Encontrar seu conector de dados do Microsoft Sentinel
Este artigo lista todos os conectores de dados prontos para uso com suporte e os links para as etapas de implantação de cada conector.
Importante
- Os conectores de dados do Microsoft Sentinel mencionados estão atualmente em Versão prévia. Os termos suplementares de versão prévia do Azure incluem termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.
- O Microsoft Sentinel já está em disponibilidade geral na plataforma de operações de segurança unificada da Microsoft no portal do Microsoft Defender. Para a versão prévia, o Microsoft Sentinel está disponível no portal do Defender sem uma licença do E5 ou o Microsoft Defender XDR. Para saber mais, confira Microsoft Sentinel no portal do Microsoft Defender.
Os conectores de dados estão disponíveis com as seguintes ofertas:
Soluções: muitos conectores de dados são implantados como parte da solução do Microsoft Sentinel junto com conteúdo relacionado, como regras de análise, pastas de trabalho e guias estratégicos. Para obter mais informações, confira o catálogo de soluções do Microsoft Sentinel.
Conectores conectados: há mais conectores de dados sendo fornecidos pela comunidade do Microsoft Sentinel, que se encontram no Azure Marketplace. A documentação de conectores de dados da comunidade é responsabilidade da organização que criou o conector.
Conectores personalizados: caso tenha uma fonte de dados que não esteja listada ou que não tenha suporte no momento, você também poderá criar um conector personalizado. Para obter mais informações, confira Recursos para criar conectores personalizados do Microsoft Sentinel.
Observação
Para obter informações sobre a disponibilidade de recursos nas nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel em disponibilidade de recursos de nuvem para clientes do governo dos EUA.
Pré-requisitos do conector de dados
Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir que você deve ter permissões específicas em seu workspace, assinatura ou política do Azure. Ou você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.
Os pré-requisitos para cada conector de dados estão listados na página do conector de dados relevante no Microsoft Sentinel.
Os conectores de dados baseados em AMA (agente do Azure Monitor) exigem uma conexão com a Internet do sistema em que o agente está instalado. Habilite a porta 443 de saída para permitir uma conexão entre o sistema em que o agente está instalado e o Microsoft Sentinel.
Conectores Syslog e CEF (Common Event Format)
A coleta de logs de muitos dispositivos e dispositivos de segurança é compatível com os conectores de dados Syslog via AMA ou CEF (Formato de Evento Comum) via AMA no Microsoft Sentinel. Para encaminhar dados para o workspace do Log Analytics para o Microsoft Sentinel, conclua as etapas em Ingerir mensagens syslog e CEF no Microsoft Sentinel com o Agente do Azure Monitor. Essas etapas incluem a instalação da solução do Microsoft Sentinel para um dispositivo ou dispositivo de segurança do hub de conteúdo no Microsoft Sentinel. Em seguida, configure o Syslog por meio do AMA ou do CEF (Common Event Format) por meio do conector de dados AMA apropriado para a solução do Microsoft Sentinel que você instalou. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar seu dispositivo ou dispositivo de segurança em um dos seguintes artigos:
- Conector de dados do CEF por AMA – Configurar dispositivo ou dispositivo específico para ingestão de dados do Microsoft Sentinel
- Conector de dados do Syslog via AMA – Configurar dispositivo ou dispositivo específico para ingestão de dados do Microsoft Sentinel
Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o dispositivo.
Logs personalizados por meio do conector AMA
Filtre e ingira logs em formato de arquivo de texto de aplicativos de rede ou segurança instalados em computadores Windows ou Linux usando os Logs Personalizados por meio do conector AMA no Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:
- Coletar logs de arquivos de texto com o Agente do Azure Monitor e ingerir no Microsoft Sentinel
- Conector de dados Logs Personalizados via AMA: configurar a ingestão de dados para o Microsoft Sentinel a partir de aplicativos específicos
Conectores de plataforma de conector sem código
Os conectores a seguir usam a plataforma de conector sem código atual, mas não têm uma página de documentação específica gerada. Eles estão disponíveis no hub de conteúdo no Microsoft Sentinel como parte de uma solução. Para obter instruções sobre como configurar esses conectores de dados, examine as instruções disponíveis com cada conector de dados no Microsoft Sentinel.
Nome do conector sem código | Solução do Azure Marketplace |
---|---|
Atlassian Jira Audit (usando a API REST) (versão prévia) | Auditoria Atlassian Jira |
Cisco Meraki (usando a API Rest) | Eventos Cisco Meraki via API REST |
Eventos de segurança do navegador Ermes | Segurança do navegador Ermes para Microsoft Sentinel |
Okta Single Sign-On (versão prévia) | Solução de logon único da Okta |
Sophos Endpoint Protection (usando a API REST) (versão prévia) | Solução Sophos Endpoint Protection |
Atividade do usuário do Workday (versão prévia) | Workday (versão prévia) |
Para obter mais informações sobre a plataforma de conector sem código, consulte Criar um conector sem código para o Microsoft Sentinel.
1Password
42Crunch
Abnormal Security Corporation
AliCloud
Amazon Web Services
archTIS
ARGOS Cloud Security Pty Ltd
Armis, Inc.
- Atividades do Armis (usando o Azure Functions)
- Alertas do Armis (usando o Azure Functions)
- Atividades de alertas do Armis (usando o Azure Functions)
- Dispositivos Armis (usando o Azure Functions)
Armorblox
Atlassian
- Confluence Audit da Atlassian (usando o Azure Functions)
- Jira Audit da Atlassian (usando o Azure Functions)
Auth0
Better Mobile Security Inc.
Bitglass
Bitsight Technologies, Inc.
Bosch Global Software Technologies Pvt Ltd
Box
Cisco
- Cisco ASA/FTD via AMA (Versão prévia)
- Duo Security da Cisco (usando o Azure Functions)
- Secure Endpoint da Cisco (AMP) (usando o Azure Functions)
- Cisco Umbrella (usando o Azure Functions)
Cisco Systems, Inc.
Claroty
Cloudflare
Cognni
Cognyte Technologies Israel Ltd
CohesityDev
Commvault
Corelight Inc.
Cribl
Crowdstrike
- CrowdStrike Falcon Adversary Intelligence (usando o Azure Functions)
- Replicador de Dados Crowdstrike Falcon (usando o Azure Functions)
- Crowdstrike Falcon Data Replicator V2 (usando o Azure Functions)
CyberArk
CyberPion
Cybersixgill
Cyborg Segurança, Inc.
Cynerio
Darktrace plc
Dataminr, Inc.
Defender Limitado
DEFENDER Limitada
Derdack
Digital Shadows
Dynatrace
Elástico
F5, Inc.
Feedly, Inc.
Flare Systems
Forescout
Fortinet
Gigamon, Inc
- DNS do Google Cloud Platform (usando o Azure Functions)
- IAM do Google Cloud Platform (usando o Azure Functions)
- Monitoramento de Nuvem do Google Cloud Platform (usando o Azure Functions)
- Google ApigeeX (usando o Azure Functions)
- Google Workspace (G Suite) (usando o Azure Functions)
Greynoise Inteligência, Inc.
HYAS Infosec Inc
Illumio, Inc.
H.O.L.M. Security Sweden AB
Imperva
Infoblox
- [Recomendado] Conector de dados em nuvem Infoblox via AMA
- [Recomendado] Conector de dados Infoblox SOC Insight via AMA
- Conector de dados do Infoblox por meio da API REST (usando o Azure Functions)
- Conector de dados Infoblox SOC Insight via API REST
Infosec Global
Insight VM/Rapid7
Island Technology Inc.
- Auditoria de Administração do Island Enterprise Browser (CCP de sondagem)
- Atividade do usuário do Island Enterprise Browser (CCP de sondagem)
Jamf Software, LLC
Lookout, Inc.
- Lookout (usando o Azure Function)
- Lookout Cloud Security para Microsoft Sentinel (usando o Azure Functions)
MailGuard Pty Limited
Microsoft
- Automated Logic WebCTRL
- Microsoft Entra ID
- Proteção do Microsoft Entra ID
- Atividades do Azure
- Azure Cognitive Search
- Proteção contra DDoS do Azure
- Azure Key Vault
- AKS (Serviço de Kubernetes do Azure)
- Microsoft Purview (Versão prévia)
- Conta de Armazenamento do Azure
- WAF (Firewall do Aplicativo Web) do Azure
- Azure Batch Account
- CEF (Formato Comum de Evento) via AMA
- Eventos de DNS do Windows por meio do AMA
- Hubs de eventos do Azure
- Gerenciamento de Risco Interno do Microsoft 365
- Aplicativos Lógicos do Azure
- Microsoft Defender para Identidade
- Microsoft Defender XDR
- Microsoft Defender para Aplicativos de Nuvem
- Microsoft Defender para ponto de extremidade
- Microsoft Defender para Nuvem (Herdado) baseado em assinatura
- Microsoft Defender para Nuvem baseado em locatário (versão prévia)
- Microsoft Defender para Office 365 (versão prévia)
- Microsoft Power BI
- Microsoft Project
- Proteção de Informações do Microsoft Purview
- Grupos de segurança de rede
- Microsoft 365
- Eventos de Segurança do Windows via AMA
- Barramento de Serviço do Azure
- Azure Stream Analytics
- Syslog via AMA
- Inteligência contra ameaças do Microsoft Defender (versão prévia)
- Inteligência contra Ameaças do Microsoft Defender Premium (versão prévia)
- Threat intelligence – TAXII
- Plataformas de Inteligência contra Ameaças
- Threat Intelligence Upload Indicators API (Versão prévia)
- Microsoft Defender para IoT
- Firewall do Windows
- Windows Firewall Events via AMA (Versão prévia)
- Eventos Encaminhados do Windows
Microsoft Corporation
Microsoft Corporation – sentinel4github
Comunidade do Microsoft Sentinel, Microsoft Corporation
- Coletor Online do Exchange Security Insights (usando o Azure Functions)
- Coletor local do Exchange Security Insights
- Logs de eventos de segurança dos controladores de domínio do Microsoft Active-Directory
- Logs de auditoria de administrador do Microsoft Exchange por logs de eventos
- Microsoft Exchange HTTP Proxy Logs
- Logs e eventos do Microsoft Exchange
- Logs de rastreamento de mensagens do Microsoft Exchange
- Forcepoint DLP
- MISP2Sentinel
Mimecast América do Norte
- Auditoria e autenticação do Mimecast (usando o Azure Functions)
- Gateway de Email Seguro Mimecast (usando o Azure Functions)
- Mimecast Intelligence para Microsoft – Microsoft Sentinel (usando o Azure Functions)
- Proteção contra ameaças direcionadas do Mimecast (usando o Azure Functions)
MuleSoft
NetClean Technologies AB
Netskope
- Netskope (usando o Azure Functions)
- Netskope Data Connector (usando o Azure Functions)
- Netskope Web Transactions Data Connector (usando Azure Functions)
Noname Gate, Inc.
NXLog Ltd.
Okta
OneLogin
Orca Security, Inc.
Palo Alto Networks
Perimeter 81
Segurança cibernética do Phosphorus
Empresa Prancer
Proofpoint
- Proofpoint TAP (usando o Azure Functions)
- Proofpoint On Demand Email Security (usando o Azure Functions)
Qualys
- Gerenciamento de Vulnerabilidades da Qualys (usando o Azure Functions)
- Base de Conhecimento da Qualys VM (usando o Azure Functions)
Radiflow
Rubrik, Inc.
SailPoint
Salesforce
Secure Practice
Senserva, LLC
SentinelOne
ALGORITMOS SERÁFICOS LTDA
Silverfort Ltda.
Slack
Snowflake
Sonrai Security
Sophos
Symantec
TALON CYBER SECURITY LTD
Tenable
- Exposição de identidade da Tenable
- Gerenciamento de vulnerabilidades da Tenable (usando o Azure Functions)
The Collective Consulting BV
TheHive
Theom, Inc.
Transmita Segurança LTDA
Trend Micro
Segurança de Valence Inc.
Varonis
Vectra AI, Inc
VMware
WithSecure
Wiz, Inc.
ZERO NETWORKS LTD
Zerofox, Inc.
Zimperium, Inc.
Zoom
Próximas etapas
Para obter mais informações, consulte: