Encontrar o seu conector de dados do Microsoft Sentinel
Este artigo lista todos os conectores de dados prontos para uso com suporte e links para as etapas de implantação de cada conector.
Importante
- Os conectores de dados do Microsoft Sentinel observados estão atualmente em visualização. Os Termos Suplementares do Azure Preview incluem termos legais adicionais que se aplicam a funcionalidades do Azure que estão em versão beta, pré-visualização ou ainda não disponibilizadas para disponibilidade geral.
- O Microsoft Sentinel está geralmente disponível na plataforma unificada de operações de segurança da Microsoft no portal Microsoft Defender. Para visualização, o Microsoft Sentinel está disponível no portal do Defender sem o Microsoft Defender XDR ou uma licença E5. Para obter mais informações, consulte Microsoft Sentinel no portal do Microsoft Defender.
Os conectores de dados estão disponíveis como parte das seguintes ofertas:
Soluções: Muitos conectores de dados são implantados como parte da solução Microsoft Sentinel juntamente com conteúdo relacionado, como regras de análise, pastas de trabalho e playbooks. Para obter mais informações, consulte o catálogo de soluções do Microsoft Sentinel.
Conectores da comunidade: mais conectores de dados são fornecidos pela comunidade do Microsoft Sentinel e podem ser encontrados no Azure Marketplace. A documentação para conectores de dados da comunidade é de responsabilidade da organização que criou o conector.
Conectores personalizados: se você tiver uma fonte de dados que não esteja listada ou não seja suportada no momento, também poderá criar seu próprio conector personalizado. Para obter mais informações, consulte Recursos para criar conectores personalizados do Microsoft Sentinel.
Nota
Para obter informações sobre a disponibilidade de recursos em nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel em Disponibilidade de recursos de nuvem para clientes do governo dos EUA.
Pré-requisitos do conector de dados
Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir que você deve ter permissões específicas em seu espaço de trabalho, assinatura ou política do Azure. Ou, você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.
Os pré-requisitos para cada conector de dados estão listados na página do conector de dados relevante no Microsoft Sentinel.
Os conectores de dados baseados no agente do Azure Monitor (AMA) exigem uma conexão com a Internet do sistema onde o agente está instalado. Habilite a porta de saída 443 para permitir uma conexão entre o sistema onde o agente está instalado e o Microsoft Sentinel.
Conectores Syslog e CEF (Common Event Format)
A coleta de logs de muitos dispositivos e dispositivos de segurança é suportada pelos conectores de dados Syslog via AMA ou CEF (Common Event Format) via AMA no Microsoft Sentinel. Para encaminhar dados para seu espaço de trabalho do Log Analytics para o Microsoft Sentinel, conclua as etapas em Ingest syslog e mensagens CEF para o Microsoft Sentinel com o Azure Monitor Agent. Essas etapas incluem a instalação da solução Microsoft Sentinel para um dispositivo ou dispositivo de segurança a partir do hub de conteúdo no Microsoft Sentinel. Em seguida, configure o Syslog via AMA ou o Common Event Format (CEF) via conector de dados AMA apropriado para a solução Microsoft Sentinel instalada. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar o seu dispositivo ou dispositivo de segurança num dos seguintes artigos:
- CEF via conector de dados AMA - Configurar dispositivo ou dispositivo específico para ingestão de dados do Microsoft Sentinel
- Syslog via conector de dados AMA - Configure um dispositivo ou dispositivo específico para a ingestão de dados do Microsoft Sentinel
Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o aparelho ou dispositivo.
Logs personalizados via conector AMA
Filtre e ingira logs em formato de arquivo de texto de aplicativos de rede ou segurança instalados em máquinas Windows ou Linux usando os Logs Personalizados via conector AMA no Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:
- Colete logs de arquivos de texto com o Azure Monitor Agent e ingira ao Microsoft Sentinel
- Logs personalizados via conector de dados AMA - Configure a ingestão de dados para o Microsoft Sentinel a partir de aplicativos específicos
Conectores de plataforma de conector sem código
Os conectores a seguir usam a plataforma de conector sem código atual, mas não têm uma página de documentação específica gerada. Eles estão disponíveis no hub de conteúdo no Microsoft Sentinel como parte de uma solução. Para obter instruções sobre como configurar esses conectores de dados, consulte as instruções disponíveis com cada conector de dados no Microsoft Sentinel.
