Suchen Ihres Microsoft Sentinel-Daten-Konnektors
In diesem Artikel werden alle unterstützten, sofort einsatzbereiten Datenconnectors sowie Links zu den jeweiligen Bereitstellungsschritten aufgeführt.
Wichtig
- Notierte Microsoft Sentinel-Daten-Konnektors befinden sich derzeit in der Vorschauversion. In den zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen finden Sie weitere rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden oder anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
- Für Connectors, die den Log Analytics-Agent verwenden, wird der Agent am 31. August 2024 eingestellt. Wenn Sie den Log Analytics-Agent in Ihrer Microsoft Sentinel-Bereitstellung verwenden, empfiehlt es sich, zum Azure Monitor Agent (AMA) zu migrieren. Weitere Informationen finden Sie unter AMA-Migration für Microsoft Sentinel.
- Microsoft Sentinel ist jetzt in der Microsoft Unified Security Operations Platform im Microsoft Defender-Portal allgemein verfügbar. Weitere Informationen finden Sie unter Microsoft Sentinel im Microsoft Defender-Portal.
Datenconnectors sind im Rahmen der folgenden Angebote verfügbar:
Lösungen: Viele Datenconnectors werden als Teil der Microsoft Sentinel-Lösung zusammen mit verwandten Inhalten wie Analyseregeln, Arbeitsmappen und Playbooks bereitgestellt. Weitere Informationen finden Sie im Microsoft Sentinel-Lösungskatalog.
Communityconnectors: Weitere Datenconnectors werden von der Microsoft Sentinel-Community bereitgestellt und stehen im Azure Marketplace zur Verfügung. Die Dokumentation dieser Communitydatenconnectors ist Verantwortung der Organisation, die den Connector erstellt hat.
Benutzerdefinierte Connectors: Wenn Ihre Datenquelle nicht aufgeführt ist oder derzeit nicht unterstützt wird, können Sie auch einen eigenen, benutzerdefinierten Connector erstellen. Weitere Informationen finden Sie unter Ressourcen zum Erstellen von benutzerdefinierten Microsoft Sentinel-Konnektors.
Hinweis
Informationen über die Verfügbarkeit von Funktionen in US-Regierungs-Clouds finden Sie in den Microsoft Sentinel-Tabellen in Cloud-Funktionsverfügbarkeit für US-Regierungskunden.
Voraussetzungen für Datenkonnektoren
Jeder Datenconnector verfügt über eigene Voraussetzungen. Zu den Voraussetzungen kann gehören, dass Sie über bestimmte Berechtigungen für Ihren Azure-Arbeitsbereich, Ihr Abonnement oder Ihre Richtlinie verfügen müssen. Oder Sie müssen andere Anforderungen für die Partnerdatenquelle erfüllen, mit der Sie eine Verbindung herstellen.
Die Voraussetzungen für die einzelnen Datenconnectors werden auf der jeweiligen Datenconnectorseite in Microsoft Sentinel aufgelistet.
Syslog- und Common Event Format-Connectors (CEF)
Die Protokollsammlung von vielen Sicherheitsgeräten und Geräten wird von den Datenconnectors Syslog über AMA oder Common Event Format (CEF) über AMA in Microsoft Sentinel unterstützt. Führen Sie die Schritte zum Aufnehmen von Syslog- und CEF-Nachrichten an Microsoft Sentinel mit dem Azure Monitor-Agent aus, um Daten an Ihren Log Analytics-Arbeitsbereich für Microsoft Sentinel weiterzuleiten. Diese Schritte umfassen die Installation der Microsoft Sentinel-Lösung für eine Sicherheits-Appliance oder ein Gerät über den Content Hub in Microsoft Sentinel. Konfigurieren Sie dann syslog über AMA oder Common Event Format (CEF) über AMA-Datenconnector , der für die installierte Microsoft Sentinel-Lösung geeignet ist. Schließen Sie das Setup ab, indem Sie das Sicherheitsgerät oder die Appliance konfigurieren. Anweisungen zum Konfigurieren Ihres Sicherheitsgeräts oder Ihrer Appliance finden Sie in einem der folgenden Artikel:
- CEF über AMA-Datenconnector – Konfigurieren spezieller Appliances oder Geräte für die Microsoft Sentinel-Datenerfassung
- Syslog über AMA-Datenconnector – Konfigurieren spezieller Appliances oder Geräte für die Microsoft Sentinel-Datenerfassung
Wenden Sie sich an den Lösungsanbieter, um weitere Informationen zu erfahren oder wo Informationen für die Appliance oder das Gerät nicht verfügbar sind.
Codeless Connector Platform Connectors
Die folgenden Connectors verwenden die aktuelle codelose Connectorplattform, verfügen jedoch nicht über eine bestimmte Dokumentationsseite. Sie sind im Inhaltshub in Microsoft Sentinel als Teil einer Lösung verfügbar. Anweisungen zum Konfigurieren dieser Datenconnectors finden Sie in den Anweisungen, die für die einzelnen Datenconnectors in Microsoft Sentinel verfügbar sind.
Codeloser Connectorname | Azure Marketplace |
---|---|
Atlassian Jira Audit (using REST API) (Preview) | Atlassian Jira Audit |
Cisco Meraki (mit Rest-API) | Cisco Meraki-Ereignisse über REST-API |
Ermes Browser-Sicherheitsereignisse | Ermes Browser Security für Microsoft Sentinel |
Okta Single Sign-On (Vorschau) | Okta Single Sign-On-Lösung |
Sophos Endpoint Protection (mit REST-API) (Vorschau) | Sophos Endpoint Protection-Lösung |
Workday-Benutzeraktivität (Vorschau) | Arbeitstag (Vorschau) |
Weitere Informationen zur codelosen Connectorplattform finden Sie unter Erstellen eines codelosen Connectors für Microsoft Sentinel.
1Password
42Crunch
Abnormal Security Corporation
Akamai
AliCloud
Amazon Web Services
Apache
Apache Software Foundation
archTIS
ARGOS Cloud Security Pty Ltd
Arista Networks
Armis, Inc.
- Armis-Aktivitäten (mit Azure-Funktionen)
- Armis Alerts (using Azure Functions)
- Armis-Geräte (mit Azure-Funktionen)
Armorblox
Aruba
Atlassian
Auth0
Better Mobile Security Inc.
Bitglass
Bitsight Technologies, Inc.
BlackBerry
Bosch Global Software Technologies Pvt Ltd
Feld
Broadcom
Cisco
- Cisco Application Centric Infrastructure
- Cisco ASA/FTD über AMA (Vorschau)
- Cisco Duo Security (mit Azure Functions)
- Cisco Identity Services Engine
- Cisco Meraki
- Cisco Secure Endpoint (AMP) (mit Azure Functions)
- Cisco Secure Cloud Analytics
- Cisco UCS
- Cisco Umbrella (mit Azure Functions)
- Cisco Web Security Appliance
Cisco Systems, Inc.
Citrix
Claroty
Cloudflare
Cognni
cognyte technologies israel ltd
CohesityDev
Corelight Inc.
Crowdstrike
- [Veraltet] CrowdStrike Falcon Endpoint Protection über Legacy-Agent
- CrowdStrike Falcon Adversary Intelligence (mit Azure-Funktionen)
- Crowdstrike Falcon Data Replicator (mit Azure Functions)
- Crowdstrike Falcon Data Replicator V2 (mit Azure-Funktionen)
Cyber Defense Group B.V.
CyberArk
CyberPion
Cybersixgill
Cyborg Security, Inc.
Cynerio
Darktrace plc
Dataminr, Inc.
Defend Limited
DEFEND Limited
Derdack
Digital Guardian
Digital Shadows
Dynatrace
- Dynatrace-Angriffe
- Dynatrace-Überwachungsprotokolle
- Dynatrace-Probleme
- Dynatrace-Runtimesicherheitsrisiken
Elastic
Exabeam
F5, Inc.
Feedly, Inc.
FireEye
- [Veraltet] FireEye Network Security (NX) über Legacy-Agent
- [Empfohlen] FireEye Network Security (NX) über AMA
Flare Systems
Forescout
Fortinet
- [Veraltet] Fortinet über Legacy-Agent
- Fortinet FortiNDR Cloud (mit Azure-Funktionen)
- [Veraltet] Fortinet FortiWeb-Webanwendungsfirewall über Legacy-Agent
Gigamon, Inc
GitLab
- Google Cloud Platform DNS (über Azure Functions)
- Google Cloud Platform IAM (über Azure Functions)
- Google Cloud Platform Cloud Monitoring (über Azure Functions)
- Google ApigeeX (über Azure Functions)
- Google Workspace (G Suite) (mit Azure Functions)
Greynoise Intelligence, Inc.
H.O.L.M. Security Sweden AB
Illumio
Imperva
Infoblox
Infosec Global
InsightVM/Rapid7
ISC
Island Technology Inc.
- Island Enterprise Browser Admin Audit (Polling CCP)
- Island Enterprise Browser User Activity (Polling CCP)
Ivanti
Jamf Software, LLC
Juniper
Kaspersky
- [Veraltet] Kaspersky Security Center über Legacy-Agent
- [Empfohlen] Kaspersky Security Center über AMA
Linux
Lookout, Inc.
MailGuard Pty Limited
MarkLogic
McAfee
Microsoft
- Automated Logic WebCTRL
- Microsoft Entra ID
- Microsoft Entra ID Protection
- Azure-Aktivität
- Azure Cognitive Search
- Azure DDoS Protection
- Azure Key Vault
- Azure Kubernetes Service (AKS)
- Microsoft Purview (Vorschau)
- Azure Storage-Konto
- Azure Web Application Firewall (WAF)
- Azure Batch-Konto
- Common Event Format (CEF)
- CEF (Common Event Format) über AMA
- Windows DNS-Ereignisse über AMA
- Azure Event Hubs
- Microsoft 365 Insider Risk Management
- Azure Logic Apps
- Microsoft Defender for Identity
- Microsoft Defender XDR
- Microsoft Defender für Cloud-Apps
- Microsoft Defender für den Endpunkt
- Abonnementbasiertes Microsoft Defender für Cloud (Legacy)
- Mandantenbasiertes Microsoft Defender für Cloud (Vorschau)
- Microsoft Defender für Office 365 (Vorschau)
- Microsoft Power BI
- Microsoft Project
- Microsoft Purview Information Protection
- Netzwerksicherheitsgruppen
- Microsoft 365
- Sicherheitsereignisse über Legacy-Agent
- Windows-Sicherheitsereignisse über AMA
- Azure Service Bus
- Azure Stream Analytics
- Syslog
- Syslog via AMA
- Microsoft Defender Threat Intelligence (Vorschau)
- Threat intelligence – TAXII
- Threat Intelligence-Plattformen
- Threat Intelligence – API zum Hochladen von Indikatoren (Vorschau)
- Microsoft Defender für IoT
- Windows-Firewall
- Windows-Firewallereignisse über AMA (Vorschau)
- Weitergeleitete Windows-Ereignisse
Microsoft Corporation
Microsoft Corporation: sentinel4github
Microsoft Sentinel-Community, Microsoft Corporation
- [Veraltet] Forcepoint CASB über Legacy-Agent
- [Veraltet] Forcepoint CSG über Legacy-Agent
- [Veraltet] Forcepoint NGFW über Legacy-Agent
- [Empfohlen] Forcepoint CASB über AMA
- [Empfohlen] Forcepoint CSG über AMA
- [Empfohlen] Forcepoint NGFW über AMA
- Barracuda CloudGen Firewall
- Exchange Security Insights Online Collector (mit Azure Functions)
- Exchange Security Insights On-Premise Collector
- Microsoft Exchange-Protokolle und -Ereignisse
- Forcepoint DLP
- MISP2Sentinel
Mimecast-Nordamerika
- Mimecast-Überwachung und -Authentifizierung (mit Azure-Funktionen)
- Mimecast Secure Email Gateway (mit Azure Functions)
- Mimecast Intelligence für Microsoft – Microsoft Sentinel (mit Azure-Funktionen)
- Mimecast Targeted Threat Protection (mit Azure-Funktionen)
MongoDB
MuleSoft
Nasuni Corporation
NetClean Technologies AB
Netskope
- Netskope (mit Azure Functions)
- Netskope Data Connector (mit Azure Functions)
- Netskope Web Transactions Data Connector (mit Azure Functions)
Netwrix
Nginx
Noname Gate, Inc.
Nozomi Networks
NXLog Ltd.
Okta
OneLogin
OpenVPN
Oracle
- Oracle Cloud Infrastructure (mit Azure Functions)
- Oracle Database Audit
- Oracle WebLogic Server (mit Azure Functions)
Orca Security, Inc.
OSSEC
Palo Alto Networks
- [Veraltet] Palo Alto Networks Cortex Data Lake (CDL) über Legacy-Agent
- [Empfohlen] Palo Alto Networks Cortex Data Lake (CDL) über AMA
- Palo Alto Prisma Cloud CSPM (mit Azure Functions)
Perimeter 81
Ping Identity
PostgreSQL
Prancer Enterprise
Proofpoint
Pulse Secure
Qualys
RedHat
Ridge Security Technology Inc.
RSA
Rubrik, Inc.
SailPoint
Salesforce
Sichere Vorgehensweise
SecurityBridge
Senserva, LLC
SentinelOne
SERAPHIC ALGORITHMEN LTD
Slack
Snowflake
SonicWall Inc
Sonrai-Sicherheit
Sophos
Squid
Symantec
- Symantec Endpoint Protection
- Symantec VIP
- Symantec ProxySG
- Symantec Integrated Cyber Defense Exchange
TALON CYBER SECURITY LTD
Tenable
The Collective Consulting BV
TheHive
Theom, Inc.
Übertragungssicherheit LTD
Trend Micro
TrendMicro
Ubiquiti
Valence Security Inc.
Vectra AI, Inc
VMware
WatchGuard Technologies
WithSecure
Wiz, Inc.
ZERO NETWORKS LTD
Zimperium, Inc.
Zoom
Zscaler
Nächste Schritte
Weitere Informationen finden Sie unter