d’Azure Functions)
- Infoblox SOC Insight Data Connector via l’API REST
Infosec Global
Insight VM/Rapid7
Island Technology Inc.
- Audit administrateur du navigateur Island Enterprise (CCP d’interrogation)
- Activité utilisateur du navigateur Island Enterprise (CCP d’interrogation)
Jamf Software, LLC
Lookout, Inc.
MailGuard Pty Limited
Microsoft
- Automated Logic WebCTRL
- Microsoft Entra ID
- Microsoft Entra ID Protection
- Activité Azure
- Recherche cognitive Azure
- Azure DDoS Protection
- Azure Key Vault
- Azure Kubernetes Service (AKS)
- Microsoft Purview (préversion)
- Compte Stockage Azure
- Pare-feu d’applications web (WAF) Azure
- Azure Batch Account
- Format d’événement courant (CEF) via AMA
- Événements Windows DNS via AMA
- Azure Event Hubs
- Gestion des risques internes Microsoft 365
- Azure Logic Apps
- Microsoft Defender pour Identity
- Microsoft Defender XDR
- Microsoft Defender for Cloud Apps
- Microsoft Defender pour point de terminaison
- Microsoft Defender pour le cloud basée sur un abonnement (hérité)
- Microsoft Defender pour le cloud basée sur le locataire (préversion)
- Microsoft Defender pour Office 365 (préversion)
- Microsoft Power BI
- Microsoft Project
- Protection des informations Microsoft Purview
- Groupes de sécurité réseau
- Microsoft 365
- Événements de sécurité Windows via AMA
- Azure Service Bus
- Azure Stream Analytics
- Syslog par AMA
- Veille des menaces Microsoft Defender (préversion)
- Veille des menaces Microsoft Defender Premium (préversion)
- Threat intelligence - TAXII
- Threat Intelligence Platforms
- Threat Intelligence Upload Indicators API (préversion)
- Microsoft Defender pour IoT
- Pare-feu Windows
- Windows Firewall Events via AMA (préversion)
- Événements transférés par Windows
Microsoft Corporation
Microsoft Corporation - sentinel4github
Microsoft Sentinel Community, Microsoft Corporation
- Collecteur des aperçus de sécurité Exchange Online (avec Azure Functions)
- Collecteur local Exchange Security Insights
- Journaux des événements de sécurité des contrôleurs de domaine Microsoft Active-Directory
- Journaux d’audit d’administration Microsoft Exchange par journaux d’événements
- Journaux du proxy HTTP Microsoft Exchange
- Journaux et événements Microsoft Exchange
- Journaux de suivi des messages Microsoft Exchange
- Forcepoint DLP
- MISP2Sentinel
Mimecast Amérique du Nord
- Mimecast Audit &Authentication (à l’aide d’Azure Functions)
- Mimecast Secure Email Gateway (à l’aide d’Azure Functions)
- Mimecast Intelligence pour Microsoft - Microsoft Sentinel (à l’aide d’Azure Functions)
- Mimecast Targeted Threat Protection (à l’aide d’Azure Functions)
MuleSoft
NetClean Technologies AB
Netskope
- Netskope (avec Azure Functions)
- Netskope Data Connector (à l’aide d’Azure Functions)
- Netskope Web Transactions Data Connector (à l’aide d’Azure Functions)
Noname Gate, Inc.
NXLog Ltd.
Okta
OneLogin
Orca Security, Inc.
Palo Alto Networks
Perimeter 81
Cybersécurité du phosphore
Prancer Enterprise
Proofpoint
Qualys
- Qualys Vulnerability Management (avec Azure Functions)
- Qualys VM KnowledgeBase (avec Azure Functions)
Radiflow
Rubrik, Inc.
SailPoint
Salesforce
Pratique sécurisée
Senserva, LLC
SentinelOne
SERAPHIC ALGORITHMS LTD
Silverfort Ltd.
Slack
Snowflake
Sonrai Security
Sophos
Symantec
TALON CYBER SECURITY LTD
Tenable
The Collective Consulting BV
TheHive
Theom, Inc.
Transmettre la sécurité LTD
Trend Micro
Valence Security Inc.
Varonis
Vectra AI, Inc
VMware
WithSecure
Wiz, Inc.
ZERO NETWORKS LTD
Zerofox, Inc.
Zimperium, Inc.
Zoom
Étapes suivantes
Pour plus d'informations, consultez les pages suivantes :