Nome do conector sem código | Solução Azure Marketplace |
---|---|
Auditoria do Jira Atlassian (usando a API REST) (Visualização) | Auditoria Jira da Atlassian |
Cisco Meraki (usando Rest API) | Eventos Cisco Meraki via API REST |
Eventos de segurança do navegador Ermes | Ermes Browser Security para Microsoft Sentinel |
Okta Single Sign-On (Visualização) | Solução de logon único Okta |
Sophos Endpoint Protection (usando a API REST) (Visualização) | Solução Sophos Endpoint Protection |
Atividade do usuário do dia útil (visualização) | Dia útil (Pré-visualização) |
Para obter mais informações sobre a plataforma de conector sem código, consulte Criar um conector sem código para o Microsoft Sentinel.
1Password
42Crunch
Corporação de Segurança Anormal
AliCloud
Amazon Web Services
archTIS
ARGOS Cloud Security Pty Ltd
Armis, Inc.
- Atividades do Armis (usando o Azure Functions)
- Alertas do Armis (usando o Azure Functions)
- Atividades de alertas do Armis (usando o Azure Functions)
- Dispositivos Armis (usando o Azure Functions)
Armorblox
Atlassian
- Auditoria do Atlassian Confluence (usando o Azure Functions)
- Auditoria do Jira Atlassian (usando o Azure Functions)
Auth0
Melhor Segurança Móvel Inc.
Bitglass
Bitsight Technologies, Inc.
Bosch Tecnologias Globais de Software Pvt Ltd
Box
Cisco
- Cisco ASA/FTD via AMA (Visualização)
- Cisco Duo Security (usando o Azure Functions)
- Cisco Secure Endpoint (AMP) (usando o Azure Functions)
- Cisco Umbrella (usando o Azure Functions)
Cisco Systems, Inc.
Claroty
Cloudflare
Cognni
Cognyte Tecnologias Israel Ltd
CohesityDev
Commvault
Corelight Inc.
Berço
Greve de multidões
- CrowdStrike Falcon Adversary Intelligence (usando o Azure Functions)
- Crowdstrike Falcon Data Replicator (usando o Azure Functions)
- Crowdstrike Falcon Data Replicator V2 (usando o Azure Functions)
CyberArk
CyberPion
Cybersixgill
Cyborg Segurança, Inc.
Cynerio
Darktrace plc |
Dataminr, Inc.
Defenda Limitada
DEFEND Limitada
Derdack
Sombras digitais
Dynatrace
- Ataques Dynatrace
- Logs de auditoria do Dynatrace
- Problemas com Dynatrace
- Vulnerabilidades do Dynatrace Runtime
Elástico
F5, Inc.
Feedly, Inc.
Sistemas Flare
Forescout
Fortinet
Gigamon, Inc
- DNS do Google Cloud Platform (usando o Azure Functions)
- Google Cloud Platform IAM (usando o Azure Functions)
- Monitoramento de nuvem do Google Cloud Platform (usando o Azure Functions)
- Google ApigeeX (usando o Azure Functions)
- Google Workspace (G Suite) (usando o Azure Functions)
Greynoise Inteligência, Inc.
HYAS Infosec Inc
Illumio, Inc.
H.O.L.M. Security Sweden AB
Imperva
Infoblox
- [Recomendado] Infoblox Cloud Data Connector via AMA
- [Recomendado] Infoblox SOC Insight Data Connector via AMA
- Infoblox Data Connector via API REST (usando o Azure Functions)
- Infoblox SOC Insight Data Connector via REST API
Infosec Global
Insight VM / Rapid7
Island Technology Inc.
- Island Enterprise Browser Admin Audit (CCP de sondagem)
- Atividade do usuário do Island Enterprise Browser (Polling CCP)
Jamf Software, LLC
Miradouro, Inc.
- Lookout (usando o Azure Function)
- Lookout Cloud Security for Microsoft Sentinel (usando o Azure Functions)
MailGuard Pty Limitada
Microsoft
- WebCTRL de lógica automatizada
- Microsoft Entra ID
- Proteção de ID do Microsoft Entra
- Atividade do Azure
- Azure Cognitive Search
- Azure DDoS Protection
- Azure Key Vault
- Azure Kubernetes Service (AKS)
- Microsoft Purview (Pré-visualização)
- Conta de armazenamento do Azure
- Firewall de Aplicativo Web do Azure (WAF)
- Conta de lote do Azure
- Formato comum de evento (CEF) via AMA
- Eventos DNS do Windows via AMA
- Hubs de Eventos do Azure
- Gerenciamento de risco do Microsoft 365 Insider
- Azure Logic Apps
- Microsoft Defender para identidade
- Microsoft Defender XDR
- Aplicativos do Microsoft Defender para Nuvem
- Microsoft Defender para Ponto Final
- Microsoft Defender for Cloud baseado em assinatura (Legado)
- Microsoft Defender for Cloud baseado em locatário (visualização)
- Microsoft Defender para Office 365 (Pré-visualização)
- Microsoft Power BI
- Projeto Microsoft
- Proteção de informações do Microsoft Purview
- Grupos de Segurança de Rede
- Microsoft 365
- Eventos de segurança do Windows via AMA
- Azure Service Bus
- Azure Stream Analytics
- Syslog via AMA
- Inteligência de ameaças do Microsoft Defender (visualização)
- Premium Microsoft Defender Threat Intelligence (Pré-visualização)
- Informações sobre ameaças - TAXII
- Plataformas de Inteligência de Ameaças
- API de Indicadores de Carregamento de Informações sobre Ameaças (Pré-visualização)
- Microsoft Defender para IoT
- Firewall do Windows
- Eventos do Firewall do Windows via AMA (Visualização)
- Eventos encaminhados do Windows
Microsoft Corporation
Microsoft Corporation - sentinel4github
Comunidade Microsoft Sentinel, Microsoft Corporation
- Coletor Online do Exchange Security Insights (usando o Azure Functions)
- Coletor local do Exchange Security Insights
- Logs de eventos de segurança dos controladores de domínio do Microsoft Active-Directory
- Logs de auditoria de administrador do Microsoft Exchange por logs de eventos
- Microsoft Exchange HTTP Proxy Logs
- Logs e eventos do Microsoft Exchange
- Logs de controle de mensagens do Microsoft Exchange
- Forcepoint DLP
- MISP2Sentinela
Mimecast América do Norte
- Mimecast Audit & Authentication (usando o Azure Functions)
- Mimecast Secure Email Gateway (usando o Azure Functions)
- Mimecast Intelligence for Microsoft - Microsoft Sentinel (usando o Azure Functions)
- Proteção contra ameaças direcionadas Mimecast (usando o Azure Functions)
MuleSoft
NetClean Tecnologias AB
Netskope
- Netskope (usando o Azure Functions)
- Netskope Data Connector (usando o Azure Functions)
- Netskope Web Transactions Data Connector (usando o Azure Functions)
Noname Gate, Inc.
NXLog Ltd.
Okta
OneLogin
Orca Segurança, Inc.
Palo Alto Networks
Perimeter 81
Cibersegurança do fósforo
Prancer Empresa
Ponto de prova
- Proofpoint TAP (usando o Azure Functions)
- Segurança de Email Proofpoint On Demand (usando o Azure Functions)
Qualys
- Gerenciamento de vulnerabilidades do Qualys (usando o Azure Functions)
- Qualys VM KnowledgeBase (usando o Azure Functions)
Radifluxo
Rubrik, Inc.
SailPoint
Salesforce
Prática segura
Senserva, LLC
SentinelOne
ALGORITMOS SERÁFICOS LTD
Silverfort Ltd.
Slack
Snowflake
Sonrai Segurança
Sophos
Symantec
TALON CIBERSEGURANÇA LTD
Tenable
A Consultoria Coletiva BV
A Colmeia
Theom, Inc.
Transmitir Segurança LTD
Trend Micro
Valence Segurança Inc.
Varonis
Vectra AI, Inc
VMware
ComSecure
Wiz, Inc.
ZERO REDES LTD
- Auditoria do Segmento Zero Networks
- Auditoria de Segmento de Redes Zero (Função) (usando o Azure Functions)
Zerofox, Inc.
Zimperium, Inc.
Zoom
Próximos passos
Para obter mais informações, consulte: