Trovare il connettore dati di Microsoft Sentinel
Questo articolo elenca tutti i connettori dati predefiniti e supportati e i collegamenti ai passaggi di distribuzione di ogni connettore.
Importante
- I connettori dati di Microsoft Sentinel sono attualmente disponibili in anteprima. Le condizioni aggiuntive per l'anteprima di Azure includono termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, anteprima o diversamente non ancora disponibili a livello generale.
- Microsoft Sentinel è disponibile a livello generale all'interno della piattaforma unificata per le operazioni di sicurezza di Microsoft nel portale di Microsoft Defender. Per l'anteprima, Microsoft Sentinel è disponibile nel portale di Defender senza Microsoft Defender XDR o una licenza E5. Per altre informazioni, vedere Microsoft Sentinel nel portale di Microsoft Defender.
I connettori dati sono disponibili come parte delle offerte seguenti:
Soluzioni: molti connettori dati vengono distribuiti come parte della soluzione Microsoft Sentinel insieme a contenuti correlati, ad esempio regole di analisi, cartelle di lavoro e playbook. Per altre informazioni vedere il catalogo delle soluzioni Microsoft Sentinel.
Connettori della community: altri connettori dati sono forniti dalla community di Microsoft Sentinel e sono disponibili in Azure Marketplace. La documentazione per i connettori dati della community è responsabilità dell'organizzazione che ha creato il connettore.
Connettori personalizzati: se si dispone di un'origine dati non elencata o attualmente supportata, è anche possibile creare un connettore personalizzato personalizzato. Per altre informazioni, vedere Risorse per la creazione di connettori personalizzati di Microsoft Sentinel.
Nota
Per informazioni sulla disponibilità delle funzionalità nei cloud per enti pubblici degli Stati Uniti, vedere le tabelle di Microsoft Sentinel nella disponibilità delle funzionalità cloud per enti pubblici degli Stati Uniti.
Prerequisiti del connettore dati
Ogni connettore dati prevede un proprio insieme di prerequisiti. I prerequisiti possono includere la necessità di autorizzazioni specifiche per l'area di lavoro, la sottoscrizione o i criteri di Azure. Può anche essere necessario soddisfare altri requisiti per l'origine dati del partner a cui ci si connette.
I prerequisiti per ogni connettore dati sono elencati nella pagina del connettore dati pertinente in Microsoft Sentinel.
I connettori dati basati sull'agente di Monitoraggio di Azure richiedono una connessione Internet dal sistema in cui è installato l'agente. Abilitare la porta 443 in uscita per consentire una connessione tra il sistema in cui è installato l'agente e Microsoft Sentinel.
Connettori Syslog e Common Event Format (CEF)
La raccolta dei log da molti dispositivi e appliance di sicurezza è supportata dai connettori dati Syslog tramite AMA o CEF (Common Event Format) tramite AMA in Microsoft Sentinel. Per inoltrare i dati all'area di lavoro Log Analytics per Microsoft Sentinel, completare i passaggi descritti in Inserire messaggi syslog e CEF a Microsoft Sentinel con l'agente di Monitoraggio di Azure. Questi passaggi includono l'installazione della soluzione Microsoft Sentinel per un'appliance di sicurezza o un dispositivo dall'hub del contenuto in Microsoft Sentinel. Configurare quindi Syslog tramite AMA o COMMON Event Format (CEF) tramite il connettore dati AMA appropriato per la soluzione Microsoft Sentinel installata. Completare la configurazione configurando il dispositivo o l'appliance di sicurezza. Trovare le istruzioni per configurare il dispositivo o l'appliance di sicurezza in uno degli articoli seguenti:
- CEF tramite il connettore dati AMA - Configurare un'appliance o un dispositivo specifico per l'inserimento dati di Microsoft Sentinel
- Syslog tramite il connettore dati AMA - Configurare un'appliance o un dispositivo specifico per l'inserimento dati di Microsoft Sentinel
Contattare il provider di soluzioni per ulteriori informazioni o qualora le informazioni non fossero disponibili per l'appliance o il dispositivo.
Log personalizzati tramite il connettore AMA
Filtrare e inserire i log in formato di file di testo da applicazioni di rete o di sicurezza installate in computer Windows o Linux usando il connettore Custom Logs via AMA in Microsoft Sentinel. Per altre informazioni, vedere gli articoli seguenti:
- Raccogliere log da file di testo con l'agente di Monitoraggio di Azure e inserire in Microsoft Sentinel
- Log personalizzati tramite il connettore dati AMA - Configurare l'inserimento dati in Microsoft Sentinel da applicazioni specifiche
Connettori della piattaforma del connettore senza codice
I connettori seguenti usano la piattaforma del connettore senza codice corrente, ma non hanno una pagina di documentazione specifica generata. Sono disponibili dall'hub del contenuto in Microsoft Sentinel come parte di una soluzione. Per istruzioni su come configurare questi connettori dati, vedere le istruzioni disponibili con ogni connettore dati in Microsoft Sentinel.
Nome connettore senza codice | Soluzione di Azure Marketplace |
---|---|
Controllo di Atlassian Jira (con l'API REST) (anteprima) | Controllo di Atlassian Jira |
Cisco Meraki (uso dell'API REST) | Eventi Cisco Meraki tramite l'API REST |
Eventi di sicurezza del browser Ermes | Sicurezza del browser Ermes per Microsoft Sentinel |
Okta Single Sign-On (anteprima) | Soluzione Okta Single Sign-On |
Sophos Endpoint Protection (uso dell'API REST) (anteprima) | Soluzione Sophos Endpoint Protection |
Attività utente workday (anteprima) | Workday (anteprima) |
Per altre informazioni sulla piattaforma del connettore senza codice, vedere Creare un connettore senza codice per Microsoft Sentinel.
1Password
42Crunch
Anomalo Security Corporation
AliCloud
Amazon Web Services
archTIS
ARGOS Cloud Security Pty Ltd
Armis, Inc.
- Attività armis (utilizzando Funzioni di Azure)
- Avvisi armis (con Funzioni di Azure)
- Attività degli avvisi armis (utilizzando Funzioni di Azure)
- Armis Devices (utilizzando Funzioni di Azure)
Armorblox
Atlassian
- Atlassian Confluence Audit (con Funzioni di Azure)
- Controllo di Atlassian Jira (con Funzioni di Azure)
Auth0
Better Mobile Security Inc.
Bitglass
Bitsight Technologies, Inc.
Bosch Global Software Technologies Pvt Ltd
Box
Cisco
- Cisco ASA/FTD tramite AMA (anteprima)
- Cisco Duo Security (uso di Funzioni di Azure)
- Cisco Secure Endpoint (AMP) (uso di Funzioni di Azure)
- Cisco Umbrella (con Funzioni di Azure)
Cisco Systems, Inc.
Claroty
Cloudflare
Cognni
cognyte technologies israel ltd
CohesityDev
CommVault
Corelight Inc.
Presepe
Crowdstrike
- CrowdStrike Falcon Adversary Intelligence (usando Funzioni di Azure)
- Crowdstrike Falcon Data Replicator (usando Funzioni di Azure)
- Crowdstrike Falcon Data Replicator V2 (con Funzioni di Azure)
CyberArk
CyberPion
Cybersixgill
Cyborg Security, Inc.
Cynerio
Darktrace plc
Dataminr, Inc.
Difesa limitata
DEFEND Limited
Derdack
Ombre digitali
Dynatrace
- Attacchi Dynatrace
- Log di controllo Dynatrace
- Problemi di Dynatrace
- Vulnerabilità del runtime Dynatrace
Elastic
F5, Inc.
Feedly, Inc.
Sistemi Flare
Forescout
Fortinet
Gigamon, Inc
- DNS di Google Cloud Platform (con Funzioni di Azure)
- Google Cloud Platform IAM (con Funzioni di Azure)
- Google Cloud Platform Cloud Monitoring (uso di Funzioni di Azure)
- Google ApigeeX (con Funzioni di Azure)
- Google Workspace (G Suite) (con Funzioni di Azure)
Greynoise Intelligence, Inc.
HYAS Infosec Inc
Illumio, Inc.
H.O.L.M. Security Svezia AB
Imperva
Infoblox
- [Scelta consigliata] Infoblox Cloud Data Connector tramite AMA
- [Scelta consigliata] Infoblox SOC Insight Data Connector tramite AMA
- Infoblox Data Connector tramite l'API REST (usando Funzioni di Azure)
- Infoblox SOC Insight Data Connector tramite l'API REST
Infosec Global
VM insight/Rapid7
Island Technology Inc.
- Island Enterprise Browser Admin Audit (Polling CCP)
- Island Enterprise Browser User Activity (Polling CCP)
Jamf Software, LLC
Lookout, Inc.
- Lookout (uso della funzione di Azure)
- Lookout Cloud Security per Microsoft Sentinel (con Funzioni di Azure)
MailGuard Pty Limited
Microsoft
- WebCTRL per la logica automatizzata
- Microsoft Entra ID
- Microsoft Entra ID Protection
- Attività di Azure
- Ricerca cognitiva di Azure
- Protezione di Azure dagli attacchi DDoS
- Azure Key Vault
- Servizio Azure Kubernetes (AKS)
- Microsoft Purview (anteprima)
- Account di archiviazione di Azure
- Web application firewall di Azure (WAF)
- Azure Batch Account
- Common Event Format (CEF) tramite AMA
- Eventi DNS di Windows tramite AMA
- Hub eventi di Azure
- Gestione dei rischi Insider di Microsoft 365
- App per la logica di azure
- Microsoft Defender per identità
- Microsoft Defender XDR
- Microsoft Defender for Cloud Apps
- Microsoft Defender per endpoint
- Microsoft Defender per il cloud basate su sottoscrizione (legacy)
- Microsoft Defender per il cloud basata su tenant (anteprima)
- Microsoft Defender per Office 365 (anteprima)
- Microsoft Power BI
- Microsoft Project
- Microsoft Purview Information Protection
- Gruppi di sicurezza di rete
- Microsoft 365
- Eventi di Sicurezza di Windows tramite AMA
- Bus di servizio di Azure
- Analisi di flusso di Azure
- Syslog tramite AMA
- Microsoft Defender Threat Intelligence (anteprima)
- Microsoft Defender Threat Intelligence Premium (anteprima)
- Intelligence sulle minacce - TAXII
- Piattaforme di intelligence sulle minacce
- API Degli indicatori di caricamento di Intelligence per le minacce (anteprima)
- Microsoft Defender per IoT
- Windows Firewall
- Eventi di Windows Firewall tramite AMA (anteprima)
- Eventi inoltrati di Windows
Microsoft Corporation
Microsoft Corporation - sentinel4github
Microsoft Sentinel Community, Microsoft Corporation
- Agente di raccolta online di Exchange Security Insights (tramite Funzioni di Azure)
- Agente di raccolta locale di Exchange Security Insights
- Registri eventi di sicurezza dei controller di dominio Microsoft Active Directory
- Log di controllo dell'amministratore di Microsoft Exchange per log eventi
- Log proxy HTTP di Microsoft Exchange
- Log ed eventi di Microsoft Exchange
- Log di rilevamento dei messaggi di Microsoft Exchange
- Forcepoint DLP
- MISP2Sentinel
Mimecast America del Nord
- Mimecast Audit & Authentication (con Funzioni di Azure)
- Mimecast Secure Email Gateway (tramite Funzioni di Azure)
- Mimecast Intelligence per Microsoft - Microsoft Sentinel (uso di Funzioni di Azure)
- Mimecast Targeted Threat Protection (uso di Funzioni di Azure)
MuleSoft
NetClean Technologies AB
Netskope
- Netskope (utilizzando Funzioni di Azure)
- Netskope Data Connector (con Funzioni di Azure)
- Netskope Web Transactions Data Connector (uso di Funzioni di Azure)
Noname Gate, Inc.
NXLog Ltd.
Okta
OneLogin
Orca Security, Inc.
Palo Alto Networks
Perimeter 81
Cybersecurity per il cybersecurity
Prancer Enterprise
Proofpoint
- Proofpoint TAP (uso di Funzioni di Azure)
- Proofpoint On Demand Email Security (uso di Funzioni di Azure)
Qualys
- Qualys Vulnerability Management (uso di Funzioni di Azure)
- Knowledge Base della macchina virtuale Qualys (con Funzioni di Azure)
Radiflow
Rubrik, Inc.
SailPoint
Salesforce
Pratica sicura
Senserva, LLC
SentinelOne
SERAPHIC ALGORITHMS LTD
Silverfort Ltd.
Slack
Snowflake
Sonrai Security
Sophos
Symantec
TALON CYBER SECURITY LTD
Tenable
The Collective Consulting BV
TheHive
Theom, Inc.
Trasmettere Security LTD
Trend Micro
Valence Security Inc.
Varonis
Vectra AI, Inc
VMware
WithSecure
Wiz, Inc.
ZERO NETWORKS LTD
Zerofox, Inc.
Zimperium, Inc.
Zoom
Passaggi successivi
Per altre informazioni, vedi: