Encontrar seu conector de dados do Microsoft Sentinel

Este artigo lista todos os conectores de dados prontos para uso com suporte e os links para as etapas de implantação de cada conector.

Importante

  • Os conectores de dados do Microsoft Sentinel mencionados estão atualmente em Versão prévia. Os termos suplementares de versão prévia do Azure incluem termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.
  • O Microsoft Sentinel agora está disponível em geral na plataforma de operações de segurança unificada da Microsoft no portal do Microsoft Defender. Para saber mais, confira Microsoft Sentinel no portal do Microsoft Defender.

Os conectores de dados estão disponíveis com as seguintes ofertas:

Observação

Para obter informações sobre a disponibilidade de recursos nas nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel em disponibilidade de recursos de nuvem para clientes do governo dos EUA.

Pré-requisitos do conector de dados

Cada conector de dados tem seu próprio conjunto de pré-requisitos. Os pré-requisitos podem incluir que você deve ter permissões específicas em seu workspace, assinatura ou política do Azure. Ou você deve atender a outros requisitos para a fonte de dados do parceiro à qual está se conectando.

Os pré-requisitos para cada conector de dados estão listados na página do conector de dados relevante no Microsoft Sentinel.

Conectores Syslog e CEF (Common Event Format)

A coleta de logs de muitos dispositivos e dispositivos de segurança é compatível com os conectores de dados Syslog via AMA ou CEF (Formato de Evento Comum) via AMA no Microsoft Sentinel. Para encaminhar dados para o workspace do Log Analytics para o Microsoft Sentinel, conclua as etapas em Ingerir mensagens syslog e CEF no Microsoft Sentinel com o Agente do Azure Monitor. Essas etapas incluem a instalação da solução do Microsoft Sentinel para um dispositivo ou dispositivo de segurança do hub de conteúdo no Microsoft Sentinel. Em seguida, configure o Syslog por meio do AMA ou do CEF (Common Event Format) por meio do conector de dados AMA apropriado para a solução do Microsoft Sentinel que você instalou. Conclua a configuração configurando o dispositivo ou dispositivo de segurança. Encontre instruções para configurar seu dispositivo ou dispositivo de segurança em um dos seguintes artigos:

Entre em contato com o provedor de soluções para obter mais informações ou quando as informações não estiverem disponíveis para o dispositivo.

Logs personalizados por meio do conector AMA

Filtre e ingira logs em formato de arquivo de texto de aplicativos de rede ou segurança instalados em computadores Windows ou Linux usando os Logs Personalizados por meio do conector AMA no Microsoft Sentinel. Para obter mais informações, consulte os seguintes artigos:

Conectores de plataforma de conector sem código

Os conectores a seguir usam a plataforma de conector sem código atual, mas não têm uma página de documentação específica gerada. Eles estão disponíveis no hub de conteúdo no Microsoft Sentinel como parte de uma solução. Para obter instruções sobre como configurar esses conectores de dados, examine as instruções disponíveis com cada conector de dados no Microsoft Sentinel.

Nome do conector sem código Solução do Azure Marketplace
Atlassian Jira Audit (usando a API REST) (versão prévia) Auditoria Atlassian Jira
Cisco Meraki (usando a API Rest) Eventos Cisco Meraki via API REST
Eventos de segurança do navegador Ermes Segurança do navegador Ermes para Microsoft Sentinel
Okta Single Sign-On (versão prévia) Solução de logon único da Okta
Sophos Endpoint Protection (usando a API REST) (versão prévia) Solução Sophos Endpoint Protection
Atividade do usuário do Workday (versão prévia) Workday (versão prévia)

Para obter mais informações sobre a plataforma de conector sem código, consulte Criar um conector sem código para o Microsoft Sentinel.

1Password

42Crunch

Abnormal Security Corporation

AliCloud

Amazon Web Services

archTIS

ARGOS Cloud Security Pty Ltd

Armis, Inc.

Armorblox

Atlassian

Auth0

Better Mobile Security Inc.

Bitglass

Bitsight Technologies, Inc.

Bosch Global Software Technologies Pvt Ltd

Box

Cisco

Cisco Systems, Inc.

Claroty

Cloudflare

Cognni

Cognyte Technologies Israel Ltd

CohesityDev

Corelight Inc.

Berço

Crowdstrike

CyberArk

CyberPion

Cybersixgill

Cyborg Segurança, Inc.

Cynerio

Darktrace plc

Dataminr, Inc.

Defender Limitado

DEFENDER Limitada

Derdack

Digital Shadows

Dynatrace

Elástico

F5, Inc.

Facebook

Feedly, Inc.

Flare Systems

Forescout

Fortinet

Gigamon, Inc

Google

Greynoise Inteligência, Inc.

HYAS Infosec Inc

Illumio, Inc.

H.O.L.M. Security Sweden AB

Imperva

Infoblox

Infosec Global

Insight VM/Rapid7

Island Technology Inc.

Jamf Software, LLC

Lookout, Inc.

MailGuard Pty Limited

Microsoft

Microsoft Corporation

Microsoft Corporation – sentinel4github

Comunidade do Microsoft Sentinel, Microsoft Corporation

Mimecast América do Norte

MuleSoft

NetClean Technologies AB

Netskope

Noname Gate, Inc.

NXLog Ltd.

Okta

OneLogin

Orca Security, Inc.

Palo Alto Networks

Perimeter 81

Segurança cibernética do Phosphorus

Empresa Prancer

Proofpoint

Qualys

Fluxo radiante

Rubrik, Inc.

SailPoint

Salesforce

Secure Practice

Senserva, LLC

SentinelOne

ALGORITMOS SERÁFICOS LTDA

Silverfort Ltda.

Slack

Snowflake

Sonrai Security

Sophos

Symantec

TALON CYBER SECURITY LTD

Tenable

The Collective Consulting BV

TheHive

Theom, Inc.

Transmita Segurança LTDA

Trend Micro

Segurança de Valence Inc.

Vectra AI, Inc

VMware

WithSecure

Wiz, Inc.

ZERO NETWORKS LTD

Zerofox, Inc.

Zimperium, Inc.

Zoom

Próximas etapas

Para obter mais informações, consulte: