次の方法で共有


Microsoft Azure Sentinel データ コネクタを見つける

この記事では、サポートされている、すぐに使用できるすべてのデータ コネクタと、各コネクタのデプロイ手順へのリンクの一覧を示します。

重要

  • 注: Microsoft Sentinel データ コネクタは現在プレビュー段階 ですAzure プレビュー補足条項には、ベータ版、プレビュー版、または一般公開されていない Azure 機能に適用される追加の法的条件が含まれています。
  • Microsoft Sentinel は、Microsoft Defender XDR または E5 ライセンスを持たないお客様を含め、Microsoft Defender ポータルで一般提供されています。 詳細については、 Microsoft Defender ポータルの Microsoft Sentinel を参照してください。

データ コネクタは、次のオファリングの一部として使用できます。

  • ソリューション: 多くのデータ コネクタは、 Microsoft Sentinel ソリューション の一部として、分析ルール、ブック、プレイブックなどの関連コンテンツと共にデプロイされます。 詳細については、 Microsoft Sentinel ソリューション カタログを参照してください。

  • コミュニティ コネクタ: Microsoft Sentinel コミュニティによって提供されるその他のデータ コネクタは 、Azure Marketplace にあります。 コミュニティ データ コネクタに関するドキュメントは、コネクタを作成した組織によって作成されます。

  • カスタム コネクタ: 一覧に表示されていない、または現在サポートされていないデータ ソースがある場合は、独自のカスタム コネクタを作成することもできます。 詳細については、「 Microsoft Sentinel カスタム コネクタを作成するためのリソース」を参照してください。

注意

米国政府機関向けクラウドでの機能の可用性の詳細については、米国 政府のお客様向けのクラウド機能の可用性に関する Microsoft Sentinel テーブルを参照してください。

データ コネクタの前提条件

各データ コネクタには、独自の前提条件のセットがあります。 前提条件には、Azure ワークスペース、サブスクリプション、またはポリシーに対する特定のアクセス許可が必要であることが含まれる場合があります。 または、接続先のパートナー データ ソースの他の要件を満たす必要があります。

各データ コネクタの前提条件は、Microsoft Sentinel の関連データ コネクタ ページに掲載されています。

Azure Monitor エージェント (AMA) ベースのデータ コネクタには、エージェントがインストールされているシステムからのインターネット接続が必要です。 ポート 443 送信を有効にして、エージェントがインストールされているシステムと Microsoft Sentinel の間の接続を許可します。

Syslog および Common Event Format (CEF) コネクタ

多くのセキュリティ アプライアンスとデバイスからのログ収集は、 AMA 経由 のデータ コネクタ Syslog または Microsoft Sentinel の AMA 経由の Common Event Format (CEF) によってサポートされています。 Microsoft Sentinel の Log Analytics ワークスペースにデータを転送するには、「 Azure Monitor エージェントを使用して Syslog メッセージと CEF メッセージを Microsoft Sentinel に取り込む」の手順を完了します。 これらの手順には、Microsoft Sentinel の コンテンツ ハブ からセキュリティ アプライアンスまたはデバイス用の Microsoft Sentinel ソリューションをインストールすることが含まれます。 次に、インストールした Microsoft Sentinel ソリューションに適した AMA または AMA データ コネクタ経由で共通イベント形式 (CEF) を使用してSyslog を構成します。 セキュリティ デバイスまたはアプライアンスを構成して、セットアップを完了します。 セキュリティ デバイスまたはアプライアンスを構成する手順については、次のいずれかの記事を参照してください。

アプライアンスやデバイスに関する詳しい情報、または情報を入手できない場合については、ソリューション プロバイダーにお問い合わせください。

AMA コネクタを使用したカスタム ログ

Microsoft Sentinel の AMA コネクタ 経由のカスタム ログを使用して、Windows または Linux マシンにインストールされているネットワークまたはセキュリティ アプリケーションからテキスト ファイル形式でログをフィルター処理して取り込みます。 詳細については、次の記事をご覧ください。

Sentinel データ コネクタ

注意

次の表に、Microsoft Sentinel コンテンツ ハブで使用できるデータ コネクタの一覧を示します。 コネクタは、製品ベンダーによってサポートされています。 サポートについては、次の表の Supported by 列のリンクを参照してください。

コネクタ サポートしているもの
1Password (サーバーレス)
1Password CCF コネクタを使用すると、ユーザーは 1Password Audit イベント、Signin イベント、ItemUsage イベントを Microsoft Sentinel に取り込むことができます。

Log Analytics テーブル:
- OnePasswordEventLogs_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- 1Password API トークン: 1Password API トークンが必要です。 API トークンを作成する方法については、 1Password のドキュメント を参照してください。

1Password
1Password (Azure Functions を使用)
Microsoft Sentinel 用の 1Password ソリューションでは、1Password Events Reporting API を使用して 1Password Business アカウントから、サインインの試行、アイテムの使用状況、監査イベントに関する情報を取り込むことができます。 これにより、組織が使用する他のアプリケーションやサービスと共に、Microsoft Sentinel の 1Password におけるイベントを監視および調査できます。

使用される基盤となる Microsoft テクノロジ:

このソリューションは、次のテクノロジに依存しており、その一部がプレビュー段階にあったり、追加のインジェストまたは運用コストが発生したりする可能性があります。

- Azure Functions

Log Analytics テーブル:
- OnePasswordEventLogs_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- 1Password イベント API トークン: 1Password イベント API トークンが必要です。 詳細については、 1Password API を参照してください。

手記: 1Password Business アカウントが必要です

1Password
AbnormalSecurity (Azure 関数を使用)
Abnormal Security データ コネクタは、Abnormal Security Rest API を使って脅威とケースのログを Microsoft Sentinel に取り込む機能を提供します。

Log Analytics テーブル:
- ABNORMAL_THREAT_MESSAGES_CL
- ABNORMAL_CASES_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- 異常なセキュリティ API トークン: 異常なセキュリティ API トークンが必要です。 詳細については、「 異常なセキュリティ API」を参照してください。 手記: 異常なセキュリティ アカウントが必要です

異常なセキュリティ
AIShield
AIShield コネクタを使用すると、ユーザーは Microsoft Sentinel を使用して AIShield カスタム防御メカニズム ログに接続できます。これにより、動的なダッシュボード、ブック、ノートブック、およびカスタマイズされたアラートを作成して、AI システムに対する調査を強化し、攻撃を阻止できます。 ユーザーは、組織の AI 資産のセキュリティのポストリングに関するより多くの洞察を得て、AI システムのセキュリティ運用機能を向上させます。AIShield.GuArdIan は、LLM によって生成されたコンテンツを分析して、有害なコンテンツを特定して軽減し、法的、ポリシー、ロールベース、および使用ベースの違反から保護します

Log Analytics テーブル:
- AIShield_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- : ユーザーは、AIShield SaaS オファリングを利用して脆弱性分析を実施し、AI 資産と共に生成されたカスタム防御メカニズムをデプロイする必要があります。 詳細については、ここをクリック するか、お問い合せください。

AIShield
AliCloud (Azure Functions を使用)
AliCloud データ コネクタは、クラウド API を使用してクラウド アプリケーションからログを取得し、REST API 経由で Microsoft Sentinel にイベントを格納する機能を提供します。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- AliCloud_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: API 呼び出しを行う場合は、 AliCloudAccessKeyIdAliCloudAccessKey が必要です。

Microsoft Corporation
アマゾン ウェブ サービス
インストール プロセス中に、AWS に接続して CloudTrail ログを Microsoft Sentinel にストリーミングする手順が表示されます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- AWSCloudTrail

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
アマゾン ウェブ サービス S3
このコネクタを使用すると、AWS S3 バケットで収集された AWS サービス ログを Microsoft Sentinel に取り込むことができます。 現在サポートされているデータ型は次のとおりです。
* AWS CloudTrail
* VPC フローログ
* AWS GuardDuty
* AWSCloudWatch

詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- AWSGuardDuty
- AWSVPCFlow
- AWSCloudTrail
- AWSCloudWatch

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- 環境: 次の AWS リソースを定義して構成する必要があります。S3、Simple Queue Service (SQS)、IAM ロールとアクセス許可ポリシー、ログを収集する AWS サービス。

Microsoft Corporation
アマゾン ウェブ サービス S3 WAF
このコネクタを使用すると、AWS S3 バケットで収集された AWS WAF ログを Microsoft Sentinel に取り込むことができます。 AWS WAF ログは、Web アクセス制御リスト (ACL) が分析するトラフィックの詳細なレコードです。これは、Web アプリケーションのセキュリティとパフォーマンスを維持するために不可欠です。 これらのログには、AWS WAF が要求を受信した時刻、要求の詳細、要求が一致したルールによって実行されたアクションなどの情報が含まれます。

Log Analytics テーブル:
- AWSWAF

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
ARGOS クラウド セキュリティ
ARGOS Cloud Security integration for Microsoft Sentinel を使用すると、すべての重要なクラウド セキュリティ イベントを 1 か所で把握できます。 これにより、ダッシュボード、アラートを簡単に作成し、複数のシステム間でイベントを関連付けることができます。 全体的に、これにより、組織のセキュリティ体制とセキュリティ インシデント対応を向上させることができます。

Log Analytics テーブル:
- ARGOS_CL

データ収集規則のサポート:
現在サポートされていません

ARGOS クラウド セキュリティ
Armis アラート アクティビティ (Azure Functions を使用)
Armis Alerts Activities コネクタを使うと、Armis REST API を介して Armis のアラートとアクティビティを Microsoft Sentinel に取り込むことができます。 詳細については、API のドキュメント (https://<YourArmisInstance>.armis.com/api/v1/docs) を参照してください。 このコネクタは、Armis プラットフォームからアラートとアクティビティの情報を取得し、環境内の脅威を特定して優先順位を付ける機能を提供します。 Armis では、既存のインフラストラクチャを使用して、エージェントをデプロイすることなく、デバイスを検出して識別します。

Log Analytics テーブル:
- Armis_Alerts_CL
- Armis_Activities_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: Armis シークレット キー が必要です。 API の詳細については、ドキュメントを参照してください。 https://<YourArmisInstance>.armis.com/api/v1/doc

アーミス株式会社
Armis デバイス (Azure Functions を使用)
Armis デバイス コネクタは、Armis REST API を介して Armis デバイスを Microsoft Sentinel に取り込む機能を提供します。 詳細については、API のドキュメント (https://<YourArmisInstance>.armis.com/api/v1/docs) を参照してください。 コネクタは、Armis プラットフォームからデバイス情報を取得する機能を提供します。 Armis では、既存のインフラストラクチャを使用して、エージェントをデプロイすることなく、デバイスを検出して識別します。 Armis は、既存の IT およびセキュリティ管理ツールと統合して、環境内で管理されている、または管理されていないありとあらゆるデバイスを識別して分類することもできます。

Log Analytics テーブル:
- Armis_Devices_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: Armis シークレット キー が必要です。 API の詳細については、ドキュメントを参照してください。 https://<YourArmisInstance>.armis.com/api/v1/doc

アーミス株式会社
Armorblox (Azure 関数を使用)
Armorblox データ コネクタは、REST API を介して Armorblox インスタンスから Microsoft Sentinel にインシデントを取り込む機能を提供します。 コネクタは、潜在的なセキュリティ リスクなどを調べるのに役立つイベントを取得する機能を提供します。

Log Analytics テーブル:
- Armorblox_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Armorblox インスタンスの詳細: ArmorbloxInstanceName または ArmorbloxInstanceURL が必要です

- Armorblox API 資格情報: ArmorbloxAPIToken が必要です

armorblox
Atlassian ビーコン アラート
Atlassian Beacon は、Atlassian プラットフォーム (Jira、Confluence、Atlassian Admin) の全体でインテリジェントな脅威の検出用に構築されたクラウド製品です。 これにより、ユーザーは Atlassian 製品のスイートにおける危険なユーザー アクティビティを検出、調査、対応することができます。 このソリューションは、ロジック アプリを介して Atlassian Beacon から Microsoft Sentinel に取り込まれたアラートを視覚化するために使用される、DEFEND Ltd. のカスタム データ コネクタです。

Log Analytics テーブル:
- atlassian_beacon_alerts_CL

データ収集規則のサポート:
現在サポートされていません

株式会社ディフェン
Atlassian Confluence 監査 (コードレス コネクタ フレームワーク経由)
Atlassian Confluence Audit データ コネクタは、REST API を介して Confluence Audit Records イベントを Microsoft Sentinel に取り込む機能を提供します。 詳細については、API のドキュメントを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- ConfluenceAuditLogs_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Atlassian Confluence API アクセス: Confluence 監査ログ API にアクセスするには、 Confluence の管理 のアクセス許可が必要です。 監査 API の詳細については、 Confluence API のドキュメント を参照してください。

Microsoft Corporation
Atlassian Jira Audit (Azure Functions を使用)
Atlassian JIRA Audit データ コネクタには、REST API 経由で JIRA Audit レコード イベントを Microsoft Sentinel に取り込む機能が用意されています。 詳細については、API のドキュメントを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- Jira_Audit_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: JiraAccessTokenJiraUsername は REST API に必要です。 詳細については、 API を参照してください。 すべての要件を確認 し、資格情報を取得するための手順に従います

Microsoft Corporation
Atlassian Jira Audit (REST API を使用)
Atlassian JIRA Audit データ コネクタには、REST API 経由で JIRA Audit レコード イベントを Microsoft Sentinel に取り込む機能が用意されています。 詳細については、API のドキュメントを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- Jira_Audit_v2_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Atlassian Jira API アクセス: Jira 監査ログ API にアクセスするには、 Jira の管理 のアクセス許可が必要です。 監査 API の詳細については、 Jira API のドキュメント を参照してください。

Microsoft Corporation
Auth0 Access Management (Azure Functions を使用)
Auth0 Access Management データ コネクタは、Auth0 ログ イベントを Microsoft Sentinel に取り込む機能を提供します

Log Analytics テーブル:
- Auth0AM_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: API トークン が必要です。 詳細については、「API トークン」を参照してください。

Microsoft Corporation
Auth0 ログ
Auth0 データ コネクタを使用すると、Auth0 API から Microsoft Sentinel にログを取り込むことができます。 データ コネクタは、Microsoft Sentinel コードレス コネクタ フレームワーク上に構築されています。 Auth0 API を使用してログをフェッチし、受信したセキュリティ データをカスタム テーブルに解析する DCR ベースの インジェスト時間変換 をサポートしているため、クエリで再解析する必要がないため、パフォーマンスが向上します。

Log Analytics テーブル:
- Auth0Logs_CL

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
自動ロジック WebCTRL
Microsoft Sentinel に接続されている Windows マシン上でホストされている WebCTRL SQL サーバーから、監査ログをストリーミングできます。 この接続により、ダッシュボードを表示し、カスタム アラートを作成し、調査を改善することができます。 これにより、WebCTRL BAS アプリケーションによって監視または制御される産業用制御システムに関する分析情報を得ることができます。

Log Analytics テーブル:
- Event

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Azure アクティビティ
Azure アクティビティ ログは、Azure で発生するサブスクリプション レベルのイベント (Azure Resource Manager の操作データからのイベント、サービスの正常性イベント、サブスクリプションのリソースに対して実行される書き込み操作など) と、Azure で実行されたアクティビティの状態に関する分析情報を提供するサブスクリプション ログです。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- AzureActivity

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Azure Batch アカウント
Azure Batch アカウントは、Batch サービス内で一意に識別されるエンティティです。 ほとんどの Batch ソリューションは、リソース ファイルと出力ファイルの格納に Azure Storage を使用するため、各 Batch アカウントは通常、対応するストレージ アカウントに関連付けられています。 このコネクタを使用すると、Azure Batch アカウントの診断ログを Microsoft Sentinel にストリーミングできます。これにより、アクティビティを継続的に監視できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- AzureDiagnostics

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- ポリシー: 各ポリシー割り当てスコープに割り当てられた所有者ロール

Microsoft Corporation
Azure CloudNGFW By Palo Alto Networks
Azure Native ISV Service である Palo Alto Networks によるクラウド次世代ファイアウォールは、Azure 上のクラウド ネイティブ サービスとして提供される Palo Alto Networks の NGFW (次世代ファイアウォール) です。 Azure Marketplace で Cloud NGFW を見つけ、Azure Virtual Networks (VNet) で使用できます。 Cloud NGFW を使用すると、アプリ ID、URL フィルタリング ベースのテクノロジなどのコア NGFW 機能にアクセスできます。 クラウドで提供されるセキュリティ サービスと脅威防止署名を通じて、脅威の防止と検出を提供します。 このコネクタを使うと、Cloud NGFW のログを Microsoft Sentinel と簡単に接続し、ダッシュボードの表示、カスタム アラートの作成、調査の改善を行うことができます。 これにより、組織のネットワークに関するより詳細な分析情報が得られ、セキュリティ運用機能が向上します。 詳細については、Azure 用の Cloud NGFW のドキュメントを参照してください。

Log Analytics テーブル:
- fluentbit_CL

データ収集規則のサポート:
現在サポートされていません

Palo Alto Networks
Azure Cognitive Search
Azure Cognitive Search は、Web、モバイル、エンタープライズ アプリケーションに、プライベートで異種のコンテンツに対するリッチな検索エクスペリエンスを組み込むためのインフラストラクチャ、API、ツールを開発者に提供するクラウド検索サービスです。 このコネクタを使うと、Azure Cognitive Search の診断ログを Microsoft Sentinel にストリーミングして、アクティビティを継続的に監視できます。

Log Analytics テーブル:
- AzureDiagnostics

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- ポリシー: 各ポリシー割り当てスコープに割り当てられた所有者ロール

Microsoft Corporation
Azure DDoS Protection
パブリック IP アドレス診断ログ経由で Azure DDoS Protection Standard ログに接続します。 プラットフォームに備わっている中核の DDoS 保護機能に加え、Azure DDoS Protection Standard を使用すれば、 ネットワーク攻撃に対する高度な DDoS 対策機能が提供されます。 この機能は、お客様固有の Azure リソースを保護するために自動的に調整されます。 保護は、新しい仮想ネットワークの作成時に簡単に有効にできます。 作成の後で行うこともでき、アプリケーションまたはリソースを変更する必要はありません。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- AzureDiagnostics

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Azure DevOps 監査ログ (コードレス コネクタ フレームワーク経由)
Azure DevOps 監査ログ データ コネクタを使用すると、Azure DevOps から Microsoft Sentinel に監査イベントを取り込むことができます。 このデータ コネクタは、Microsoft Sentinel Codeless Connector Framework を使用して構築され、シームレスな統合が保証されます。 Azure DevOps Audit Logs API を利用して詳細な監査イベントをフェッチし、DCR ベースの インジェスト時間変換をサポートします。 これらの変換を使用すると、インジェスト中に受信した監査データをカスタム テーブルに解析できるため、追加の解析が不要になったため、クエリのパフォーマンスが向上します。 このコネクタを使用すると、Azure DevOps 環境の可視性を強化し、セキュリティ運用を効率化できます。

Log Analytics テーブル:
- ADOAuditLogs_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure DevOps の前提条件: 次のことを確認してください。
1. Microsoft Entra 管理センターの [アプリの登録] で Entra アプリを登録します。
2. [API のアクセス許可] - [Azure DevOps - vso.auditlog] にアクセス許可を追加します。
3. [証明書とシークレット] - [クライアント シークレット] を生成します。
4. [認証] - [リダイレクト URI] 'https://portal.azure.com/TokenAuthorize/ExtensionName/Microsoft_Azure_Security_Insights' を追加します。
5. Azure DevOps の設定で、監査ログを有効にし、ユーザーの 監査ログの表示 を設定します。 Azure DevOps 監査

Microsoft Corporation
Azure Event Hub
Azure Event Hubs は、ビッグ データのストリーミング プラットフォームとなるイベント インジェスト サービスです。 1 秒あたり何百万ものイベントを受信して処理できます。 このコネクタを使用すると、Azure イベント ハブの診断ログを Microsoft Sentinel にストリーミングできます。これにより、アクティビティを継続的に監視できます。

Log Analytics テーブル:
- AzureDiagnostics

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- ポリシー: 各ポリシー割り当てスコープに割り当てられた所有者ロール

Microsoft Corporation
Azure Firewall
Azure Firewall に接続します。 Azure Firewall は、Azure Virtual Network リソースを保護するクラウドベースのマネージド ネットワーク セキュリティ サービスです。 組み込みの高可用性とクラウドの無制限のスケーラビリティを備えた、完全にステートフルなサービスとしてのファイアウォールです。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- AzureDiagnostics
- AZFWApplicationRule
- AZFWFlowTrace
- AZFWFatFlow
- AZFWNatRule
- AZFWDnsQuery
- AZFWIdpsSignature
- AZFWInternalFqdnResolutionFailure
- AZFWNetworkRule
- AZFWThreatIntel

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Azure Key Vault
Azure Key Vault は、シークレットを安全に格納してアクセスするためのクラウド サービスです。 シークレットは、API キー、パスワード、証明書、暗号化キーなど、アクセスを厳密に制御する必要があるあらゆるものです。 このコネクタを使用すると、Azure Key Vault の診断ログを Microsoft Sentinel にストリーミングできます。これにより、すべてのインスタンスでのアクティビティを継続的に監視できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- AzureDiagnostics

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Azure Kubernetes Service (AKS)
Azure Kubernetes Service (AKS) は、クラスター環境で Docker コンテナーとコンテナー ベースのアプリケーションをデプロイ、スケーリング、管理できる、オープンソースのフル マネージド コンテナー オーケストレーション サービスです。 このコネクタを使用すると、Azure Kubernetes Service (AKS) の診断ログを Microsoft Sentinel にストリーミングできます。これにより、すべてのインスタンスでのアクティビティを継続的に監視できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- AzureDiagnostics

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Azure Logic Apps
Azure Logic Apps は、アプリ、データ、サービス、およびシステムを統合する自動化された "ワークフロー" を作成および実行するためのクラウドベースのプラットフォームです。 このコネクタを使用すると、Azure Logic Apps の診断ログを Microsoft Sentinel にストリーミングできるため、アクティビティを継続的に監視できます。

Log Analytics テーブル:
- AzureDiagnostics

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- ポリシー: 各ポリシー割り当てスコープに割り当てられた所有者ロール

Microsoft Corporation
Azure Service Bus
Azure Service Bus は、メッセージ キューと発行/サブスクライブ トピック (名前空間内) を備えたフル マネージドのエンタープライズ メッセージ ブローカーです。 このコネクタを使用すると、Azure Service Bus の診断ログを Microsoft Sentinel にストリーミングできます。これにより、アクティビティを継続的に監視できます。

Log Analytics テーブル:
- AzureDiagnostics

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- ポリシー: 各ポリシー割り当てスコープに割り当てられた所有者ロール

Microsoft Corporation
Azure SQL Database
Azure SQL は、アップグレード、修正プログラムの適用、バックアップ、監視などのほとんどのデータベース管理機能を、ユーザーの介入を必要とせずに処理する、フル マネージドの PaaS (サービスとしてのプラットフォーム) データベース エンジンです。 このコネクタを使用すると、Azure SQL データベースの監査と診断ログを Microsoft Sentinel にストリーミングでき、すべてのインスタンスのアクティビティを継続的に監視できるようになります。

Log Analytics テーブル:
- AzureDiagnostics

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Azure Storage アカウント
Azure Storage アカウントは、最新のデータ ストレージ シナリオ用のクラウド ソリューションです。 すべてのデータ オブジェクト (BLOB、ファイル、キュー、テーブル、ディスク) が含まれます。 このコネクタを使用すると、Azure Storage アカウントの診断ログを Microsoft Sentinel ワークスペースにストリーミングできるため、すべてのインスタンスのアクティビティを継続的に監視し、組織内の悪意のあるアクティビティを検出できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- AzureMetrics
- StorageBlobLogs
- StorageQueueLogs
- StorageTableLogs
- StorageFileLogs

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- ポリシー: 各ポリシー割り当てスコープに割り当てられた所有者ロール

Microsoft Corporation
Azure Stream Analytics
Azure Stream Analytics は、複数のソースからの大量の高速ストリーミング データを同時に分析および処理するように設計された、リアルタイムの分析および複合イベント処理エンジンです。 このコネクタを使うと、Azure Stream Analytics ハブの診断ログを Microsoft Sentinel にストリーミングして、アクティビティを継続的に監視できます。

Log Analytics テーブル:
- AzureDiagnostics

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- ポリシー: 各ポリシー割り当てスコープに割り当てられた所有者ロール

Microsoft Corporation
Azure Web Application Firewall (WAF)
Application Gateway、Front Door、または CDN の Azure Web Application Firewall (WAF) に接続します。 この WAF によって、SQL インジェクションやクロスサイト スクリプティングなどの一般的な Web 脆弱性からアプリケーションが保護されます。また、ルールをカスタマイズして偽陽性を減らすことができます。 インストール プロセス中に、Microsoft Web アプリケーションファイアウォールログを Microsoft Sentinel にストリーミングする手順が表示されます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- AzureDiagnostics

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
BETTER Mobile Threat Defense (MTD)
BETTER MTD コネクタを使うと、企業は自社の Better MTD インスタンスと Microsoft Sentinel を接続して、データをダッシュボードに表示したり、カスタム アラートを作成したり、それを使ってプレイブックをトリガーしたりでき、脅威ハンティングの機能が拡張されます。 これにより、ユーザーは組織のモバイル デバイスについてより詳細な分析情報を入手できるとともに、現在のモバイル セキュリティ態勢をすばやく分析して全体的な SecOps 機能を向上させることができます。

Log Analytics テーブル:
- BetterMTDIncidentLog_CL
- BetterMTDDeviceLog_CL
- BetterMTDNetflowLog_CL
- BetterMTDAppLog_CL

データ収集規則のサポート:
現在サポートされていません

Better Mobile Security Inc.
Bitglass (Azure Functions を使用)
Bitglass データ コネクタは、REST API を介して Bitglass サービスのセキュリティ イベント ログとその他のイベントを Microsoft Sentinel に取得する機能を提供します。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- BitglassLogs_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: API 呼び出しを行う場合は、 BitglassTokenBitglassServiceURL が必要です。

Microsoft Corporation
Bitsight データ コネクタ (Azure Functions を使用)
BitSight データ コネクタでは、Microsoft Sentinel に BitSight データを取り込むことによって、証拠ベースのサイバー リスク監視をサポートします。

Log Analytics テーブル:
- Alerts_data_CL
- BitsightBreaches_data_CL
- BitsightCompany_details_CL
- BitsightCompany_rating_details_CL
- BitsightDiligence_historical_statistics_CL
- BitsightDiligence_statistics_CL
- BitsightFindings_data_CL
- BitsightFindings_summary_CL
- BitsightGraph_data_CL
- BitsightIndustrial_statistics_CL
- BitsightObservation_statistics_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: BitSight API トークンが必要です。 API トークンの 詳細については、 ドキュメントを参照してください。

BitSight のサポート
Bitwarden イベント ログ
このコネクタは、ユーザーのアクティビティ (ログイン、パスワードの変更、2fa など)、暗号アクティビティ (作成、更新、削除、共有など)、収集アクティビティ、組織のアクティビティなど、Bitwarden 組織のアクティビティに関する分析情報を提供します。

Log Analytics テーブル:
- BitwardenEventLogs

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Bitwarden クライアント ID とクライアント シークレット: API キーは、Bitwarden 組織の管理コンソールにあります。 詳細については 、Bitwarden のドキュメント を参照してください。

Bitwarden Inc
Box (Azure Functions を使用)
Box データ コネクタは、Box REST API を使って Box エンタープライズのイベントを Microsoft Sentinel に取り込む機能を提供します。 詳しくは、Box のドキュメントをご覧ください。

Log Analytics テーブル:
- BoxEvents_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Box API 資格情報: Box REST API JWT 認証には Box 構成 JSON ファイルが必要です。 詳細については、「 JWT 認証」を参照してください。

Microsoft Corporation
Box イベント (CCF)
Box データ コネクタは、Box REST API を使って Box エンタープライズのイベントを Microsoft Sentinel に取り込む機能を提供します。 詳しくは、Box のドキュメントをご覧ください。

Log Analytics テーブル:
- BoxEventsV2_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Box API 資格情報: Box API を認証するには、Box App クライアント ID とクライアント シークレットが必要です。 詳細については、「クライアント資格情報の付与」を参照してください。

- Box Enterprise ID: Box Enterprise ID は、接続を確立するために必要です。 エンタープライズ ID を検索するには、ドキュメントを参照してください

Microsoft Corporation
Check Point CloudGuard CNAPP Connector for Microsoft Sentinel
CloudGuard データ コネクタを使用すると、Microsoft Sentinel のコードレス コネクタ フレームワークを使用して、CloudGuard API から Microsoft Sentinel™ にセキュリティ イベントを取り込むことができます。 コネクタでは、受信セキュリティ イベント データをカスタム列に解析する DCR ベースの インジェスト時間変換 がサポートされています。 この事前解析プロセスにより、クエリ時間の解析が不要になり、データ クエリのパフォーマンスが向上します。

Log Analytics テーブル:
- CloudGuard_SecurityEvents_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- CloudGuard API キー: API キーを生成するには、 ここに 記載されている手順を参照してください。

Check Point
AMA 経由の Cisco ASA/FTD (プレビュー)
Cisco ASA ファイアウォール コネクタを使用すると、Microsoft Sentinel に Cisco ASA のログを簡単に接続でき、ダッシュボードの表示、カスタム アラートの作成、および調査の改善も行うことができます。 これにより、組織のネットワークに関するより詳細な分析情報が得られ、セキュリティ運用機能が向上します。

Log Analytics テーブル:
- CommonSecurityLog

データ収集規則のサポート:
ワークスペーストランスフォーム DCR

前提条件:
- Azure 以外の VM からデータを収集するには、Azure Arc がインストールされ、有効になっている必要があります。 詳細情報

Microsoft Corporation
Cisco Duo セキュリティ (Azure Functions を使用)
Cisco Duo Security データ コネクタは、Cisco Duo Admin API を使って、認証ログ管理者ログテレフォニー ログオフライン登録ログTrust Monitor イベントを Microsoft Sentinel に取り込む機能を提供します。 詳細については、API のドキュメントを参照してください。

Log Analytics テーブル:
- CiscoDuo_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Cisco Duo API の資格情報: Cisco Duo API には、許可 された読み取りログが付与 された Cisco Duo API 資格情報が必要です。 Cisco Duo API 資格情報の作成の詳細については、 ドキュメント を参照してください。

Microsoft Corporation
Cisco ETD (Azure Functions を使用)
コネクタは、脅威分析のために ETD API からデータをフェッチします

Log Analytics テーブル:
- CiscoETD_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Email Threat Defense API、API キー、クライアント ID、シークレット: API キー、クライアント ID、シークレット キーがあることを確認します。

N/A
Cisco Meraki (REST API を使用)
Cisco Meraki コネクタを使用すると、Cisco Meraki 組織イベント (セキュリティ イベント、構成変更、API 要求) を Microsoft Sentinel に簡単に接続できます。 データ コネクタは 、Cisco Meraki REST API を使用してログをフェッチし、受信したデータを解析し、Log Analytics ワークスペースの ASIM およびカスタム テーブルに取り込む DCR ベースの インジェスト時間変換 をサポートします。 このデータ コネクタは、DCR ベースのインジェスト時間フィルター処理、データ正規化などの機能の恩恵を受けます。

サポートされている ASIM スキーマ:
1. ネットワーク セッション
2. Web セッション
3. 監査イベント

Log Analytics テーブル:
- ASimNetworkSessionLogs

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Cisco Meraki REST API キー: Cisco Meraki で API アクセスを有効にし、API キーを生成します。 詳細については、Cisco Meraki の公式 ドキュメント を参照してください。

- Cisco Meraki 組織 ID: セキュリティ イベントをフェッチするために Cisco Meraki 組織 ID を取得します。 ドキュメントの手順に従って、前の手順で取得した Meraki API キーを使用して組織 ID を取得します。

Microsoft Corporation
Cisco Secure Endpoint (AMP) (Azure Functions を使用)
Cisco Secure Endpoint (旧称 AMP for Endpoints) データ コネクタは、Cisco Secure Endpoint の監査ログイベントを Microsoft Sentinel に取り込む機能を提供します。

Log Analytics テーブル:
- CiscoSecureEndpoint_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Cisco セキュア エンドポイント API 資格情報: Cisco セキュア エンドポイント クライアント ID と API キーが必要です。 詳細については、「 Cisco Secure Endpoint API」を参照してください。 API ドメイン も指定する必要があります。

Microsoft Corporation
Cisco ソフトウェア定義 WAN
Cisco Software Defined WAN (SD-WAN) データ コネクタは、Cisco SD-WAN Syslog と Netflow のデータを Microsoft Sentinel に取り込む機能を備えています。

Log Analytics テーブル:
- Syslog
- CiscoSDWANNetflow_CL

データ収集規則のサポート:
ワークスペース変換 DCR

シスコ システム
Cisco Umbrella (Azure Functions を使用)
Cisco Umbrella データ コネクタでは、Amazon S3 REST API を使用して、Amazon S3 に格納されている Cisco Umbrella イベントを Microsoft Sentinel に取り込む機能が提供されます。 詳細については、Cisco Umbrella ログ管理ドキュメントを参照してください。

Log Analytics テーブル:
- Cisco_Umbrella_dns_CL
- Cisco_Umbrella_proxy_CL
- Cisco_Umbrella_ip_CL
- Cisco_Umbrella_cloudfirewall_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Amazon S3 REST API の資格情報/アクセス許可: Amazon S3 REST API には、 AWS アクセス キー IDAWS シークレット アクセス キーAWS S3 バケット名 が必要です。

Microsoft Corporation
Claroty xDome
Claroty xDome では、医療および産業用ネットワーク環境に対して包括的なセキュリティおよびアラート管理機能を提供します。 これは、複数のソースの種類をマップし、収集されたデータを識別し、Microsoft Sentinel データ モデルに統合するように設計されています。 これにより、医療および産業環境のすべての潜在的な脅威を 1 か所で監視でき、より効果的なセキュリティ監視とより強力なセキュリティ体制を実現できます。

Log Analytics テーブル:
- CommonSecurityLog

データ収集規則のサポート:
ワークスペース変換 DCR

xDome カスタマー サポート
Cloudflare (プレビュー) (Azure Functions を使用)
Cloudflare データ コネクタでは、Cloudflare Logpush と Azure Blob Storage を使用して Cloudflare ログ を Microsoft Sentinel に取り込む機能が提供されます。 詳細については、Cloudflare のドキュメントを参照してください。

Log Analytics テーブル:
- Cloudflare_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Azure Blob Storage の接続文字列とコンテナー名: Cloudflare Logpush によってログがプッシュされる Azure Blob Storage 接続文字列とコンテナー名。 詳細については、「Azure Blob Storage コンテナーの作成」を参照してください。

Cloudflare
Cognni
Cognni コネクタは、Microsoft Sentinel に迅速かつ簡単に統合できます。 Cognni を使用すると、以前の分類されていない重要な情報を自律的にマップし、関連するインシデントを検出できます。 これにより、重要な情報に対するリスクを認識し、インシデントの重大度を把握し、修復する必要がある詳細を調査して、十分に迅速に変化をもたらすことができます。

Log Analytics テーブル:
- CognniIncidents_CL

データ収集規則のサポート:
現在サポートされていません

Cognni
まとまり (Azure Functions を使用)
Cohesity 関数アプリは、Cohesity Datahawk ランサムウェア アラートを Microsoft Sentinel に取り込む機能を提供します。

Log Analytics テーブル:
- Cohesity_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Azure Blob Storage の接続文字列とコンテナー名: Azure Blob Storage の接続文字列とコンテナー名

凝集度
CommvaultSecurityIQ (Azure Functions を使用)
この Azure 関数を使用すると、Commvault ユーザーは Microsoft Sentinel インスタンスにアラート/イベントを取り込むことができます。 分析ルールを使用すると、Microsoft Sentinel は受信イベントとログから Microsoft Sentinel インシデントを自動的に作成できます。

Log Analytics テーブル:
- CommvaultSecurityIQ_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Commvault 環境エンドポイント URL: 必ずドキュメントに従い、KeyVault でシークレット値を設定してください

- Commvault QSDK トークン: 必ずドキュメントに従い、KeyVault でシークレット値を設定してください

Commvault
Corelight コネクタ エクスポーター
Microsoft Sentinel を使うインシデント対応担当者と脅威追求担当者は、Corelight データ コネクタを使うと、いっそう速く効果的に作業できます。 このデータ コネクタを使うと、Corelight Sensor を介して ZeekSuricata から Microsoft Sentinel にイベントを取り込むことができます。

Log Analytics テーブル:
- Corelight

データ収集規則のサポート:
現在サポートされていません

Corelight
Cortex XDR - インシデント
CORTEX API を利用して Cortex XDR プラットフォームから Microsoft Sentinel にインシデントを取り込むための、DEFEND のカスタム データ コネクタ。

Log Analytics テーブル:
- CortexXDR_Incidents_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Cortex API 資格情報: REST API には Cortex API トークン が必要です。 詳細については、 API を参照してください。 すべての要件を確認し、資格情報を取得するための手順に従います。

株式会社ディフェン
クリブル
Cribl コネクタを使うと、Cribl (Cribl Enterprise Edition - Standalone) のログを Microsoft Sentinel に簡単に接続できます。 これにより、組織のデータ パイプラインについていっそう多くのセキュリティ分析情報を得られます。

Log Analytics テーブル:
- CriblInternal_CL

データ収集規則のサポート:
現在サポートされていません

クリブル
CrowdStrike Falcon 敵対者インテリジェンス (Azure Functions を使用)
CrowdStrike は、Falcon Intel API からセキュリティ侵害のインジケーターを取得し、Microsoft Sentinel の脅威インテリジェンスにアップロードします。

Log Analytics テーブル:
- ThreatIntelligenceIndicator

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- CrowdStrike API クライアント ID とクライアント シークレット: CROWDSTRIKE_CLIENT_IDCROWDSTRIKE_CLIENT_SECRETCROWDSTRIKE_BASE_URL。 CrowdStrike 資格情報には、インジケーター (ファルコン インテリジェンス) の読み取りスコープが必要です。

Microsoft Corporation
CrowdStrike Falcon データ レプリケーター (コードレス コネクタ フレームワークを介した S3 ポーリング)
Crowdtrike Falcon Data Replicator (S3) コネクタは、CrowdStrike API をポーリングして、Falcon Platform イベントから Microsoft Sentinel に生イベント データを取り込む機能を提供します。 このコネクタによって、潜在的なセキュリティ リスクの調査、チームによるコラボレーションの使用の分析、構成の問題の診断などに役立つイベントを Falcon Agents から取得する機能が提供されます。

Log Analytics テーブル:
- CrowdStrike_Additional_Events_CL

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
CTERA Syslog
CTERA Data Connector for Microsoft Sentinel は、CTERA ソリューションの監視と脅威検出機能を提供します。
これには、種類、削除、拒否されたアクセス操作ごとのすべての操作の合計を視覚化するブックが含まれています。
また、ランサムウェア インシデントを検出し、疑わしいランサムウェア アクティビティのためにユーザーがブロックされたときにアラートを生成する分析ルールも提供します。
さらに、大量アクセス拒否イベント、大量削除、大量のアクセス許可の変更などの重要なパターンを特定し、プロアクティブな脅威の管理と対応を可能にします。

Log Analytics テーブル:
- Syslog

データ収集規則のサポート:
ワークスペース変換 DCR

CTERA
AMA を使用したカスタム ログ
多くのアプリケーションでは、Windows イベント ログ、Syslog、CEF などの標準的なログ サービスではなく、テキストまたは JSON ファイルに情報を記録します。 カスタム ログ データ コネクタを使用すると、Windows コンピューターと Linux コンピューターの両方のファイルからイベントを収集し、作成したカスタム ログ テーブルにストリーム配信できます。 データのストリーミング中に、DCR を使用してコンテンツを解析および変換できます。 データを収集したら、分析ルール、ハンティング、検索、脅威インテリジェンス、エンリッチメントなどを適用できます。

注: このコネクタは、次のデバイスに使用 します。Cisco Meraki、Zscaler Private Access (ZPA)、VMware vCenter、Apache HTTP サーバー、Apache Tomcat、Jboss Enterprise アプリケーション プラットフォーム、Juniper IDP、MarkLogic Audit、MongoDB Audit、Nginx HTTP サーバー、Oracle Weblogic サーバー、PostgreSQL イベント、Squid プロキシ、Ubiquiti UniFi、SecurityBridge 脅威検出 SAP、AI vectra ストリーム。

Log Analytics テーブル:
- JBossEvent_CL<br>
- JuniperIDP_CL<br>
- ApacheHTTPServer_CL<br>
- Tomcat_CL<br>
- meraki_CL<br>
- VectraStream_CL<br>
- MarkLogicAudit_CL<br>
- MongoDBAudit_CL<br>
- NGINX_CL<br>
- OracleWebLogicServer_CL<br>
- PostgreSQL_CL<br>
- SquidProxy_CL<br>
- Ubiquiti_CL<br>
- vcenter_CL<br>
- ZPA_CL<br>
- SecurityBridgeLogs_CL<br>

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- アクセス許可: Azure 以外の VM からデータを収集するには、Azure Arc がインストールされ、有効になっている必要があります。 詳細情報

Microsoft Corporation
サイバー ブラインド スポット統合 (Azure Functions を使用)
API 統合により、RESTful インターフェイスを使用して CBS 組織に関連するすべての問題を取得できます。

Log Analytics テーブル:
- CBSLog_Azure_1_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、「 Azure Functions」を参照してください。

サイバー脅威管理 360
CyberArkAudit (Azure Functions を使用)
CyberArk Audit データ コネクタは、REST API を介して CyberArk Audit サービスのセキュリティ イベント ログとその他のイベントを Microsoft Sentinel に取得する機能を提供します。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- CyberArk_AuditEvents_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API 接続の詳細と資格情報の監査: API 呼び出しを行う場合は、 OauthUsernameOauthPasswordWebAppIDAuditApiKeyIdentityEndpointAuditApiBaseUrl が必要です。

CyberArk のサポート
CyberArkEPM (Azure Functions を使用)
CyberArk Endpoint Privilege Manager データ コネクタでは、CyberArk EPM サービスのセキュリティ イベント ログとその他のイベントを REST API を介して Microsoft Sentinel に取り込む機能が提供されます。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- CyberArkEPM_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: API 呼び出しを行う場合は、 CyberArkEPMUsernameCyberArkEPMPasswordCyberArkEPMServerURL が必要です。

CyberArk のサポート
Cyberpion セキュリティ ログ
Cyberpion セキュリティ ログ データ コネクタは、Cyberpion システムから Sentinel にログを直接取り込みます。 このコネクタを使用すると、ユーザーは自分のデータを視覚化し、アラートとインシデントを作成し、セキュリティ調査を向上させることができます。

Log Analytics テーブル:
- CyberpionActionItems_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Cyberpion サブスクリプション: サイバーピオン ログにはサブスクリプションとアカウントが必要です。 1 つはここで取得できます。

Cyberpion
Cybersixgill アクション可能アラート (Azure Functions を使用)
アクション可能なアラートは、構成された資産に基づいてカスタマイズされたアラートを提供します

Log Analytics テーブル:
- CyberSixgill_Alerts_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: API 呼び出しを行う 場合は、Client_IDとClient_Secret が必要です。

Cybersixgill
サイボーグセキュリティハンターハントパッケージ
Cyborg Security は、高度な脅威ハンティング ソリューションの大手プロバイダーです。最先端のテクノロジとコラボレーション ツールを使用してサイバー脅威を事前に検出して対応できるように組織を支援することを使命としています。 Cyborg Security の主力製品である HUNTER Platform は、強力な分析、キュレーションされた脅威ハンティング コンテンツ、包括的なハント管理機能を組み合わせて、効果的な脅威ハンティング操作のための動的なエコシステムを作成します。

手順に従って Cyborg Security のコミュニティにアクセスし、HUNTER Platform で 'Open in Tool' 機能を設定します。

Log Analytics テーブル:
- SecurityEvent

データ収集規則のサポート:
現在サポートされていません

サイボーグ セキュリティ
Cyfirma Attack Surface アラート
なし

Log Analytics テーブル:
- CyfirmaASCertificatesAlerts_CL
- CyfirmaASConfigurationAlerts_CL
- CyfirmaASDomainIPReputationAlerts_CL
- CyfirmaASOpenPortsAlerts_CL
- CyfirmaASCloudWeaknessAlerts_CL
- CyfirmaASDomainIPVulnerabilityAlerts_CL

データ収集規則のサポート:
現在サポートされていません

Cyfirma
Cyfirma ブランド インテリジェンス アラート
なし

Log Analytics テーブル:
- CyfirmaBIDomainITAssetAlerts_CL
- CyfirmaBIExecutivePeopleAlerts_CL
- CyfirmaBIProductSolutionAlerts_CL
- CyfirmaBISocialHandlersAlerts_CL
- CyfirmaBIMaliciousMobileAppsAlerts_CL

データ収集規則のサポート:
現在サポートされていません

Cyfirma
Cyfirma デジタル リスク アラート
Cyfirma DeCYFIR/DeTCT Alerts データ コネクタを使用すると、DeCYFIR/DeTCT API から Microsoft Sentinel へのシームレスなログ インジェストが可能になります。 Microsoft Sentinel コードレス コネクタ フレームワーク上に構築され、DeCYFIR Alerts API を利用してログを取得します。 さらに、インジェスト中にセキュリティ データをカスタム テーブルに解析する DCR ベースの インジェスト時間変換もサポートされています。 これにより、クエリ時間の解析が不要になり、パフォーマンスと効率が向上します。

Log Analytics テーブル:
- CyfirmaDBWMPhishingAlerts_CL
- CyfirmaDBWMRansomwareAlerts_CL
- CyfirmaDBWMDarkWebAlerts_CL
- CyfirmaSPESourceCodeAlerts_CL
- CyfirmaSPEConfidentialFilesAlerts_CL
- CyfirmaSPEPIIAndCIIAlerts_CL
- CyfirmaSPESocialThreatAlerts_CL

データ収集規則のサポート:
現在サポートされていません

Cyfirma
Cynerio セキュリティ イベント
Cynerio コネクタを使用すると、Cynerio セキュリティ イベントを Microsoft Sentinel に簡単に接続して IDS イベントを表示できます。 これにより、組織のネットワークのセキュリティ体制に関するより詳細な分析情報が得られ、セキュリティ運用機能が向上します。

Log Analytics テーブル:
- CynerioEvent_CL

データ収集規則のサポート:
現在サポートされていません

Cynerio
Darktrace Connector for Microsoft Sentinel REST API
Darktrace REST API コネクタは、Darktrace から Microsoft Sentinel にリアルタイム イベントをプッシュし、Darktrace Solution for Sentinel で使用するように設計されています。 コネクタにより、"darktrace_model_alerts_CL" というタイトルのカスタム ログ テーブルにログが書き込まれます。モデル違反、AI アナリスト インシデント、システム アラート、電子メール アラートを取り込むことができます。追加のフィルターは、Darktrace システム構成ページで設定できます。 データは、Darktrace マスターから Sentinel にプッシュされます。

Log Analytics テーブル:
- darktrace_model_alerts_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Darktrace の前提条件: このデータ コネクタを使用するには、v5.2 以降を実行する Darktrace マスターが必要です。
データは、Darktrace マスターから HTTP 経由で Azure Monitor HTTP Data Collector API に送信されるため、Darktrace マスターから Microsoft Sentinel REST API への送信接続が必要です。

- Darktrace データのフィルター処理: 構成中に、Darktrace システム構成ページで追加のフィルター処理を設定して、送信されるデータの量または種類を制限することができます。

- Darktrace Sentinel ソリューションを試す: このコネクタを最大限に活用するには、Microsoft Sentinel 用の Darktrace ソリューションをインストールします。 これにより、アラート データと分析ルールを視覚化するブックが提供され、Darktrace モデル違反と AI アナリスト インシデントからアラートとインシデントが自動的に作成されます。

Darktrace
Datalake2Sentinel
このソリューションは、Codeless Connector Framework を使用して構築された Datalake2Sentinel コネクタをインストールし、 Datalake Orange Cyberdefense の CTI プラットフォーム から、Upload Indicators REST API を介して Microsoft Sentinel に脅威インテリジェンス インジケーターを自動的に取り込むことができます。 ソリューションをインストールしたら、「ソリューションの管理」ビューのガイダンスに従って、このデータ コネクタを構成して有効にします。

Log Analytics テーブル:
- ThreatIntelligenceIndicator

データ収集規則のサポート:
現在サポートされていません

Orange Cyberdefense
Dataminr Pulse Alerts Data Connector (Azure Functions を使用)
Dataminr Pulse Alerts データ コネクタは、脅威の検出と対応を高速化するために、AI を利用したリアルタイム インテリジェンスを Microsoft Sentinel に取り込みます。

Log Analytics テーブル:
- DataminrPulse_Alerts_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure サブスクリプション: Microsoft Entra ID でアプリケーションを登録し、リソース グループ内のアプリに共同作成者のロールを割り当てるには、所有者ロールを持つ Azure サブスクリプションが必要です。

- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- 必要な Dataminr 資格情報/アクセス許可:

ある。 このデータ コネクタを使用するには、有効な Dataminr Pulse API クライアント IDシークレットが必要です。

b。 Dataminr Pulse Web サイトで 1 つ以上の Dataminr Pulse ウォッチリストを構成する必要があります。

Dataminr のサポート
Derdack SIGNL4
重要なシステムで障害が発生したり、セキュリティ インシデントが発生したりすると、SIGNL4 では、現場のスタッフ、エンジニア、IT 管理者、作業者までの "ラスト マイル" を橋渡しします。 リアルタイムのモバイル アラートが、サービス、システム、プロセスに瞬時に追加されます。 SIGNL4 は、受信確認、追跡、エスカレーションを使用して、永続的なモバイル プッシュ、SMS テキスト、音声通話を通じて通知します。 職務とシフトのスケジュールを統合することで、適切な人々が適切なタイミングでアラートを確実に受け取れるようにします。

詳細情報 >

Log Analytics テーブル:
- SecurityIncident

データ収集規則のサポート:
現在サポートされていません

Derdack
Digital Shadows Searchlight (Azure Functions を使用)
Digital Shadows データ コネクタによって、REST API を使用して Digital Shadows Searchlight から Microsoft Sentinel にインシデントとアラートが取り込まれます。 コネクタは、潜在的なセキュリティ リスクと脅威の調査、診断、分析に役立つインシデントとアラート情報を提供します。

Log Analytics テーブル:
- DigitalShadows_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: Digital Shadows アカウント ID、シークレット、キー が必要です。 https://portal-digitalshadows.com/learn/searchlight-api/overview/descriptionの API の詳細については、ドキュメントを参照してください。

デジタル シャドウ
DNS
DNS ログ コネクタを使用すると、調査を改善するために、DNS 分析ログと監査ログを Microsoft Sentinel やその他の関連データに簡単に接続できます。

DNS ログ収集を有効にすると、次のことができます。
- 悪意のあるドメイン名を解決しようとするクライアントを特定します。
- 古いリソース レコードを識別します。
- 頻繁に照会されるドメイン名と話し合い DNS クライアントを特定します。
- DNS サーバーの要求負荷を表示します。
- 動的 DNS 登録エラーを表示します。

詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- DnsEvents
- DnsInventory

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Doppel Data Connector
データ コネクタは、Doppel イベントとアラート用の Microsoft Sentinel 上に構築されており、受信したセキュリティ イベント データをカスタム列に解析する DCR ベースの インジェスト時間変換 をサポートしているため、クエリで再解析する必要がないため、パフォーマンスが向上します。

Log Analytics テーブル:
- DoppelTable_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft Entra テナント ID、クライアント ID、クライアント シークレット: Microsoft Entra ID では、アプリケーションを認証するためにクライアント ID とクライアント シークレットが必要です。 さらに、Entra 登録済みアプリケーションにリソース グループ監視メトリックパブリッシャー ロールを割り当てるには、グローバル管理者/所有者レベルのアクセス権が必要です。

- ワークスペース ID、DCE-URI、DCR-ID が必要です。構成の Log Analytics ワークスペース ID、DCE ログ インジェスト URI、および DCR 不変 ID を取得する必要があります。

Doppel
クラウド サイトストア経由の Dragos 通知
Dragosプラットフォームは、比類のない産業サイバーセキュリティの専門知識によって構築された包括的な運用技術(OT)サイバー脅威検出を提供する主要な産業用サイバーセキュリティプラットフォームです。 このソリューションにより、Dragos Platform の通知データを Microsoft Sentinel で表示できるため、セキュリティ アナリストは、産業環境で発生する潜在的なサイバー セキュリティ イベントをトリアージできます。

Log Analytics テーブル:
- DragosAlerts_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Dragos Sitestore API アクセス: notification:read アクセス許可を持つサイトストア ユーザー アカウント。 このアカウントには、Sentinel に提供できる API キーも必要です。

Dragos Inc
Druva Events Connector
Druva API から Druva イベントを取り込む機能を提供します

Log Analytics テーブル:
- DruvaSecurityEvents_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Druva API アクセス: Druva API では、認証にクライアント ID とクライアント シークレットが必要です

Druva Inc
Dynamics 365 Finance and Operations
Dynamics 365 for Finance and Operations は、財務機能と運用機能を組み合わせた包括的なエンタープライズ リソース プランニング (ERP) ソリューションであり、企業が日常業務を管理するのに役立ちます。 企業がワークフローの合理化、タスクの自動化、運用パフォーマンスに関する分析情報の取得を可能にするさまざまな機能を提供します。

Dynamics 365 Finance and Operations データ コネクタは、Dynamics 365 Finance and Operations 管理アクティビティ、監査ログ、およびユーザー ビジネス プロセスとアプリケーション アクティビティのログを Microsoft Sentinel に取り込みます。

Log Analytics テーブル:
- FinanceOperationsActivity_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft Entra アプリの登録: Dynamics 365 Finance and Operations にアクセスするために使用されるアプリケーション クライアント ID とシークレット。

Microsoft Corporation
Dynamics365
Dynamics 365 Common Data Service (CDS) アクティビティ コネクタは、管理者、ユーザー、サポートのアクティビティ、および Microsoft Social Engagement のログ イベントに関する分析情報を提供します。 Dynamics 365 CRM ログを Microsoft Sentinel に接続することで、このデータをブックで表示し、それを使用してカスタム アラートを作成し、調査プロセスを改善できます。

Log Analytics テーブル:
- Dynamics365Activity

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
ダイナトレース攻撃
このコネクタでは、Dynatrace Attacks REST API を使用して、検出された攻撃を Microsoft Sentinel Log Analytics に取り込みます

Log Analytics テーブル:
- DynatraceAttacks_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Dynatrace テナント (例: xyz.dynatrace.com): 有効な Dynatrace テナントが必要で、 アプリケーション セキュリティ が有効になっている必要があります。 Dynatrace プラットフォームの詳細を確認してください。

- Dynatrace アクセス トークン: Dynatrace アクセス トークンが必要です。トークンには 読み取り攻撃 (attacks.read) スコープが必要です。

Dynatrace
Dynatrace 監査ログ
このコネクタは、Dynatrace Audit Logs REST API を使用して、テナントの監査ログを Microsoft Sentinel Log Analytics に取り込みます

Log Analytics テーブル:
- DynatraceAuditLogs_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Dynatrace テナント (例: xyz.dynatrace.com): Dynatrace プラットフォームの詳細を確認するには、有効な Dynatrace テナントが必要です 。無料試用版を開始します

- Dynatrace アクセス トークン: Dynatrace アクセス トークンが必要です。トークンには 監査ログの読み取り (auditLogs.read) スコープが必要です。

Dynatrace
ダイナトレースの問題
このコネクタは、Dynatrace Problem REST API を使って、問題イベントを Microsoft Sentinel Log Analytics に取り込みます

Log Analytics テーブル:
- DynatraceProblems_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Dynatrace テナント (例: xyz.dynatrace.com): Dynatrace プラットフォームの詳細を確認するには、有効な Dynatrace テナントが必要です 。無料試用版を開始します

- Dynatrace アクセス トークン: Dynatrace アクセス トークンが必要です。トークンには 読み取りの問題 (problems.read) スコープが必要です。

Dynatrace
Dynatrace ランタイムの脆弱性
このコネクタは、Dynatrace Security Problem REST API を使用して、検出されたランタイムの脆弱性を Microsoft Sentinel Log Analytics に取り込みます。

Log Analytics テーブル:
- DynatraceSecurityProblems_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Dynatrace テナント (例: xyz.dynatrace.com): 有効な Dynatrace テナントが必要で、 アプリケーション セキュリティ が有効になっている必要があります。 Dynatrace プラットフォームの詳細を確認してください。

- Dynatrace アクセス トークン: Dynatrace アクセス トークンが必要です。トークンには 読み取りセキュリティの問題 (securityProblems.read) スコープが必要です。

Dynatrace
Elastic Agent (スタンドアロン)
Elastic Agent データ コネクタは、Elastic Agent のログ、メトリック、およびセキュリティ データを Microsoft Sentinel に取り込む機能を提供します。

Log Analytics テーブル:
- ElasticAgentEvent

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- 接続が必要な場合はカスタム前提条件を含める - それ以外の場合は税関を削除する: カスタム前提条件の説明

Microsoft Corporation
Ermes ブラウザーのセキュリティ イベント
Ermes ブラウザーのセキュリティ イベント

Log Analytics テーブル:
- ErmesBrowserSecurityEvents_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Ermes クライアント ID とクライアント シークレット: Ermes で API アクセスを有効にします。 詳細については 、Ermes Cyber Security サポートにお問い合わせください。

Ermes Cyber Security S.p.A.
ESET Protect Platform (Azure Functions を使用)
ESET Protect Platform データ コネクタを使用すると、提供されている統合 REST API を使用して、ESET Protect Platform から検出データを挿入できます。 統合 REST API は、スケジュールされた Azure Function アプリとして実行されます。

Log Analytics テーブル:
- IntegrationTable_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Microsoft Entra ID でアプリケーションを登録するためのアクセス許可: アプリケーションを Microsoft Entra テナントに登録するための十分なアクセス許可が必要です。

- 登録済みアプリケーションにロールを割り当てるアクセス許可: Microsoft Entra ID の登録済みアプリケーションに Monitoring Metrics Publisher ロールを割り当てるアクセス許可が必要です。

ESET Enterprise Integrations
Exchange Security Insights オンプレミス コレクター
Microsoft Sentinel Analysis 用の Exchange On-Premises Security の構成をプッシュするために使われるコネクタ

Log Analytics テーブル:
- ESIExchangeConfig_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- 組織管理ロールを持つサービス アカウント: スケジュールされたタスクとしてスクリプトを起動するサービス アカウントは、必要なすべてのセキュリティ情報を取得できるようにするには、組織の管理である必要があります。

- 詳細なドキュメント: >NOTE: インストール手順と使用方法に関する詳細なドキュメントについては、こちらを参照してください

コミュニティ
Exchange Security Insights Online Collector (Azure Functions を使用)
Microsoft Sentinel Analysis 用の Exchange Online Security Configuration をプッシュするために使用されるコネクタ

Log Analytics テーブル:
- ESIExchangeOnlineConfig_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- microsoft.automation/automationaccounts のアクセス許可: Runbook で Azure Automation を作成するための読み取りと書き込みのアクセス許可が必要です。 詳細については、「 Automation アカウント」を参照してください。

- Microsoft.Graph のアクセス許可: Exchange Online の割り当てにリンクされているユーザー/グループ情報を取得するには、Groups.Read、Users.Read、Auditing.Read のアクセス許可が必要です。 詳細については、このドキュメントを参照してください

- Exchange Online のアクセス許可: Exchange Online セキュリティ構成を取得するには、Exchange.ManageAsApp アクセス許可と グローバル閲覧者 または セキュリティ閲覧者 ロールが必要です。詳細については、ドキュメントを参照してください

- (省略可能) ログ ストレージのアクセス許可: Automation アカウントのマネージド ID またはアプリケーション ID にリンクされているストレージ アカウントへのストレージ BLOB データ共同作成者は、ログを格納するために必須です。詳細については、ドキュメントを参照してください

コミュニティ
F5 BIG-IP
F5 ファイアウォール コネクタを使うと、F5 のログを Microsoft Sentinel と簡単に接続し、ダッシュボードの表示、カスタム アラートの作成、調査の改善を行うことができます。 これにより、組織のネットワークに関するより詳細な分析情報が得られ、セキュリティ運用機能が向上します。

Log Analytics テーブル:
- F5Telemetry_LTM_CL
- F5Telemetry_system_CL
- F5Telemetry_ASM_CL

データ収集規則のサポート:
現在サポートされていません

F5 ネットワーク
Feedly
このコネクタを使用すると、Feedly から IoC を取り込めます。

Log Analytics テーブル:
- feedly_indicators_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- 必要に応じてカスタム前提条件、それ以外の場合は、この通関タグを削除します。カスタム前提条件の説明

Feedly Inc
フレアー
Flare コネクタを使うと、Microsoft Sentinel 上の Flare からデータとインテリジェンスを受け取ることができます。

Log Analytics テーブル:
- Firework_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- 必要なフレアのアクセス許可: フレア組織の管理者のみが Microsoft Sentinel 統合を構成できます。

フレアー
Forcepoint DLP
Forcepoint DLP (データ損失防止) コネクタを使用すると、Microsoft Sentinel に Forcepoint DLP から DLP インシデント データをリアルタイムで自動的にエクスポートできます。 これにより、ユーザー アクティビティとデータ損失インシデントの可視性が強化され、Azure ワークロードやその他のフィードからのデータの関連付けが向上し、Microsoft Sentinel 内のブックでの監視機能が向上します。

Log Analytics テーブル:
- ForcepointDLPEvents_CL

データ収集規則のサポート:
現在サポートされていません

コミュニティ
Forescout
Forescout データ コネクタは、Forescout のイベントを Microsoft Sentinel に取り込む機能を提供します。 詳しくは、Forescout のドキュメントをご覧ください。

Log Analytics テーブル:
- ForescoutEvent

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Forescout Host プロパティ モニター
Forescout Host Property Monitor コネクタを使うと、Forescout プラットフォームのホスト プロパティを Microsoft Sentinel と接続して、カスタム インシデントの表示と作成や、調査の改善を行うことができます。 これにより、組織のネットワークに関するより詳細な分析情報が得られ、セキュリティ運用機能が向上します。

Log Analytics テーブル:
- ForescoutHostProperties_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Forescout プラグインの要件: Forescout Microsoft Sentinel プラグインが Forescout プラットフォームで実行されていることを確認してください

Microsoft Corporation
Fortinet FortiNDR Cloud
Fortinet FortiNDR Cloud データ コネクタでは、FortiNDR Cloud API を使用して、Fortinet FortiNDR Cloud データを Microsoft Sentinel に取り込む機能が提供されます

Log Analytics テーブル:
- FncEventsSuricata_CL
- FncEventsObservation_CL
- FncEventsDetections_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- MetaStream の資格情報: イベント データを取得するには、 AWS アクセス キー IDAWS シークレット アクセス キーFortiNDR クラウド アカウント コード が必要です。

- API 資格情報: 検出データを取得するには、 FortiNDR Cloud API トークンFortiNDR Cloud Account UUID が必要です。

Fortinet
Garrison ULTRA リモート ログ (Azure Functions を使用)
Garrison ULTRA Remote Logs コネクタを使用すると、Garrison ULTRA リモート ログを Microsoft Sentinel に取り込むことができます。

Log Analytics テーブル:
- Garrison_ULTRARemoteLogs_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Garrison ULTRA: このデータ コネクタを使用するには、アクティブな Garrison ULTRA ライセンスが必要です。

駐屯地
GCP Pub/Sub 監査ログ
Microsoft Sentinel のコネクタから取り込まれた Google Cloud Platform (GCP) 監査ログを使用すると、管理者アクティビティ ログ、データ アクセス ログ、アクセス透過性ログの 3 種類の監査ログをキャプチャできます。 Google クラウド監査ログには、実践者がアクセスを監視し、Google Cloud Platform (GCP) リソース全体の潜在的な脅威を検出するために使用できる証跡が記録されています。

Log Analytics テーブル:
- GCPAuditLogs

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
GCP Pub/Sub Load Balancer ログ (コードレス コネクタ フレームワーク経由)。
Google Cloud Platform (GCP) Load Balancer ログは、ネットワーク トラフィックに関する詳細な分析情報を提供し、受信アクティビティと送信アクティビティの両方をキャプチャします。 これらのログは、アクセス パターンを監視し、GCP リソース全体の潜在的なセキュリティ脅威を特定するために使用されます。 さらに、これらのログには GCP Web Application Firewall (WAF) ログも含まれるため、リスクを効果的に検出して軽減する機能が強化されます。

Log Analytics テーブル:
- GCPLoadBalancerLogs_CL

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
GCP Pub/Sub VPC フロー ログ (コードレス コネクタ フレームワーク経由) (プレビュー)
Google Cloud Platform (GCP) VPC フローログを使用すると、VPC レベルでネットワークトラフィックアクティビティをキャプチャし、アクセスパターンの監視、ネットワークパフォーマンスの分析、GCP リソース全体の潜在的な脅威の検出を行うことができます。

Log Analytics テーブル:
- GCPVPCFlow

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
ギガモン AMX データ コネクタ
Gigamon Application Metadata Exporter (AMX) と統合して、Microsoft Sentinel に直接データを送信するには、このデータ コネクタを使います。

Log Analytics テーブル:
- Gigamon_CL

データ収集規則のサポート:
現在サポートされていません

ギガモン
GitHub (Webhook を使用) (Azure Functions を使用)
GitHub Webhook データ コネクタは、GitHub Webhook イベントを使って GitHub でサブスクライブされたイベントを Microsoft Sentinel に取り込む機能を提供します。 このコネクタを使うと、潜在的なセキュリティ リスクの調査、チームによるコラボレーションの使用の分析、構成の問題の診断などに役立つイベントを Microsoft Sentinel に取得できます。

手記: GitHub 監査ログを取り込む場合は、"Data Connectors" ギャラリーから GitHub Enterprise Audit Log Connector を参照してください。

Log Analytics テーブル:
- githubscanaudit_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、「 Azure Functions」を参照してください。

Microsoft Corporation
GitHub Enterprise 監査ログ
GitHub Enterprise Audit Log コネクタは、GitHub のログを Microsoft Sentinel に取り込む機能を提供します。 GitHub の監査ログを Microsoft Sentinel に接続すると、ブックでのこのデータの表示、それを使ったカスタム アラートの作成、調査プロセスの改善を行うことができます。

注: GitHub でサブスクライブされたイベントを Microsoft Sentinel に取り込む場合は、"Data Connectors" ギャラリーで GitHub (Webhook を使用) コネクタを参照してください。

Log Analytics テーブル:
- GitHubAuditLogPolling_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- GitHub API 個人用アクセス トークン: 組織の監査ログのポーリングを有効にするには、GitHub 個人用アクセス トークンが必要です。 "read:org" スコープのクラシック トークンまたは "Administration: Read-only" スコープのきめ細かいトークンを使用できます。

- GitHub Enterprise の種類: このコネクタは GitHub Enterprise Cloud でのみ機能します。GitHub Enterprise Server はサポートされません。

Microsoft Corporation
Google ApigeeX (Azure Functions を使用)
Google ApigeeX データ コネクタでは、GCP Logging API を使用して ApigeeX 監査ログを Microsoft Sentinel に取り込む機能が提供されます。 詳細については、GCP Logging API のドキュメントを参照してください。

Log Analytics テーブル:
- ApigeeX_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- GCP サービス アカウント: GCP ログ API には、ログを読み取るアクセス許可を持つ GCP サービス アカウントが必要です。 また、サービス アカウント キーを含む json ファイルも必要です。 必要なアクセス許可サービス アカウントの作成、サービス アカウント キーの作成の詳細については、ドキュメント参照してください。

Microsoft Corporation
Google Cloud Platform Cloud Monitoring (Azure Functions を使用)
Google Cloud Platform Cloud Monitoring データ コネクタは、GCP Monitoring API を使用して GCP 監視メトリックを Microsoft Sentinel に取り込む機能を提供します。 詳細については、GCP Monitoring API のドキュメントを参照してください。

Log Analytics テーブル:
- GCP_MONITORING_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- GCP サービス アカウント: GCP 監視 API (必要な 監視ビューアー ロール) には、クラウド監視メトリックを読み取るアクセス許可を持つ GCP サービス アカウントが必要です。 また、サービス アカウント キーを含む json ファイルも必要です。 サービス アカウントの作成とサービス アカウント キーの作成の詳細については、ドキュメント参照してください。

Microsoft Corporation
Google Cloud Platform DNS (コードレス コネクタ フレームワーク経由) (プレビュー)
Google Cloud Platform DNS データ コネクタは、Google Cloud DNS API を使用してクラウド DNS クエリ ログとクラウド DNS 監査ログを Microsoft Sentinel に取り込む機能を提供します。 詳細については、 Cloud DNS API のドキュメントを参照してください。

Log Analytics テーブル:
- GCPDNS

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Google Cloud Platform IAM (コードレス コネクタ フレームワーク経由) (プレビュー)
Google Cloud Platform IAM データ コネクタは、Google IAM API を使用して、Google Cloud 内の ID およびアクセス管理 (IAM) アクティビティに関連する監査ログを Microsoft Sentinel に取り込む機能を提供します。 詳細については、 GCP IAM API のドキュメントを参照してください。

Log Analytics テーブル:
- GCPIAM

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Google セキュリティ コマンド センター
Google Cloud Platform (GCP) Security Command Center は、Sentinel のコネクタから取り込まれた Google Cloud 用の包括的なセキュリティおよびリスク管理プラットフォームです。 資産インベントリと検出、脆弱性と脅威の検出、リスク軽減と修復などの機能が提供され、組織のセキュリティとデータ攻撃の対象領域に関する分析情報を得ることができます。 この統合により、結果と資産に関連するタスクをより効果的に実行できます。

Log Analytics テーブル:
- GoogleCloudSCC

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Google Workspace (G Suite) (Azure Functions を使用)
Google Workspace データ コネクタは、REST API を通じて Microsoft Sentinel に Google Workspace アクティビティ イベントを取り込む機能を提供します。 このコネクタを使用すると、イベントを取得できます。これにより、潜在的なセキュリティ リスクの調査、チームによるコラボレーションの使用の分析、構成の問題の診断、いつ誰がサインインしたかについての追跡、管理者のアクティビティの分析、ユーザーがコンテンツを作成および共有する方法についての理解、組織内の、より多くのイベントの確認が可能になります。

Log Analytics テーブル:
- GWorkspace_ReportsAPI_admin_CL
- GWorkspace_ReportsAPI_calendar_CL
- GWorkspace_ReportsAPI_drive_CL
- GWorkspace_ReportsAPI_login_CL
- GWorkspace_ReportsAPI_mobile_CL
- GWorkspace_ReportsAPI_token_CL
- GWorkspace_ReportsAPI_user_accounts_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: REST API には GooglePickleString が必要です。 詳細については、 API を参照してください。 資格情報を取得する手順は、インストール プロセス中に表示されます。 すべての要件を確認 し、ここからも手順に従うことができます

Microsoft Corporation
GrayNoise 脅威インテリジェンス (Azure Functions を使用)
このデータ コネクタは、Azure Function アプリをインストールして 1 日に 1 回 GreyNoise インジケーターをダウンロードし、Microsoft Sentinel の ThreatIntelligenceIndicator テーブルに挿入します。

Log Analytics テーブル:
- ThreatIntelligenceIndicator

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- GrayNoise API キー: ここでは GrayNoise API キーを取得します。

GrayNoise
HackerView 統合 (Azure Functions を使用)
API 統合により、RESTful インターフェイスを使用して HackerView 組織に関連するすべての問題を取得できます。

Log Analytics テーブル:
- HackerViewLog_Azure_1_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、「 Azure Functions」を参照してください。

サイバー脅威管理 360
Holm セキュリティ資産データ (Azure Functions を使用)
このコネクタは、Holm Security Center から Microsoft Sentinel にデータをポーリングする機能を提供します。

Log Analytics テーブル:
- net_assets_CL
- web_assets_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Holm セキュリティ API トークン: Holm セキュリティ API トークンが必要です。 Holm セキュリティ API トークン

ホルム のセキュリティ
Microsoft Exchange Server の IIS ログ
[オプション 5] - Azure Monitor エージェントを使用する - Windows エージェントを使って、Microsoft Sentinel ワークスペースに接続されている Windows マシンからすべての IIS ログをストリーミングできます。 このように接続すると、カスタム アラートの作成や調査の改善を行うことができます。

Log Analytics テーブル:
- W3CIISLog

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure Log Analytics は非推奨となり、Azure 以外の VM からデータを収集するには、Azure Arc をお勧めします。 詳細情報

- 詳細なドキュメント: >NOTE: インストール手順と使用方法に関する詳細なドキュメントについては、こちらを参照してください

コミュニティ
Illumio SaaS (Azure Functions を使用)
Illumio コネクタでは、イベントを Microsoft Sentinel に取り込む機能が提供されます。 このコネクタでは、AWS S3 バケットから監査可能なイベントとフロー イベントを取り込む機能が提供されます。

Log Analytics テーブル:
- Illumio_Auditable_Events_CL
- Illumio_Flow_Events_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- SQS および AWS S3 アカウントの資格情報/アクセス許可: AWS_SECRETAWS_REGION_NAMEAWS_KEYQUEUE_URL が必要です。 Illumio によって提供される s3 バケットを使用している場合は、Illumio サポートにお問い合わせください。 要求に応じて、AWS S3 バケット名、AWS SQS URL、およびそれらにアクセスするための AWS 資格情報が提供されます。

- Illumio API キーとシークレット: ILLUMIO_API_KEYILLUMIO_API_SECRET は、ブックが SaaS PCE に接続し、API 応答をフェッチするために必要です。

イルミオ
Imperva Cloud WAF (Azure Functions を使用)
Imperva Cloud WAF データ コネクタは、REST API を介して Web Application Firewall イベントを統合し、Microsoft Sentinel に取り込む機能を提供します。 詳細については、ログ統合のドキュメントを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- ImpervaWAFCloud_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: API には ImpervaAPIIDImpervaAPIKeyImpervaLogServerURI が必要です。 詳細については、「 ログ統合プロセスのセットアップ」を参照してください。 すべての要件を確認し、資格情報を取得するための手順に従います。 このコネクタでは CEF ログ イベント形式が使用されることに注意してください。 ログ形式の詳細。

Microsoft Corporation
AMA 経由の Infoblox Cloud Data Connector
Infoblox Cloud Data Connector を使用すると、Infoblox データを Microsoft Sentinel に簡単に接続できます。 ログを Microsoft Sentinel に接続すると、各ログの検索と相関関係、アラート、脅威インテリジェンス エンリッチメントを利用できます。

Log Analytics テーブル:
- CommonSecurityLog

データ収集規則のサポート:
ワークスペース変換 DCR

InfoBlox
REST API を使用した Infoblox Data Connector (Azure Functions を使用)
Infoblox Data Connector を使用すると、Infoblox TIDE データと Dossier データを Microsoft Sentinel に簡単に接続できます。 データを Microsoft Sentinel に接続すると、各ログの検索と相関関係、アラート、脅威インテリジェンス エンリッチメントを利用できます。

Log Analytics テーブル:
- Failed_Range_To_Ingest_CL
- Infoblox_Failed_Indicators_CL
- dossier_whois_CL
- dossier_tld_risk_CL
- dossier_threat_actor_CL
- dossier_rpz_feeds_records_CL
- dossier_rpz_feeds_CL
- dossier_nameserver_matches_CL
- dossier_nameserver_CL
- dossier_malware_analysis_v3_CL
- dossier_inforank_CL
- dossier_infoblox_web_cat_CL
- dossier_geo_CL
- dossier_dns_CL
- dossier_atp_threat_CL
- dossier_atp_CL
- dossier_ptr_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure サブスクリプション: Microsoft Entra ID でアプリケーションを登録し、リソース グループ内のアプリに共同作成者のロールを割り当てるには、所有者ロールを持つ Azure サブスクリプションが必要です。

- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API 資格情報/アクセス許可: Infoblox API キー が必要です。 REST API リファレンスの API の詳細については、ドキュメントを参照してください

InfoBlox
AMA 経由の Infoblox SOC Insight Data Connector
Infoblox SOC Insight Data Connector を使用すると、Infoblox BloxOne SOC Insight データを Microsoft Sentinel に簡単に接続できます。 ログを Microsoft Sentinel に接続すると、各ログの検索と相関関係、アラート、脅威インテリジェンス エンリッチメントを利用できます。

このデータ コネクタは、新しい Azure Monitor エージェントを使用して、Infoblox SOC Insight CDC ログを Log Analytics ワークスペースに取り込みます。 新しい Azure Monitor エージェントを使用した取り込みの詳細については、こちらをご覧ください。 Microsoft では、このデータ コネクタを使用することを推奨しています。

Log Analytics テーブル:
- CommonSecurityLog

データ収集規則のサポート:
ワークスペーストランスフォーム DCR

前提条件:
- Azure 以外の VM からデータを収集するには、Azure Arc がインストールされ、有効になっている必要があります。 詳細情報

- AMA 経由の Common Event Format (CEF) と AMA データ コネクタ経由の Syslog をインストールする必要があります。 詳細情報

InfoBlox
REST API を使用した Infoblox SOC Insight Data Connector
Infoblox SOC Insight Data Connector を使用すると、Infoblox BloxOne SOC Insight データを Microsoft Sentinel に簡単に接続できます。 ログを Microsoft Sentinel に接続すると、各ログの検索と相関関係、アラート、脅威インテリジェンス エンリッチメントを利用できます。

Log Analytics テーブル:
- InfobloxInsight_CL

データ収集規則のサポート:
現在サポートされていません

InfoBlox
InfoSecGlobal データ コネクタ
このデータ コネクタを使用すると、InfoSec Crypto Analytics との統合により、Microsoft Sentinel に直接データを送信するようにできます。

Log Analytics テーブル:
- InfoSecAnalytics_CL

データ収集規則のサポート:
現在サポートされていません

InfoSecGlobal
Island Enterprise Browser 管理者監査 (ポーリング CCF)
Island Admin コネクタは、Island Admin Audit ログを Microsoft Sentinel に取り込む機能を提供します。

Log Analytics テーブル:
- Island_Admin_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- アイランド API キー: Island API キーが必要です。

Island Enterprise Browser ユーザー アクティビティ (ポーリング CCF)
Island コネクタは、Island User Activity ログを Microsoft Sentinel に取り込む機能を提供します。

Log Analytics テーブル:
- Island_User_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- アイランド API キー: Island API キーが必要です。

Jamf Protect Push Connector
Jamf Protect コネクタは、Microsoft Sentinel で Jamf Protect から生イベント データを読み取る機能を提供します。

Log Analytics テーブル:
- jamfprotecttelemetryv2_CL
- jamfprotectunifiedlogs_CL
- jamfprotectalerts_CL

データ収集規則のサポート:
サポートされています

前提条件:
- Microsoft Entra: Microsoft Entra ID でアプリ登録を作成するためのアクセス許可。 通常、Entra ID アプリケーション開発者ロール以上が必要です。

- Microsoft Azure: データ収集ルール (DCR) に対して Monitoring Metrics Publisher ロールを割り当てるアクセス許可。 通常、Azure RBAC 所有者またはユーザー アクセス管理者ロールが必要です

Jamf Software、LLC
LastPass Enterprise - Reporting (ポーリング CCF)
LastPass Enterprise コネクタは、Microsoft Sentinel に LastPass レポート (監査) ログを記録する機能を提供します。 コネクタは、LastPass 内のログインとアクティビティ (パスワードの読み取りと削除など) を可視化します。

Log Analytics テーブル:
- LastPassNativePoller_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- LastPass API キーと CID: LastPass API キーと CID が必要です。 詳細については、 LastPass API を参照してください。

ザ・コレクティブ・コンサルティング
Lookout (Azure 関数を使用)
Lookout データ コネクタは、Mobile Risk API を介して Lookout イベントを Microsoft Sentinel に取り込む機能を提供します。 詳細については、API のドキュメントを参照してください。 Lookout データ コネクタは、潜在的なセキュリティ リスクなどを調べるのに役立つイベントを取得する機能を提供します。

Log Analytics テーブル:
- Lookout_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Mobile Risk API の資格情報/アクセス許可: Mobile Risk API には EnterpriseNameApiKey が必要です。 詳細については、 API を参照してください。 すべての要件を確認 し、資格情報を取得するための手順に従います

見張り
Luminar IOC と漏洩した資格情報 (Azure Functions を使用)
Luminar IOCs and Leaked Credentials コネクタを使用すると、インテリジェンスベースの IOC データと、Luminar によって識別された顧客関連の漏洩レコードを統合できます。

Log Analytics テーブル:
- ThreatIntelligenceIndicator

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure サブスクリプション: Azure Active Directory() にアプリケーションを登録し、リソース グループ内のアプリに共同作成者のロールを割り当てるには、所有者ロールを持つ Azure サブスクリプションが必要です。

- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: Luminar クライアント IDLuminar クライアント シークレット 、および Luminar アカウント ID が必要です。

Cognyte Luminar
MailGuard 365
Microsoft 365 用 MailGuard 365 Enhanced Email Security Microsoft マーケットプレース限定の MailGuard 365 は Microsoft 365 セキュリティ (Defender 含む) と統合され、フィッシング、ランサムウェア、巧妙な BEC 攻撃など、高度なメール脅威に対する保護が強化されています。

Log Analytics テーブル:
- MailGuard365_Threats_CL

データ収集規則のサポート:
現在サポートされていません

MailGuard 365
MailRisk by Secure Practice (Azure Functions を使用)
MailRisk から Microsoft Sentinel Log Analytics にメールをプッシュするためのデータ コネクタ。

Log Analytics テーブル:
- MailRiskEmails_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- API 資格情報: 管理 ポータルの設定で作成される Secure Practice API キー ペアも必要です。 API シークレットを失った場合は、新しいキー ペアを生成できます (警告: 古いキー ペアを使用している他の統合は動作を停止します)。

セキュリティで保護されたプラクティス
Microsoft 365 (旧称 Office 365)
Microsoft 365 (旧称 Office 365) アクティビティ ログ コネクタは、進行中のユーザー アクティビティに関する分析情報を提供します。 ファイルのダウンロード、送信されたアクセス要求、グループ イベントへの変更、set-mailbox、アクションを実行したユーザーの詳細などの操作の詳細を取得します。 Microsoft 365 ログを Microsoft Sentinel に接続することで、このデータを使用してダッシュボードの表示、カスタム アラートの作成、調査プロセスの改善を行うことができます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- OfficeActivity

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Microsoft 365 Insider Risk Management
Microsoft 365 Insider Risk Management は、組織内の組織内の悪意のある不注意なアクティビティを検出、調査、対処できるようにすることで、内部リスクを最小限に抑えるのを支援する Microsoft 365 のコンプライアンス ソリューションです。 組織内のリスク アナリストは、ユーザーが組織のコンプライアンス基準に準拠していることを確認するために、適切なアクションをすばやく実行できます。

インサイダー リスク ポリシーを使用すると、次のことができるようになります。

- 組織で識別して検出するリスクの種類を定義します。
- 必要に応じてケースを Microsoft Advanced eDiscovery にエスカレートするなど、対応するアクションを決定します。

このソリューションは、Microsoft 365 コンプライアンス センターの Insider Risk Management ソリューションで Office のお客様が確認できるアラートを生成します。
Insider Risk Management の詳細を確認してください。

これらのアラートは、このコネクタを使用して Microsoft Sentinel にインポートできます。これにより、より広範な組織の脅威コンテキストでアラートを表示、調査、対応できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- SecurityAlert

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Microsoft Active-Directory ドメイン コントローラーのセキュリティ イベント ログ
[オプション 3 とオプション 4] - Azure Monitor エージェントを使用する - Windows エージェントを使って、Microsoft Sentinel ワークスペースに接続されている Windows マシンから、ドメイン コントローラー セキュリティ イベント ログの一部または全部をストリーミングできます。 このように接続すると、カスタム アラートの作成や調査の改善を行うことができます。

Log Analytics テーブル:
- SecurityEvent

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure Log Analytics は非推奨となり、Azure 以外の VM からデータを収集するには、Azure Arc をお勧めします。 詳細情報

- 詳細なドキュメント: >NOTE: インストール手順と使用方法に関する詳細なドキュメントについては、こちらを参照してください

コミュニティ
Microsoft Dataverse
Microsoft Dataverse は、組織がビジネス アプリケーションで使用されるデータを格納および管理できるようにする、スケーラブルで安全なデータ プラットフォームです。 Microsoft Dataverse データ コネクタは、Dataverse および Dynamics 365 CRM アクティビティ ログを Microsoft Purview 監査ログから Microsoft Sentinel に取り込む機能を提供します。

Log Analytics テーブル:
- DataverseActivity

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- テナントのアクセス許可: ワークスペースのテナントの "セキュリティ管理者" または "グローバル管理者" です。

- Microsoft Purview 監査: Microsoft Purview Audit (Standard または Premium) をアクティブにする必要があります。

- 運用データバース: アクティビティ ログは運用環境でのみ使用できます。 サンドボックスなどの他の種類では、アクティビティ ログはサポートされません。

- Dataverse 監査設定: 監査設定は、グローバルとエンティティ/テーブル レベルの両方で構成する必要があります。 詳細については、「 Dataverse 監査設定」を参照してください。

Microsoft Corporation
Microsoft Defender for Cloud Apps
Microsoft Defender for Cloud Apps と接続することで、クラウド アプリを可視化し、高度な分析を取得してサイバー脅威を特定して対処し、データの移動方法を制御できます。

- ネットワーク上のシャドウ IT クラウド アプリを特定します。
- 条件とセッション コンテキストに基づいてアクセスを制御および制限します。
- データ共有とデータ損失防止には、組み込みポリシーまたはカスタム ポリシーを使用します。
- ランサムウェア アクティビティ、あり得ない移動、疑わしいメール転送ルール、ファイルの一括ダウンロードなど、Microsoft の行動分析機能と異常検出機能を使用して、リスクの高い使用を特定し、異常なユーザー アクティビティのアラートを取得します。
- ファイルの一括ダウンロード

今すぐデプロイする >

Log Analytics テーブル:
- SecurityAlert​
- McasShadowItReporting​

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint は、高度な脅威の防止、検出、調査、対応を行うように設計されたセキュリティ プラットフォームです。 このプラットフォームでは、組織で疑わしいセキュリティ イベントが見つかるとアラートが作成されます。 セキュリティ イベントを効果的に分析できるように、Microsoft Defender for Endpoint で生成されたアラートを Microsoft Sentinel にフェッチします。 ルールの作成、ダッシュボードの構築、プレイブックの作成を行うことで、迅速な対応ができます。 詳細については、Microsoft Sentinel のドキュメント>.を参照してください。

Log Analytics テーブル:
- SecurityAlert

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Microsoft Defender for Identity
Microsoft Defender for Identity を接続して、イベントとユーザー分析を可視化します。 Microsoft Defender for Identity は、高度な脅威、侵害された ID、組織に向けられた悪意のある内部関係者のアクションを特定、検出、調査するのに役立ちます。 Microsoft Defender for Identity を使用することにより、ハイブリッド環境で高度な攻撃を検出する SocOp アナリストとセキュリティ専門家は以下を実行できます。

- 学習ベースの分析を使用してユーザー、エンティティの動作、アクティビティを監視する
- Active Directory に格納されているユーザー ID と資格情報を保護する
- キル チェーン全体の疑わしいユーザー アクティビティと高度な攻撃を特定して調査する
- 高速トリアージのための簡単なタイムラインに明確なインシデント情報を提供する

今すぐ試す>

今すぐデプロイする >

詳細については、Microsoft Sentinel のドキュメント>.を参照してください。

Log Analytics テーブル:
- SecurityAlert

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Microsoft Defender for IoT
Microsoft Defender for IoT アラートを Microsoft Sentinel に接続することで、IoT セキュリティに関する分析情報を得ることができます。
アラートの傾向、上位アラート、重大度別のアラートの内訳など、すぐに使用できるアラート メトリックとデータを取得できます。
また、上位の推奨事項や重大度別の推奨事項など、IoT ハブに提供される推奨事項に関する情報を取得することもできます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- SecurityAlert

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Microsoft Defender for Office 365 (プレビュー)
Microsoft Defender for Office 365 により、メール メッセージ、リンク (URL)、コラボレーション ツールによってもたらされる悪意のある脅威から組織が保護されます。 Microsoft Defender for Office 365 アラートを Microsoft Sentinel に取り込むことで、メールおよび URL ベースの脅威に関する情報を、より広範なリスク分析に組み込み、それに応じた対応シナリオを構築することができます。

次の種類のアラートがインポートされます。

- 悪意のある可能性のある URL のクリックが検出されました
- 配信後に削除されたマルウェアを含む電子メール メッセージ
- 配信後に削除されたフィッシング URL を含む電子メール メッセージ
- ユーザーがマルウェアまたはフィッシングとして報告した電子メール
- 疑わしいメール送信パターンが検出されました
- 電子メールの送信を制限されたユーザー

これらのアラートは、**Office セキュリティ/コンプライアンス センター**で Office ユーザーに表示されます。

詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- SecurityAlert

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Microsoft Defender 脅威インテリジェンス
Microsoft Sentinel には、Microsoft によって生成された脅威インテリジェンスをインポートして、監視、アラート、ハンティングを有効にする機能が用意されています。 このデータ コネクタを使用して、Microsoft Defender 脅威インテリジェンス (MDTI) から Microsoft Sentinel に侵害のインジケーター (IOC) をインポートします。 脅威インジケーターには、IP アドレス、ドメイン、URL、およびファイル ハッシュを含めることができます。

Log Analytics テーブル:
- ThreatIntelligenceIndicator

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Microsoft Defender XDR
Microsoft Defender​ XDR は、ネイティブに統合された、侵害の前と後にわたって機能する一元化されたエンタープライズ防御スイートであり、エンドポイント、ID、メール、アプリケーションを保護し、巧妙な脅威の検出、防止、調査、自動的な対応を行うのに役立ちます。

Microsoft Defender XDR スイートには、次のものが含まれます。
- Microsoft Defender for Endpoint
- Microsoft Defender for Identity
- Microsoft Defender for Office 365
- 脅威と脆弱性の管理
- Microsoft Defender for Cloud Apps

詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- SecurityIncident
- SecurityAlert
- DeviceEvents
- EmailEvents
- IdentityLogonEvents
- CloudAppEvents
- AlertEvidence

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Microsoft Entra ID
監査およびサインインのログを Microsoft Sentinel に接続して、Microsoft Entra ID のシナリオに関する分析情報を収集して、Microsoft Entra ID に関する分析情報を得ます。 サインイン ログを使用して、アプリの使用状況、条件付きアクセス ポリシー、従来の認証関連の詳細を確認することができます。 監査ログ テーブルを使って、セルフサービス パスワード リセット (SSPR) の使用状況、Microsoft Entra ID 管理アクティビティ (ユーザー、グループ、ロール、アプリの管理など) に関する情報を取得できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- SigninLogs
- AuditLogs
- AADNonInteractiveUserSignInLogs
- AADServicePrincipalSignInLogs
- AADManagedIdentitySignInLogs
- AADProvisioningLogs
- ADFSSignInLogs
- AADUserRiskEvents
- AADRiskyUsers
- NetworkAccessTraffic
- AADRiskyServicePrincipals
- AADServicePrincipalRiskEvents

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Microsoft Entra ID Protection
Microsoft Entra ID Protection では、危険な状態のユーザー、リスク イベント、脆弱性の統合ビューが用意されているほか、リスクを即時に修復したり、今後のイベントを自動的に修復するようにポリシーを設定したりできます。 このサービスは、Microsoft のお客様の ID を保護する経験に基づいて構築されており、1 日 130 億を超えるログインからの信号によって高い精度を得ることができます。 Microsoft Entra ID Protection アラートを Microsoft Sentinel に統合して、ダッシュボードを表示し、カスタム アラートを作成し、調査を向上させます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Microsoft Entra ID Premium P1/P2 を取得する

Log Analytics テーブル:
- SecurityAlert

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
イベント ログ別の Microsoft Exchange 管理者監査ログ
[オプション 1] - Azure Monitor エージェントを使用する - Windows エージェントを使って、Microsoft Sentinel ワークスペースに接続されている Windows マシンからすべての Exchange 監査イベントをストリーミングできます。 この接続により、ダッシュボードを表示し、カスタム アラートを作成し、調査を改善することができます。 これは、オンプレミスの Exchange 環境のセキュリティに関する分析情報を提供するために Microsoft Exchange セキュリティ ブックによって使用されます

Log Analytics テーブル:
- Event

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure Log Analytics は非推奨となり、Azure 以外の VM からデータを収集するには、Azure Arc をお勧めします。 詳細情報

- 詳細なドキュメント: >NOTE: インストール手順と使用方法に関する詳細なドキュメントについては、こちらを参照してください

コミュニティ
Microsoft Exchange HTTP プロキシ ログ
[オプション 7] - Azure Monitor エージェントを使用する - Windows エージェントを使って、Microsoft Sentinel ワークスペースに接続されている Windows マシンから、HTTP プロキシ ログとセキュリティ イベント ログをストリーミングできます。 このように接続すると、カスタム アラートの作成や調査の改善を行うことができます。 詳細情報

Log Analytics テーブル:
- ExchangeHttpProxy_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure Log Analytics は非推奨になります。Azure Log Analytics は非推奨となり、Azure 以外の VM からデータを収集するには、Azure Arc をお勧めします。 詳細情報

- 詳細なドキュメント: >NOTE: インストール手順と使用方法に関する詳細なドキュメントについては、こちらを参照してください

コミュニティ
Microsoft Exchange のログとイベント
[オプション 2] - Azure Monitor エージェントを使用する - Windows エージェントを使用して、Microsoft Sentinel ワークスペースに接続されている Windows マシンからすべての Exchange セキュリティおよびアプリケーション イベント ログをストリーミングできます。 このように接続すると、カスタム アラートの作成や調査の改善を行うことができます。

Log Analytics テーブル:
- Event

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure Log Analytics は非推奨になります。Azure Log Analytics は非推奨となり、Azure 以外の VM からデータを収集するには、Azure Arc をお勧めします。 詳細情報

- 詳細なドキュメント: >NOTE: インストール手順と使用方法に関する詳細なドキュメントについては、こちらを参照してください

コミュニティ
Microsoft Exchange メッセージ追跡ログ
[オプション 6] - Azure Monitor エージェントの使用 - Windows エージェントを使用して、Microsoft Sentinel ワークスペースに接続されている Windows マシンからすべての Exchange Message Tracking をストリーミングすることができます。 これらのログを使用して、Exchange 環境内のメッセージのフローを追跡できます。 このデータ コネクタは、Microsoft Exchange Security Wiki のオプション 6 をベースにしています。

Log Analytics テーブル:
- MessageTrackingLog_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure Log Analytics は非推奨になります。Azure Log Analytics は非推奨となり、Azure 以外の VM からデータを収集するには、Azure Arc をお勧めします。 詳細情報

- 詳細なドキュメント: >NOTE: インストール手順と使用方法に関する詳細なドキュメントについては、こちらを参照してください

コミュニティ
Microsoft Power Automate
Power Automate は、ユーザーがアプリとサービスの間に自動化されたワークフローを作成して、ファイルの同期、通知の取得、データの収集などを行うのに役立つ Microsoft サービスです。 手動で反復的なタスクを減らし、生産性を向上させることで、タスクの自動化を簡素化し、効率を向上させます。 Power Automate データ コネクタは、Microsoft Purview 監査ログから Microsoft Sentinel に Power Automate アクティビティ ログを取り込む機能を提供します。

Log Analytics テーブル:
- PowerAutomateActivity

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- テナントのアクセス許可: ワークスペースのテナントの "セキュリティ管理者" または "グローバル管理者" です。

- Microsoft Purview 監査: Microsoft Purview Audit (Standard または Premium) をアクティブにする必要があります。

Microsoft Corporation
Microsoft Power Platform 管理者アクティビティ
Microsoft Power Platform は、市民とプロの開発者の両方が、最小限のコーディングでカスタム アプリの作成、ワークフローの自動化、データ分析を可能にすることで、ビジネス プロセスを効率化できるようにするローコード/ノーコード スイートです。 Power Platform Admin データ コネクタは、Microsoft Purview 監査ログから Microsoft Sentinel に Power Platform 管理者アクティビティ ログを取り込む機能を提供します。

Log Analytics テーブル:
- PowerPlatformAdminActivity

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- テナントのアクセス許可: ワークスペースのテナントの "セキュリティ管理者" または "グローバル管理者" です。

- Microsoft Purview 監査: Microsoft Purview Audit (Standard または Premium) をアクティブにする必要があります。

Microsoft Corporation
Microsoft PowerBI
Microsoft PowerBI は、関連のないデータ ソースを一貫性のある視覚的にイマーシブで対話型の分析情報に変換するために連携するソフトウェア サービス、アプリ、コネクタのコレクションです。 データは、Excel スプレッドシート、クラウドベースとオンプレミスのハイブリッド データ ウェアハウスのコレクション、または他の種類のデータ ストアなどです。 このコネクタを使用すると、PowerBI 監査ログを Microsoft Sentinel にストリーミングして、PowerBI 環境内のユーザー アクティビティを追跡できます。 監査データは、日付範囲、ユーザー、ダッシュボード、レポート、データセット、アクティビティの種類によってフィルター処理できます。

Log Analytics テーブル:
- PowerBIActivity

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Microsoft Project
Microsoft Project (MSP) は、プロジェクト管理ソフトウェア ソリューションです。 Microsoft Project では、計画に応じて、プロジェクトの計画、タスクの割り当て、リソースの管理、レポートの作成などを行うことができます。 このコネクタを使用すると、プロジェクト アクティビティを追跡するために、Azure Project の監査ログを Microsoft Sentinel にストリーミングできます。

Log Analytics テーブル:
- ProjectActivity

データ収集規則のサポート:
現在サポートされていません

マイクロソフト
Microsoft Purview
Microsoft Purview に接続して、Microsoft Sentinel のデータ秘密度エンリッチメントを有効にします。 Microsoft Purview スキャンからデータ分類と秘密度ラベルのログを取り込み、ブックや分析ルールなどを介して視覚化することができます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- PurviewDataSensitivityLogs

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Microsoft Purview Information Protection
Microsoft Purview Information Protection は、機密情報がどこにあっても、移動しても、検出、分類、保護、管理するのに役立ちます。 これらの機能を使うと、データを把握し、機密性の高い項目を特定し、それらがどのように使われているかを視覚化して、データの保護を強化できます。 秘密度ラベルは、暗号化、アクセス制限、視覚的なマーキングを適用して、保護アクションを提供する基となる機能です。
Microsoft Purview Information Protection ログを Microsoft Sentinel に統合すると、ダッシュボードを表示し、カスタム アラートを作成し、調査を向上させることができます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- MicrosoftPurviewInformationProtection

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Mimecast Audit (Azure Functions を使用)
Mimecast Audit のデータ コネクタは、Microsoft Sentinel 内の監査および認証イベントに関連するセキュリティ イベントの可視性をお客様に提供します。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してユーザー アクティビティに関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。
コネクタに含まれる Mimecast 製品は次のとおりです。
監査

Log Analytics テーブル:
- MimecastAudit_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure サブスクリプション: Microsoft Entra ID でアプリケーションを登録し、リソース グループ内のアプリに共同作成者のロールを割り当てるには、所有者ロールを持つ Azure サブスクリプションが必要です。

- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: REST API リファレンスの API の詳細については、ドキュメントを参照してください

Mimecast
Mimecast Audit & Authentication (Azure Functions を使用)
Mimecast Audit & Authentication のデータ コネクタは、Microsoft Sentinel 内の監査と認証のイベントに関連するセキュリティ イベントの可視性をお客様に提供します。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してユーザー アクティビティに関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。
コネクタに含まれる Mimecast 製品は次のとおりです。
監査と認証

Log Analytics テーブル:
- MimecastAudit_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Mimecast API 資格情報: 統合を構成するには、次の情報が必要です。
- mimecastEmail: 専用 Mimecast 管理者ユーザーのメール アドレス
- mimecastPassword: 専用 Mimecast 管理者ユーザーのパスワード
- mimecastAppId: Mimecast に登録された Mimecast Microsoft Sentinel アプリの API アプリケーション ID
- mimecastAppKey: Mimecast に登録された Mimecast Microsoft Sentinel アプリの API アプリケーション キー
- mimecastAccessKey: 専用 Mimecast 管理者ユーザーのアクセス キー
- mimecastSecretKey: 専用 Mimecast 管理者ユーザーのシークレット キー
- mimecastBaseURL: Mimecast Regional API Base URL

> Mimecast アプリケーション ID、アプリケーション キー、および専用 Mimecast 管理者ユーザーのアクセス キーとシークレット キーは、Mimecast Administration Console: Administration |サービス |API とプラットフォームの統合。

> 各リージョンの Mimecast API ベース URL については、次のドキュメントを参照してください。 https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- リソース グループ: 使用するサブスクリプションでリソース グループを作成する必要があります。

- Functions アプリ: このコネクタで使用するには、Azure アプリを登録する必要があります
1. アプリケーション ID
2. テナント ID
3. クライアント ID
4. クライアント シークレット

Mimecast
Mimecast Awareness Training (Azure Functions を使用)
Mimecast Awareness Training のデータ コネクタは、Microsoft Sentinel 内の Targeted Threat Protection 検査テクノロジに関連するセキュリティ イベントの可視性をお客様に提供します。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してメール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。
コネクタに含まれる Mimecast 製品は次のとおりです。
- パフォーマンスの詳細
- セーフ スコアの詳細
- ユーザー データ
- ウォッチリストの詳細

Log Analytics テーブル:
- Awareness_Performance_Details_CL
- Awareness_SafeScore_Details_CL
- Awareness_User_Data_CL
- Awareness_Watchlist_Details_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure サブスクリプション: Microsoft Entra ID でアプリケーションを登録し、リソース グループ内のアプリに共同作成者のロールを割り当てるには、所有者ロールを持つ Azure サブスクリプションが必要です。

- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: REST API リファレンスの API の詳細については、ドキュメントを参照してください

Mimecast
Mimecast Cloud Integrated (Azure Functions を使用)
Mimecast クラウド統合のデータ コネクタは、Microsoft Sentinel 内のクラウド統合検査テクノロジに関連するセキュリティ イベントの可視性をお客様に提供します。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してメール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。

Log Analytics テーブル:
- Cloud_Integrated_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure サブスクリプション: Microsoft Entra ID でアプリケーションを登録し、リソース グループ内のアプリに共同作成者のロールを割り当てるには、所有者ロールを持つ Azure サブスクリプションが必要です。

- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: REST API リファレンスの API の詳細については、ドキュメントを参照してください

Mimecast
Microsoft 用 Mimecast Intelligence - Microsoft Sentinel (Azure Functions を使用)
Mimecast Intelligence for Microsoft 用データ コネクタは、Mimecast の電子メール検査テクノロジからキュレーションされた地域の脅威インテリジェンスと事前に作成されたダッシュボードを提供します。これにより、アナリストは電子メール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、調査の応答時間を短縮できます。
Mimecast の製品と機能が必要です。
- Mimecast Secure Email Gateway
- Mimecast Threat Intelligence

Log Analytics テーブル:
- ThreatIntelligenceIndicator

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Mimecast API 資格情報: 統合を構成するには、次の情報が必要です。
- mimecastEmail: 専用 Mimecast 管理者ユーザーのメール アドレス
- mimecastPassword: 専用 Mimecast 管理者ユーザーのパスワード
- mimecastAppId: Mimecast に登録された Mimecast Microsoft Sentinel アプリの API アプリケーション ID
- mimecastAppKey: Mimecast に登録された Mimecast Microsoft Sentinel アプリの API アプリケーション キー
- mimecastAccessKey: 専用 Mimecast 管理者ユーザーのアクセス キー
- mimecastSecretKey: 専用 Mimecast 管理者ユーザーのシークレット キー
- mimecastBaseURL: Mimecast Regional API Base URL

> Mimecast アプリケーション ID、アプリケーション キー、および専用 Mimecast 管理者ユーザーのアクセス キーとシークレット キーは、Mimecast Administration Console: Administration |サービス |API とプラットフォームの統合。

> 各リージョンの Mimecast API ベース URL については、次のドキュメントを参照してください。 https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- リソース グループ: 使用するサブスクリプションでリソース グループを作成する必要があります。

- Functions アプリ: このコネクタで使用するには、Azure アプリを登録する必要があります
1. アプリケーション ID
2. テナント ID
3. クライアント ID
4. クライアント シークレット

Mimecast
Mimecast Secure Email Gateway (Azure Functions を使用)
Mimecast Secure Email Gateway 用のデータ コネクタを使用すると、Secure Email Gateway から簡単にログを収集して、Microsoft Sentinel 内でメールの分析情報とユーザー アクティビティを表示できます。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してメール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。 Mimecast の製品と機能が必要です。
- Mimecast Secure Email Gateway
- Mimecast データ リーク防止

Log Analytics テーブル:
- MimecastSIEM_CL
- MimecastDLP_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Mimecast API 資格情報: 統合を構成するには、次の情報が必要です。
- mimecastEmail: 専用 Mimecast 管理者ユーザーのメール アドレス
- mimecastPassword: 専用 Mimecast 管理者ユーザーのパスワード
- mimecastAppId: Mimecast に登録された Mimecast Microsoft Sentinel アプリの API アプリケーション ID
- mimecastAppKey: Mimecast に登録された Mimecast Microsoft Sentinel アプリの API アプリケーション キー
- mimecastAccessKey: 専用 Mimecast 管理者ユーザーのアクセス キー
- mimecastSecretKey: 専用 Mimecast 管理者ユーザーのシークレット キー
- mimecastBaseURL: Mimecast Regional API Base URL

> Mimecast アプリケーション ID、アプリケーション キー、および専用 Mimecast 管理者ユーザーのアクセス キーとシークレット キーは、Mimecast Administration Console: Administration |サービス |API とプラットフォームの統合。

> 各リージョンの Mimecast API ベース URL については、次のドキュメントを参照してください。 https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

- リソース グループ: 使用するサブスクリプションでリソース グループを作成する必要があります。

- Functions アプリ: このコネクタで使用するには、Azure アプリを登録する必要があります
1. アプリケーション ID
2. テナント ID
3. クライアント ID
4. クライアント シークレット

Mimecast
Mimecast Secure Email Gateway (Azure Functions を使用)
Mimecast Secure Email Gateway 用のデータ コネクタを使用すると、Secure Email Gateway から簡単にログを収集して、Microsoft Sentinel 内でメールの分析情報とユーザー アクティビティを表示できます。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してメール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。 Mimecast の製品と機能が必要です。
- Mimecast Cloud Gateway
- Mimecast データ リーク防止

Log Analytics テーブル:
- Seg_Cg_CL
- Seg_Dlp_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure サブスクリプション: Microsoft Entra ID でアプリケーションを登録し、リソース グループ内のアプリに共同作成者のロールを割り当てるには、所有者ロールを持つ Azure サブスクリプションが必要です。

- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: REST API リファレンスの API の詳細については、ドキュメントを参照してください

Mimecast
Mimecast Targeted Threat Protection (Azure Functions を使用)
Mimecast Targeted Threat Protection のデータ コネクタは、Microsoft Sentinel 内の Targeted Threat Protection 検査テクノロジに関連するセキュリティ イベントの可視性をお客様に提供します。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してメール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。
コネクタに含まれる Mimecast 製品は次のとおりです。
- URL 保護
- 偽装保護
- 添付ファイルの保護

Log Analytics テーブル:
- MimecastTTPUrl_CL
- MimecastTTPAttachment_CL
- MimecastTTPImpersonation_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: 統合を構成するには、次の情報が必要です。
- mimecastEmail: 専用 Mimecast 管理者ユーザーのメール アドレス
- mimecastPassword: 専用 Mimecast 管理者ユーザーのパスワード
- mimecastAppId: Mimecast に登録された Mimecast Microsoft Sentinel アプリの API アプリケーション ID
- mimecastAppKey: Mimecast に登録された Mimecast Microsoft Sentinel アプリの API アプリケーション キー
- mimecastAccessKey: 専用 Mimecast 管理者ユーザーのアクセス キー
- mimecastSecretKey: 専用 Mimecast 管理者ユーザーのシークレット キー
- mimecastBaseURL: Mimecast Regional API Base URL

> Mimecast アプリケーション ID、アプリケーション キー、および専用 Mimecast 管理者ユーザーのアクセス キーとシークレット キーは、Mimecast Administration Console: Administration |サービス |API とプラットフォームの統合。

> 各リージョンの Mimecast API ベース URL については、次のドキュメントを参照してください。 https://integrations.mimecast.com/documentation/api-overview/global-base-urls/

Mimecast
Mimecast Targeted Threat Protection (Azure Functions を使用)
Mimecast Targeted Threat Protection のデータ コネクタは、Microsoft Sentinel 内の Targeted Threat Protection 検査テクノロジに関連するセキュリティ イベントの可視性をお客様に提供します。 データ コネクタには事前に作成されたダッシュボードが用意されており、アナリストはこれを使用してメール ベースの脅威に関する分析情報を表示し、インシデントの相関関係を支援し、カスタム アラート機能と組み合わせることで調査の応答時間を短縮できます。
コネクタに含まれる Mimecast 製品は次のとおりです。
- URL 保護
- 偽装保護
- 添付ファイルの保護

Log Analytics テーブル:
- Ttp_Url_CL
- Ttp_Attachment_CL
- Ttp_Impersonation_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure サブスクリプション: Microsoft Entra ID でアプリケーションを登録し、リソース グループ内のアプリに共同作成者のロールを割り当てるには、所有者ロールを持つ Azure サブスクリプションが必要です。

- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: REST API リファレンスの API の詳細については、ドキュメントを参照してください

Mimecast
MISP2Sentinel
このソリューションでは、MISP2Sentinel コネクタをインストールし、MISP から Microsoft Sentinel に脅威インジケーターをアップロード インジケーター REST API を介して自動的にプッシュできます。 ソリューションをインストールしたら、「ソリューションの管理」ビューのガイダンスに従って、このデータ コネクタを構成して有効にします。

Log Analytics テーブル:
- ThreatIntelligenceIndicator

データ収集規則のサポート:
現在サポートされていません

コミュニティ
MuleSoft Cloudhub (Azure Functions を使用)
MuleSoft Cloudhub データ コネクタでは、Cloudhub API を使用する Cloudhub アプリケーションからのログとその他のイベントを REST API を介して Microsoft Sentinel にイベントを取り込む機能が提供されます。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- MuleSoft_Cloudhub_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: API 呼び出しを行う場合は、 MuleSoftEnvIdMuleSoftAppNameMuleSoftUsernameMuleSoftPassword が必要です。

Microsoft Corporation
NC Protect
NC Protect データ コネクタ (archtis.com) には、ユーザー アクティビティ ログとイベントを Microsoft Sentinel に取り込む機能が用意されています。 コネクタを使用すると、Microsoft Sentinel で NC Protect のユーザー アクティビティ ログとイベントを可視化し、監視と調査の機能を向上させることができます

Log Analytics テーブル:
- NCProtectUAL_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- NC 保護: NC Protect for O365 の実行中のインスタンスが必要です。 お 問い合わせください

archTIS
Netclean ProActive Incidents
このコネクタは、Netclean Webhook (必須) と Logic Apps を使用して、Microsoft Sentinel Log Analytics にデータをプッシュします

Log Analytics テーブル:
- Netclean_Incidents_CL

データ収集規則のサポート:
現在サポートされていません

NetClean
Netskope のアラートとイベント
Netskope セキュリティのアラートとイベント

Log Analytics テーブル:
- NetskopeAlerts_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Netskope 組織の URL: Netskope データ コネクタでは、組織の URL を指定する必要があります。 組織の URL は、Netskope ポータルにサインインすることで確認できます。

- Netskope API キー: Netskope データ コネクタでは、有効な API キーを指定する必要があります。 Netskope ドキュメントに従って作成できます。

Netskope
Netskope Data Connector (Azure Functions を使用)
Netskope データ コネクタには、次の機能があります。
1. NetskopeToAzureStorage :
>* Netskope から Netskope アラートとイベント データを取得し、Azure Storage に取り込みます。
2. StorageToSentinel:
>* Azure Storage から Netskope アラートとイベント データを取得し、Log Analytics ワークスペースのカスタム ログ テーブルに取り込みます。
3. WebTxMetrics:
>* Netskope から WebTxMetrics データを取得し、Log Analytics ワークスペースのカスタム ログ テーブルに取り込みます。


REST API の詳細については、次のドキュメントを参照してください。
1. Netskope API のドキュメント:
> https://docs.netskope.com/en/netskope-help/admin-console/rest-api/rest-api-v2-overview-312207/
2. Azure Storage のドキュメント:
> /azure/storage/common/storage-introduction
3. Microsoft ログ分析のドキュメント:
> /azure/azure-monitor/logs/log-analytics-overview

Log Analytics テーブル:
- alertscompromisedcredentialdata_CL
- alertsctepdata_CL
- alertsdlpdata_CL
- alertsmalsitedata_CL
- alertsmalwaredata_CL
- alertspolicydata_CL
- alertsquarantinedata_CL
- alertsremediationdata_CL
- alertssecurityassessmentdata_CL
- alertsubadata_CL
- eventsapplicationdata_CL
- eventsauditdata_CL
- eventsconnectiondata_CL
- eventsincidentdata_CL
- eventsnetworkdata_CL
- eventspagedata_CL
- Netskope_WebTx_metrics_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure サブスクリプション: Azure Active Directory() にアプリケーションを登録し、リソース グループ内のアプリに共同作成者のロールを割り当てるには、所有者ロールを持つ Azure サブスクリプションが必要です。

- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: Netskope テナントNetskope API トークン が必要です。 REST API リファレンスの API の詳細については、ドキュメントを参照してください

Netskope
Netskope Web Transactions Data Connector (Azure Functions を使用)
Netskope Web Transactions データ コネクタは、Google Pub/Sub Lite から Netskope Web Transactions データをプルし、そのデータを処理して、処理済みのデータを Log Analytics に取り込むための Docker イメージの機能を提供します。 このデータ コネクタの一部として、2 つのテーブルが Log Analytics に作成されます。1 つは Web Transactions データ用で、もう 1 つは実行中に発生したエラー用です。


Web トランザクションに関連する詳細については、次のドキュメントを参照してください。
1. Netskope Web Transactions のドキュメント:
> https://docs.netskope.com/en/netskope-help/data-security/transaction-events/netskope-transaction-events/

Log Analytics テーブル:
- NetskopeWebtxData_CL
- NetskopeWebtxErrors_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure サブスクリプション: Microsoft Entra ID でアプリケーションを登録し、リソース グループ内のアプリに共同作成者のロールを割り当てるには、所有者ロールを持つ Azure サブスクリプションが必要です。

- Microsoft.Compute のアクセス許可: Azure VM への読み取りと書き込みのアクセス許可が必要です。 詳細については、 Azure VM に関するページを参照してください

- TransactionEvents の資格情報とアクセス許可: Netskope テナントNetskope API トークン が必要です。 詳細については、「トランザクション イベント」を参照してください。

- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、「 Azure Functions」を参照してください。

Netskope
ネットワーク セキュリティ グループ
Azure 仮想ネットワーク内の Azure リソースが送受信するネットワーク トラフィックは、Azure ネットワーク セキュリティ グループ (NSG) を使ってフィルター処理できます。 ネットワーク セキュリティ グループには、仮想ネットワーク サブネットとネットワーク インターフェイスのどちらか一方または両方へのトラフィックを許可または拒否するルールが含まれています。

NSG に対するログを有効にすると、次の種類のリソース ログ情報を収集できます。

- 出来事: エントリは、MAC アドレスに基づいて VM に適用される NSG ルールに対してログに記録されます。
- ルール カウンター: トラフィックを拒否または許可するために各 NSG ルールが適用される回数のエントリが含まれます。 これらのルールの状態は、300 秒ごとに収集されます。


このコネクタを使用すると、NSG の診断ログを Microsoft Sentinel にストリーミングできます。これにより、すべてのインスタンスでのアクティビティを継続的に監視できます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- AzureDiagnostics

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Okta シングル サインオン
Okta 単一 Sign-On (SSO) データ コネクタは、Okta システム ログ API から Microsoft Sentinel に監査ログとイベント ログを取り込む機能を提供します。 データ コネクタは、Microsoft Sentinel コードレス コネクタ フレームワーク上に構築され、Okta システム ログ API を使用してイベントをフェッチします。 コネクタは、受信したセキュリティ イベント データをカスタム列に解析する DCR ベースの インジェスト時間変換 をサポートしているため、クエリで再解析する必要がなくなり、パフォーマンスが向上します。

Log Analytics テーブル:
- OktaSSO

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Okta API トークン: Okta API トークン。 Okta システム ログ API の詳細については、次の手順に従って作成し、ドキュメントを参照してください。

Microsoft Corporation
Okta シングル Sign-On (Azure Functions を使用)
Okta Single Sign-On (SSO) コネクタには、Okta API から Microsoft Sentinel に監査ログとイベント ログを取り込む機能があります。 このコネクタを使うと、Microsoft Sentinel でこれらのログの種類を可視化して、ダッシュボードを表示し、カスタム アラートを作成し、監視と調査の機能を向上させることができます。

Log Analytics テーブル:
- Okta_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Okta API トークン: Okta API トークンが必要です。 Okta システム ログ API の詳細については、ドキュメントを参照してください。

Microsoft Corporation
OneLogin IAM プラットフォーム (コードレス コネクタ フレームワーク経由) (プレビュー)
OneLogin データ コネクタは、OneLogin Events API と OneLogin Users API を使用して、REST API を介して一般的な OneLogin IAM Platform イベントを Microsoft Sentinel に取り込む機能を提供します。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- OneLoginEventsV2_CL
- OneLoginUsersV2_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- OneLogin IAM API 資格情報: API 資格情報を作成するには、ここに記載されているドキュメント リンクに従って 、ここをクリックします
API 資格情報を作成するには、アカウント所有者または管理者のいずれかのアカウントの種類があることを確認します。
API 資格情報を作成すると、クライアント ID とクライアント シークレットが取得されます。

Microsoft Corporation
Oracle クラウド インフラストラクチャ (Azure Functions を使用)
Oracle Cloud Infrastructure (OCI) データ コネクタには、OCI Stream から OCI Streaming REST API を使って OCI ログを Microsoft Sentinel に取り込む機能があります。

Log Analytics テーブル:
- OCI_Logs_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- OCI API 資格情報: OCI API 接続には、API キー構成ファイル秘密キー が必要です。 API アクセスのキーの作成の詳細については、ドキュメントを参照してください

Microsoft Corporation
Orca セキュリティ アラート
Orca Security Alerts コネクタを使用すると、アラート ログを Microsoft Sentinel に簡単にエクスポートできます。

Log Analytics テーブル:
- OrcaAlerts_CL

データ収集規則のサポート:
現在サポートされていません

Orca のセキュリティ
Palo Alto Cortex XDR
Palo Alto Cortex XDR データ コネクタを使用すると、Palo Alto Cortex XDR API から Microsoft Sentinel にログを取り込むことができます。 データ コネクタは、Microsoft Sentinel コードレス コネクタ フレームワーク上に構築されています。 Palo Alto Cortex XDR API を使用してログをフェッチし、受信したセキュリティ データをカスタム テーブルに解析する DCR ベースの インジェスト時間変換 をサポートしているため、クエリで再解析する必要がないため、パフォーマンスが向上します。

Log Analytics テーブル:
- PaloAltoCortexXDR_Incidents_CL
- PaloAltoCortexXDR_Endpoints_CL
- PaloAltoCortexXDR_Audit_Management_CL
- PaloAltoCortexXDR_Audit_Agent_CL
- PaloAltoCortexXDR_Alerts_CL

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Palo Alto Prisma Cloud CSPM (Azure Functions を使用)
Palo Alto Prisma Cloud CSPM データ コネクタでは、Prisma Cloud CSPM API を使用して Prisma Cloud CSPM アラート監査ログを Microsoft Sentinel に取り込む機能が提供されます。 詳細については、Prisma Cloud CSPM API のドキュメントを参照してください。

Log Analytics テーブル:
- PaloAltoPrismaCloudAlert_CL
- PaloAltoPrismaCloudAudit_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Palo Alto Prisma Cloud API 資格情報: Prisma Cloud API UrlPrisma Cloud Access Key IDPrisma Cloud Secret Key が Prisma Cloud API 接続に必要です。 Prisma Cloud Access Key の作成と Prisma CloudAPI URL の取得の詳細については、ドキュメントを参照してください

Microsoft Corporation
Palo Alto Prisma Cloud CWPP (REST API を使用)
Palo Alto Prisma Cloud CWPP データ コネクタを使用すると、Palo Alto Prisma Cloud CWPP インスタンスに接続し、Microsoft Sentinel にアラートを取り込むことができます。 データ コネクタは Microsoft Sentinel のコードレス コネクタ フレームワーク上に構築されており、Prisma Cloud API を使用してセキュリティ イベントをフェッチし、受信したセキュリティ イベント データをカスタム列に解析する DCR ベースの インジェスト時間変換 をサポートしているため、クエリで再解析する必要がなくなり、パフォーマンスが向上します。

Log Analytics テーブル:
- PrismaCloudCompute_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- PrismaCloudCompute API キー: Palo Alto Prisma Cloud CWPP Monitor API のユーザー名とパスワードが必要です。 詳細については、「 PrismaCloudCompute SIEM API」を参照してください。

Microsoft Corporation
Perimeter 81 アクティビティ ログ
Perimeter 81 Activity Logs コネクタを使用すると、Perimeter 81 のアクティビティ ログを Microsoft Sentinel に簡単に接続し、ダッシュボードの表示、カスタム アラートの作成、調査の改善を行うことができます。

Log Analytics テーブル:
- Perimeter81_CL

データ収集規則のサポート:
現在サポートされていません

境界 81
リンデバイス
Phosphorus デバイス コネクタは、Phosphorus REST API を通じてデバイス データ ログを Microsoft Sentinel に取り込む機能を Phosphorus に提供します。 コネクタにより、Phosphorus に登録されているデバイスの可視化が提供されます。 このデータ コネクタは、デバイス情報とそれに対応するアラートをプルします。

Log Analytics テーブル:
- Phosphorus_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- REST API の資格情報/アクセス許可: Phosphorus API キー が必要です。 ユーザーに関連付けられた API キーで、設定の管理アクセス許可が有効なことを確認してください。

設定の管理アクセス許可を有効にするには、次の手順に従います。
1. リンアプリケーションにログインする
2. [設定] -> [グループ] に移動します
3. 統合ユーザーが参加しているグループを選択する
4. [設定の管理] アクセス許可の [製品アクション] -> トグルに移動します。

リン株式会社
プラナー データ コネクタ
Prancer Data コネクタには、Prancer (CSPM)[https://docs.prancer.io/web/CSPM/] および PAC データを取り込み、Microsoft Sentinel を介して処理する機能があります。 詳細については、Prancer のドキュメントを参照してください。

Log Analytics テーブル:
- prancer_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- 接続が必要な場合はカスタム前提条件を含める - それ以外の場合は税関を削除する: カスタム前提条件の説明

Prancer PenSuiteAI の統合
Premium Microsoft Defender 脅威インテリジェンス
Microsoft Sentinel には、Microsoft によって生成された脅威インテリジェンスをインポートして、監視、アラート、ハンティングを有効にする機能が用意されています。 このデータ コネクタを使用して、プレミアム Microsoft Defender 脅威インテリジェンス (MDTI) から Microsoft Sentinel に侵害のインジケーター (IOC) をインポートします。 脅威インジケーターには、IP アドレス、ドメイン、URL、およびファイル ハッシュを含めることができます。注: これは有料コネクタです。 これを使ってデータを取り込むには、パートナー センターから "MDTI API Access" SKU を購入してください。

Log Analytics テーブル:
- ThreatIntelligenceIndicator

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Proofpoint On Demand 電子メール セキュリティ (コードレス コネクタ フレームワーク経由)
Proofpoint On Demand Email Security データ コネクタは、Proofpoint on Demand Email Protection データを取得する機能を提供します。これにより、ユーザーはメッセージの追跡可能性を確認し、電子メール アクティビティ、脅威、および攻撃者や悪意のある内部関係者によるデータ流出を監視できます。 コネクタを使用すると、組織内のイベントを迅速に確認し、最近のアクティビティのイベント ログ ファイルを時間単位で取得できます。

Log Analytics テーブル:
- ProofpointPODMailLog_CL
- ProofpointPODMessage_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Websocket API の資格情報/アクセス許可: ProofpointClusterIDProofpointToken が必要です。 詳細については、 API を参照してください。

Microsoft Corporation
Proofpoint TAP (コードレス コネクタ フレームワーク経由)
Proofpoint Targeted Attack Protection (TAP) コネクタには、Proofpoint TAP ログとイベントを Microsoft Sentinel に取り込む機能があります。 このコネクタを使うと、Microsoft Sentinel でメッセージとクリック イベントを可視化して、ダッシュボードを表示し、カスタム アラートを作成し、監視と調査の機能を向上させることができます。

Log Analytics テーブル:
- ProofPointTAPMessagesDeliveredV2_CL
- ProofPointTAPMessagesBlockedV2_CL
- ProofPointTAPClicksPermittedV2_CL
- ProofPointTAPClicksBlockedV2_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Proofpoint TAP API キー: Proofpoint の SIEM API にアクセスするには、Proofpoint TAP API サービス プリンシパルとシークレットが必要です。 詳細については、「 Proofpoint SIEM API」を参照してください。

Microsoft Corporation
Qualys VM KnowledgeBase (Azure Functions を使用)
Qualys Vulnerability Management (VM) ナレッジベース (KB) コネクタには、Qualys KB から Microsoft Sentinel に最新の脆弱性データを取り込む機能が用意されています。

このデータは、 Qualys Vulnerability Management (VM) データ コネクタによって検出された脆弱性検出を関連付け、強化するために使用できます。

Log Analytics テーブル:
- QualysKB_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Qualys API キー: Qualys VM API のユーザー名とパスワードが必要です。 詳細については、「 Qualys VM API」を参照してください。

Microsoft Corporation
Qualys 脆弱性管理 (コードレス コネクタ フレームワーク経由) (プレビュー)
Qualys Vulnerability Management (VM) データ コネクタには、Qualys API を使用して脆弱性ホスト検出データを Microsoft Sentinel に取り込む機能が用意されています。 コネクタによって、脆弱性スキャンのホスト検出データが可視化されます。

Log Analytics テーブル:
- QualysHostDetectionV3_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- API アクセスとロール: Qualys VM ユーザーが閲覧者以上のロールを持っていることを確認します。 ロールが閲覧者の場合は、アカウントに対して API アクセスが有効になっていることを確認します。 監査担当者ロールは、API へのアクセスをサポートしていません。 詳細については、Qualys VM ホスト検出 APIユーザー ロールの比較 に関するドキュメントを参照してください。

Microsoft Corporation
AMA 経由の Radiflow iSID
iSID は、特定の種類のネットワーク アクティビティに関連する独自の機能をそれぞれ提供する複数のセキュリティ パッケージを使用して、分散 ICS ネットワークのトポロジや動作の変化を中断することなく監視できるようにします

Log Analytics テーブル:
- RadiflowEvent

データ収集規則のサポート:
現在サポートされていません

Radiflow
Rapid7 Insight Platform の脆弱性管理レポート (Azure Functions を使用)
Rapid7 Insight VM レポート データ コネクタには、Rapid7 Insight platform (クラウドで管理) から REST API を使用してスキャン レポートと脆弱性データを Microsoft Sentinel に取り込む機能が用意されています。 詳細については、API のドキュメントを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- NexposeInsightVMCloud_assets_CL
- NexposeInsightVMCloud_vulnerabilities_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API 資格情報: REST API には InsightVMAPIKey が必要です。 詳細については、 API を参照してください。 すべての要件を確認し、資格情報を取得するための手順に従います

Microsoft Corporation
Rubrik Security Cloud データ コネクタ (Azure Functions を使用)
Rubrik Security Cloud データ コネクタを使用すると、セキュリティ運用チームが、Rubrik の Data Observability サービスの分析情報を Microsoft Sentinel に統合できます。 分析情報には、ランサムウェアと大量削除に関連する異常なファイルシステムの動作の特定、ランサムウェア攻撃範囲の評価、潜在的なインシデントの優先順位付けと迅速な調査を行う機密データ演算子が含まれます。

Log Analytics テーブル:
- Rubrik_Anomaly_Data_CL
- Rubrik_Ransomware_Data_CL
- Rubrik_ThreatHunt_Data_CL
- Rubrik_Events_Data_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、「 Azure Functions」を参照してください。

ルーブリック
SaaS セキュリティ
REST API インターフェイスを介して Valence SaaS Security プラットフォーム Azure Log Analytics に接続します

Log Analytics テーブル:
- ValenceAlert_CL

データ収集規則のサポート:
現在サポートされていません

原子価セキュリティ
SailPoint IdentityNow (Azure 関数を使用)
SailPoint IdentityNow データ コネクタには、REST API を介して [SailPoint IdentityNow] の検索イベントを Microsoft Sentinel に取り込む機能があります。 お客様はこのコネクタを使って、IdentityNow テナントから監査情報を抽出できます。 これは、IdentityNow のユーザー アクティビティとガバナンス イベントを Microsoft Sentinel に取り込み、セキュリティ インシデントとイベント監視ソリューションからの分析情報を向上させることを目的としています。

Log Analytics テーブル:
- SailPointIDN_Events_CL
- SailPointIDN_Triggers_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- SailPoint IdentityNow API 認証資格情報: 認証には、TENANT_ID、CLIENT_ID、およびCLIENT_SECRETが必要です。

N/A
Salesforce Service Cloud (Azure Functions を使用)
Salesforce Service Cloud データ コネクタには、REST API を使用して Salesforce の操作イベントに関する情報を Microsoft Sentinel に取り込む機能が用意されています。 このコネクタを使用すると、組織内のイベントを迅速に確認し、最近のアクティビティのイベント ログ ファイルを 1 時間ごとに取得できます。

Log Analytics テーブル:
- SalesforceServiceCloud_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: REST API には、Salesforce API ユーザー名Salesforce API パスワードSalesforce セキュリティ トークンSalesforce コンシューマー キーSalesforce コンシューマー シークレット が必要です。 詳細については、 API を参照してください。

Microsoft Corporation
Samsung Knox 資産インテリジェンス (プレビュー)
Samsung Knox Asset Intelligence Data Connector を使用すると、モバイル セキュリティ イベントとログを一元化して、ブック テンプレートを使用してカスタマイズされた分析情報を表示し、分析ルール テンプレートに基づいてインシデントを特定できます。

Log Analytics テーブル:
- Samsung_Knox_Audit_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Entra アプリ: Entra アプリを "Microsoft Metrics Publisher" ロールで登録してプロビジョニングし、セキュリティで保護されたデータ転送の資格情報として証明書またはクライアント シークレットを使用して構成する必要があります。 Entra アプリの作成、登録、資格情報の構成の詳細については、ログ インジェストのチュートリアルを参照してください。

Samsung Electronics Co., Ltd.
SAP BTP
SAP Business Technology Platform (SAP BTP) は、データ管理、分析、人工知能、アプリケーション開発、自動化、統合を 1 つの統合環境にまとめます。

Log Analytics テーブル:
- SAPBTPAuditLog_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- 監査取得 API のクライアント ID とクライアント シークレット: BTP で API アクセスを有効にします。

Microsoft Corporation
SAP Enterprise Threat Detection(クラウド エディション)
SAP Enterprise Threat Detection、Cloud Edition (ETD) データ コネクタを使用すると、ETD から Microsoft Sentinel へのセキュリティ アラートの取り込みを可能にし、相互相関、アラート、脅威ハンティングをサポートします。

Log Analytics テーブル:
- SAPETDAlerts_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- ETD 取得 API のクライアント ID とクライアント シークレット: ETD で API アクセスを有効にします。

樹液
SAP LogServ (RISE)、S/4HANA Cloud Private Edition
SAP LogServ は、ログの収集、ストレージ、転送、アクセスを目的とした SAP Enterprise Cloud Services (ECS) サービスです。 LogServ は、登録された顧客が使用するすべてのシステム、アプリケーション、および ECS サービスのログを一元化します。
主な機能は次のとおりです。
ほぼリアルタイムのログ収集: SIEM ソリューションとして Microsoft Sentinel に統合する機能を備えています。
LogServ は、システム プロバイダーとして SAP ECS が所有するログの種類を使用して、Microsoft Sentinel の既存の SAP アプリケーション 層の脅威の監視と検出を補完します。 これには、SAP セキュリティ監査ログ (AS ABAP)、HANA データベース、AS JAVA、ICM、SAP Web Dispatcher、SAP Cloud Connector、OS、SAP Gateway、サード パーティ データベース、ネットワーク、DNS、プロキシ、ファイアウォールなどのログが含まれます。

Log Analytics テーブル:
- SAPLogServ_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft Entra: Microsoft Entra ID でアプリ登録を作成するためのアクセス許可。 通常、Entra ID アプリケーション開発者ロール以上が必要です。

- Microsoft Azure: データ収集ルールに対して Monitoring Metrics Publisher ロールを割り当てるアクセス許可。 通常、Azure RBAC 所有者またはユーザー アクセス管理者ロールが必要です。

樹液
SenservaPro (プレビュー)
SenservaPro データ コネクタは、SenservaPro スキャン ログの表示エクスペリエンスを提供します。 データのダッシュボードを表示し、クエリを使用して検索と探索を行い、カスタム アラートを作成します。

Log Analytics テーブル:
- SenservaPro_CL

データ収集規則のサポート:
現在サポートされていません

Senserva
SentinelOne
SentinelOne データ コネクタを使用すると、SentinelOne API から Microsoft Sentinel にログを取り込むことができます。 データ コネクタは、Microsoft Sentinel コードレス コネクタ フレームワーク上に構築されています。 SentinelOne API を使用してログをフェッチし、受信したセキュリティ データをカスタム テーブルに解析する DCR ベースの インジェスト時間変換 をサポートしているため、クエリで再解析する必要がないため、パフォーマンスが向上します。

Log Analytics テーブル:
- SentinelOneActivities_CL
- SentinelOneAgents_CL
- SentinelOneGroups_CL
- SentinelOneThreats_CL
- SentinelOneAlerts_CL

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
SentinelOne (Azure Functions を使用)
SentinelOne データ コネクタは、REST API を使用して、脅威、エージェント、アプリケーション、アクティビティ、ポリシー、グループなどの一般的な SentinelOne サーバー オブジェクトを Microsoft Sentinel に取り込む機能を提供します。 詳細については、API のドキュメント https://<SOneInstanceDomain>.sentinelone.net/api-doc/overview を参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- SentinelOne_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API 資格情報/アクセス許可: SentinelOneAPIToken が必要です。 https://<SOneInstanceDomain>.sentinelone.net/api-doc/overviewの API の詳細については、ドキュメントを参照してください。

Microsoft Corporation
Seraphic Web セキュリティ
Seraphic Web Security データ コネクタは、Seraphic Web Security イベントとアラートを Microsoft Sentinel に取り込む機能を提供します。

Log Analytics テーブル:
- SeraphicWebSecurity_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Seraphic API キー: Seraphic Web セキュリティ テナントに接続されている Microsoft Sentinel の API キー。 テナントのこの API キーを取得するには、 このドキュメントを参照してください

Seraphic セキュリティ
Silverfort 管理コンソール
Silverfort ITDR Admin Console コネクタ ソリューションを使用すると、Silverfort イベントの取り込みと Microsoft Sentinel へのログ記録が可能になります。
Silverfort は、共通イベント形式 (CEF) を使用して Syslog ベースのイベントとログを提供します。 Silverfort ITDR Admin Console CEF データを Microsoft Sentinel に転送することで、Silverfort データに対する Sentinel の検索と関連付け、アラート、脅威インテリジェンスのエンリッチメントを利用できます。
詳細については、Silverfort に問い合わせるか、Silverfort のドキュメントを参照してください。

Log Analytics テーブル:
- CommonSecurityLog

データ収集規則のサポート:
ワークスペース変換 DCR

シルバーフォール
SINEC Security Guard
Microsoft Sentinel 用 SINEC Security Guard ソリューションを使用すると、SINEC Security Guard から Microsoft Sentinel に産業用ネットワークのセキュリティ イベントを取り込むことができます。

Log Analytics テーブル:
- SINECSecurityGuard_CL

データ収集規則のサポート:
現在サポートされていません

ジーメンス AG
SlackAudit (コードレス コネクタ フレームワーク経由) (プレビュー)
SlackAudit データ コネクタは、REST API を使用して Slack 監査ログ を Microsoft Sentinel に取り込む機能を提供します。 詳細については、API のドキュメントを参照してください。

Log Analytics テーブル:
- SlackAuditV2_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- SlackAudit API キーとアクションの種類: アクセス トークンとアクション名の制限を生成するには、Slack で新しいアプリケーションを作成し、必要なスコープを追加してリダイレクト URL を構成します。 アクセス トークンとアクション名の制限を生成する詳細な手順については、 リンクを参照してください。

Microsoft Corporation
Snowflake (Azure Functions を使用)
Snowflake データ コネクタは、Snowflake Python コネクタを使用して Snowflake のログイン ログクエリ ログを Microsoft Sentinel に取り込む機能を提供します。 詳細については、Snowflake のドキュメントを参照してください。

Log Analytics テーブル:
- Snowflake_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Snowflake 資格情報: 接続には、Snowflake アカウント識別子Snowflake ユーザーSnowflake パスワード が必要です。 詳細については、Snowflake アカウント識別子のドキュメントを参照してください。 このコネクタのユーザーを作成する手順は、インストール プロセス中に表示されます。

Microsoft Corporation
Sonrai Data Connector
このデータ コネクタを使用して、Sonrai Security と統合し、Sonrai チケットを Microsoft Sentinel に直接送信します。

Log Analytics テーブル:
- Sonrai_Tickets_CL

データ収集規則のサポート:
現在サポートされていません

N/A
Sophos CloudOptex
Sophos Cloud Optix コネクタを使用すると、Sophos Cloud Optix ログを Microsoft Sentinel と簡単に接続し、ダッシュ ボードの表示、カスタム アラートの作成、調査の向上を実現できます。 これにより、組織のクラウド セキュリティとコンプライアンス体制に関するより詳細な分析情報が得られ、クラウド セキュリティの運用機能が改善されます。

Log Analytics テーブル:
- SophosCloudOptix_CL

データ収集規則のサポート:
現在サポートされていません

Sophos
Sophos Endpoint Protection (Azure Functions を使用)
Sophos Endpoint Protection データ コネクタは、Sophos イベントを Microsoft Sentinel に取り込む機能を提供します。 詳細については、「Sophos Central の管理ドキュメント」を参照してください。

Log Analytics テーブル:
- SophosEP_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: API トークン が必要です。 詳細については、「API トークン」を参照してください。

Microsoft Corporation
Sophos Endpoint Protection (REST API を使用)
Sophos Endpoint Protection データ コネクタは、Sophos イベントSophos アラートを Microsoft Sentinel に取り込む機能を提供します。 詳細については、「Sophos Central の管理ドキュメント」を参照してください。

Log Analytics テーブル:
- SophosEPEvents_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Sophos Endpoint Protection API アクセス: サービス プリンシパルを介して Sophos Endpoint Protection API にアクセスする必要があります。

Microsoft Corporation
Symantec Integrated Cyber Defense Exchange
Symantec ICDx コネクタを使用すると、Microsoft Sentinel に Symantec セキュリティ ソリューションのログを簡単に接続でき、ダッシュボードの表示、カスタム アラートの作成、調査の改善を行うことができます。 これにより、組織のネットワークに関するより詳しい分析情報が得られ、セキュリティ運用機能が向上します。

Log Analytics テーブル:
- SymantecICDx_CL

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
AMA 経由の Syslog
Syslog は、Linux に共通のイベント ログ プロトコルです。 アプリケーションは、ローカル コンピューターへの保存または Syslog コレクターへの配信が可能なメッセージを送信します。 Agent for Linux がインストールされている場合は、エージェントにメッセージを転送するローカル Syslog デーモンが構成されます。 次に、エージェントからワークスペースにメッセージを送信します。

詳細情報 >

Log Analytics テーブル:
- Syslog

データ収集規則のサポート:
ワークスペース変換 DCR

Microsoft Corporation
Talon Insights
Talon Security コネクタを使うと、Microsoft Sentinel に Talon イベントと監査ログを簡単に接続して、ダッシュ ボードを表示し、カスタム アラートを作成し、調査を向上させることができます。

Log Analytics テーブル:
- Talon_CL

データ収集規則のサポート:
現在サポートされていません

Talon Security
Team Cymru Scout Data Connector (Azure Functions を使用)
TeamCymruScout Data Connector を使用すると、ユーザーはチーム Cymru Scout の IP、ドメイン、アカウントの使用状況データを Microsoft Sentinel に取り込んでエンリッチメントできます。

Log Analytics テーブル:
- Cymru_Scout_Domain_Data_CL
- Cymru_Scout_IP_Data_Foundation_CL
- Cymru_Scout_IP_Data_Details_CL
- Cymru_Scout_IP_Data_Communications_CL
- Cymru_Scout_IP_Data_PDNS_CL
- Cymru_Scout_IP_Data_Fingerprints_CL
- Cymru_Scout_IP_Data_OpenPorts_CL
- Cymru_Scout_IP_Data_x509_CL
- Cymru_Scout_IP_Data_Summary_Details_CL
- Cymru_Scout_IP_Data_Summary_PDNS_CL
- Cymru_Scout_IP_Data_Summary_OpenPorts_CL
- Cymru_Scout_IP_Data_Summary_Certs_CL
- Cymru_Scout_IP_Data_Summary_Fingerprints_CL
- Cymru_Scout_Account_Usage_Data_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Team Cymru Scout の資格情報/アクセス許可: Team Cymru Scout アカウントの資格情報 (ユーザー名、パスワード) が必要です。

Team Cymru
Tenable Identity Exposure
Tenable Identity Exposure コネクタを使用すると、露出のインジケーター、攻撃のインジケーター、およびトレイルフロー ログを Microsoft Sentinel に取り込むことができます。さまざまな作業ブックとデータ パーサーを使用すると、より簡単にログを操作し、Active Directory 環境を監視できます。 分析テンプレートを使用すると、さまざまなイベント、露出、攻撃に関する応答を自動化できます。

Log Analytics テーブル:
- Tenable_IE_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- TenableIE 構成へのアクセス: Syslog アラート エンジンを構成するためのアクセス許可

Tenable
Tenable Vulnerability Management (Azure Functions を使用)
TVM データ コネクタは、TVM REST API を使用して、資産、脆弱性、コンプライアンスのデータを Microsoft Sentinel に取り込む機能を提供します。 詳細については、API のドキュメントを参照してください。 このコネクタは、潜在的なセキュリティ リスクの調査、コンピューティング資産の分析情報の取得、構成の問題の診断などに役立つデータを取得する機能を提供します

Log Analytics テーブル:
- Tenable_VM_Assets_CL
- Tenable_VM_Vuln_CL
- Tenable_VM_Compliance_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: Tenable REST API にアクセスするには、 TenableAccessKeyTenableSecretKey の両方が必要です。 詳細については、 API を参照してください。 すべての要件を確認 し、資格情報を取得するための手順に従います

Tenable
テナントベースの Microsoft Defender for Cloud
Microsoft Defender for Cloud は、Azure、ハイブリッド、マルチクラウドのワークロード全体の脅威を検出して迅速に対応できるセキュリティ管理ツールです。 このコネクタを使用すると、MDC セキュリティ アラートを Microsoft 365 Defender から Microsoft Sentinel にストリーミングできるため、クラウド リソース、デバイス、ID 間でドットを接続する XDR 相関関係の利点を活用し、ブック内のデータを表示し、クエリを実行し、インシデントに対応することができます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- SecurityAlert

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
TheHive プロジェクト - TheHive (Azure Functions を使用)
TheHive データ コネクタには、Webhook を介して一般的な TheHive イベントを Microsoft Sentinel に取り込む機能が用意されています。 TheHive では、変更イベント (ケースの作成、アラートの更新、タスクの割り当て) を外部システムにリアルタイムで通知できます。 TheHive で変更が発生すると、イベント情報を含む HTTPS POST 要求がコールバック データ コネクタ URL に送信されます。 詳細については、Webhooks ドキュメントを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- TheHive_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Webhooks Credentials/permissions: TheHiveBearerToken,CallbackURL are required for working Webhooks. Webhook の構成の詳細については、ドキュメントを参照してください。

Microsoft Corporation
Theom
Theom データ コネクタを使用すると、組織は自分の Theom 環境を Microsoft Sentinel に接続できます。 このソリューションを使用すると、ユーザーは、データ セキュリティ リスクに関するアラートの受信、インシデントの作成と強化、統計の確認、Microsoft Sentinel での SOAR プレイブックのトリガーを行うことができます

Log Analytics テーブル:
- TheomAlerts_CL

データ収集規則のサポート:
現在サポートされていません

Theom
脅威インテリジェンス - TAXII
Microsoft Sentinel には TAXII 2.0 と 2.1 のデータ ソースが統合されているので、脅威インテリジェンスを使って監視、アラート、ハンティングを行うことができます。 このコネクタを使用して、サポートされている STIX オブジェクトの種類を TAXII サーバーから Microsoft Sentinel に送信します。 脅威インジケーターには、IP アドレス、ドメイン、URL、およびファイル ハッシュを含めることができます。 詳細については、Microsoft Sentinel のドキュメント>.を参照してください。

Log Analytics テーブル:
- ThreatIntelligenceIndicator

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
脅威インテリジェンス プラットフォーム
Microsoft Sentinel には Microsoft Graph Security API データ ソースが統合されているので、脅威インテリジェンスを使用した監視、アラート、追及を行うことができます。 このコネクタを使用して、Threat Connect、Palo Alto Networks MindMeld、MISP、またはその他の統合アプリケーションなどの脅威インテリジェンス プラットフォーム (TIP) から Microsoft Sentinel に脅威インジケーターを送信します。 脅威インジケーターには、IP アドレス、ドメイン、URL、およびファイル ハッシュを含めることができます。 詳細については、Microsoft Sentinel のドキュメント>.を参照してください。

Log Analytics テーブル:
- ThreatIntelligenceIndicator

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
脅威インテリジェンスアップロード API (プレビュー)
Microsoft Sentinel は、Threat Connect、Palo Alto Networks MineMeld、MISP、その他の統合アプリケーションなど、脅威インテリジェンス プラットフォーム (TIP) から脅威インテリジェンスを取り込むデータ プレーン API を提供します。 脅威インジケーターには、IP アドレス、ドメイン、URL、ファイル ハッシュ、メール アドレスを含めることができます。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- ThreatIntelligenceIndicator

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Transmit Security Connector (Azure Functions を使用)
[送信セキュリティ] データ コネクタは、一般的な Transmit Security API イベントを REST API を介して Microsoft Sentinel に取り込む機能を提供します。 詳細については、API のドキュメントを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- TransmitSecurityActivity_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API クライアント ID: TransmitSecurityClientID が必要です。 API の詳細については、こちらのドキュメント https://developer.transmitsecurity.com/ を参照してください。

- REST API クライアント シークレット: TransmitSecurityClientSecret が必要です。 https://developer.transmitsecurity.com/の API の詳細については、ドキュメントを参照してください。

送信セキュリティ
Trend Vision One (Azure Functions を使用)
Trend Vision One コネクタを使用すると、Workbench アラート データを Microsoft Sentinel に簡単に接続してダッシュボードを表示したり、カスタム アラートを作成したり、監視と調査の機能を向上させたりすることができます。 これにより、組織のネットワークおよびシステムに関するより詳細な分析情報が得られ、セキュリティ運用機能が向上します。

Trend Vision One コネクタは、次のリージョンの Microsoft Sentinel でサポートされています: オーストラリア東部、オーストラリア南東部、ブラジル南部、カナダ中部、カナダ東部、インド中部、米国中部、東アジア、米国東部、米国東部 2、フランス中部、東日本、韓国中部、米国中北部、北ヨーロッパ、ノルウェー東部、南アフリカ北部、米国中南部、東南アジア、 スウェーデン中部、スイス北部、アラブ首長国連邦北部、英国南部、英国西部、西ヨーロッパ、米国西部、米国西部 2、米国西部 3。

Log Analytics テーブル:
- TrendMicro_XDR_WORKBENCH_CL
- TrendMicro_XDR_RCA_Task_CL
- TrendMicro_XDR_RCA_Result_CL
- TrendMicro_XDR_OAT_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Trend Vision One API トークン: Trend Vision One API トークンが必要です。 Trend Vision One API の詳細については、ドキュメントを参照してください。

Trend Micro
Varonis SaaS
Varonis SaaS では、Varonis アラートを Microsoft Sentinel に取り込む機能が提供されます。

Varonis では、詳細なデータの可視性、分類機能、およびデータ アクセスの自動修復が優先されます。 Varonis では、データのリスクの優先順位が付けられた単一ビューを構築するため、内部関係者による脅威やサイバー攻撃によるリスクを体系的に事前に排除できます。

Log Analytics テーブル:
- VaronisAlerts_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、「 Azure Functions」を参照してください。

Varonis
Vectra XDR (Azure Functions を使用)
Vectra XDR コネクタを使用すると、Vectra REST API を使用して、Vectra 検出、監査、エンティティ スコアリング、ロックダウン、正常性、エンティティのデータを Microsoft Sentinel に取り込むことができます。 詳細については、API のドキュメント (https://support.vectra.ai/s/article/KB-VS-1666) を参照してください。

Log Analytics テーブル:
- Detections_Data_CL
- Audits_Data_CL
- Entity_Scoring_Data_CL
- Lockdown_Data_CL
- Health_Data_CL
- Entities_Data_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: Vectra クライアント IDクライアント シークレット は、正常性、エンティティ スコアリング、エンティティ、検出、ロックダウン、監査のデータ収集に必要です。 https://support.vectra.ai/s/article/KB-VS-1666の API の詳細については、ドキュメントを参照してください。

Vectra のサポート
VMware Carbon Black Cloud (Azure Functions を使用)
VMware Carbon Black Cloud コネクタは、Carbon Black データを Microsoft Sentinel に取り込む機能を提供します。 このコネクタでは、Microsoft Sentinel の監査、通知、イベント ログを可視化して、ダッシュボードの表示、カスタム アラートの作成、監視と調査の機能の向上を実現します。

Log Analytics テーブル:
- CarbonBlackEvents_CL
- CarbonBlackNotifications_CL
- CarbonBlackAuditLogs_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- VMware Carbon Black API キー: Carbon Black API または SIEM レベルの API キーが必要です。 詳細については、Carbon Black API のドキュメントを参照してください。
- 監査ログとイベント ログには、Carbon Black API アクセス レベルの API ID とキーが必要です。
- 通知アラートには、Carbon Black SIEM アクセス レベルの API ID とキーが必要です。

- Amazon S3 REST API の資格情報/アクセス許可: Amazon S3 REST API には、 AWS アクセス キー IDAWS シークレット アクセス キーAWS S3 バケット名AWS S3 バケット内のフォルダー名 が必要です。

マイクロソフト
AWS S3 経由の VMware Carbon Black Cloud
AWS S3 データ コネクタを介した VMware Carbon Black Cloud は、AWS S3 を介してウォッチリスト、アラート、認証、エンドポイントイベントを取り込み、それらを ASIM 正規化されたテーブルにストリーミングする機能を提供します。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- CarbonBlack_Alerts_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- 環境: 次の AWS リソースを定義して構成する必要があります。S3、Simple Queue Service (SQS)、IAM ロール、アクセス許可ポリシー

- 環境: AWS S3 バケットに転送されるデータを作成するには、Carbon Black アカウントと必要なアクセス許可が必要です。
詳細については、「Carbon Black Data Forwarder Docs」を参照してください。

マイクロソフト
AMA 経由の Windows DNS イベント
Windows DNS ログ コネクタを使用すると、Azure Monitoring Agent (AMA) を使用して、Windows DNS サーバーから Microsoft Sentinel ワークスペースにすべての分析ログを簡単にフィルター処理してストリーミングできます。 Microsoft Sentinel でこのデータを使用すると、次のような問題とセキュリティ上の脅威を特定しやすくなります。
- 悪意のあるドメイン名を解決しようとしています。
- 古いリソース レコード。
- 頻繁に照会されるドメイン名と話し合い DNS クライアント。
- DNS サーバーで実行された攻撃。

Windows DNS サーバーに関する次の分析情報を Microsoft Sentinel から取得できます。
- すべてのログが 1 か所で一元化されます。
- DNS サーバーの負荷を要求します。
- 動的 DNS 登録エラー。

Windows DNS イベントは、Advanced SIEM Information Model (ASIM) によってサポートされており、このイベントを使用すると、ASimDnsActivityLogs テーブルにデータがストリーミングされます。 詳細については、こちらを参照してください

詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- ASimDnsActivityLogs

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Windows ファイアウォール
Windows ファイアウォールは、インターネットからシステムに送信される情報をフィルター処理し、有害な可能性のあるプログラムをブロックする Microsoft Windows アプリケーションです。 このソフトウェアを使用すると、ほとんどのプログラムではファイアウォール経由で通信できません。 ファイアウォール経由で通信できるようにするには、ユーザーは許可されたプログラムの一覧にプログラムを追加するだけです。 パブリック ネットワークを使用する場合、Windows ファイアウォールでは、コンピューターへの未承諾のすべての接続の試行がブロックされることで、システムのセキュリティ保護が可能になります。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- WindowsFirewall

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
AMA 経由の Windows ファイアウォール イベント
Windows ファイアウォールは、インターネットからシステムに送信される情報をフィルター処理し、有害な可能性のあるプログラムをブロックする Microsoft Windows アプリケーションです。 ファイアウォール ソフトウェアは、ほとんどのプログラムがファイアウォール経由で通信するのをブロックします。 マシンから収集された Windows ファイアウォール アプリケーション ログをストリーミングするには、Azure Monitor エージェント (AMA) を使用して、それらのログを Microsoft Sentinel ワークスペースにストリーミングします。

構成されたデータ収集エンドポイント (DCE) は、ログを収集するために AMA 用に作成されたデータ収集規則 (DCR) にリンクされている必要があります。 このコネクタの場合、DCE はワークスペースと同じリージョンに自動的に作成されます。 同じリージョンに格納されている DCE を既に使用している場合は、既定で作成された DCE を変更し、API を使用して既存の DCE を使用できます。 DCE は、リソース名に SentinelDCE プレフィックスが付いたリソースに配置できます。

詳細については、次の記事をご覧ください。
- Azure Monitor のデータ収集エンドポイント
- Microsoft Sentinel のドキュメント

Log Analytics テーブル:
- ASimNetworkSessionLogs

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
Windows 転送イベント
Azure Monitor Agent (AMA) を使用して Microsoft Sentinel ワークスペースに接続されている Windows サーバーからのすべての Windows 転送済みイベントをストリーミングすることができます。
この接続により、ダッシュボードを表示し、カスタム アラートを作成し、調査を改善することができます。
これにより、組織のネットワークに関するより詳しい分析情報が得られ、セキュリティ運用機能が向上します。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- WindowsEvent

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
AMA 経由の Windows セキュリティ イベント
Windows エージェントを使用して、Microsoft Sentinel ワークスペースに接続された Windows マシンからすべてのセキュリティ イベントをストリーミングできます。 この接続により、ダッシュボードを表示し、カスタム アラートを作成し、調査を改善することができます。 これにより、組織のネットワークに関するより詳しい分析情報が得られ、セキュリティ運用機能が向上します。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- SecurityEvent

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
WithSecure Elements API (Azure 関数)
WithSecure Elements は、リスク、複雑さ、非効率性を軽減するように設計された、統合されたクラウドベースのサイバー セキュリティ プラットフォームです。

セキュリティをエンドポイントからクラウド アプリケーションに昇格させます。 標的型攻撃からゼロデイ ランサムウェアまで、あらゆる種類のサイバー脅威に備えます。

WithSecure Elements は、強力な予測、予防、応答性の高いセキュリティ機能を組み合わせたものであり、すべてが 1 つのセキュリティ センターを介して管理および監視されます。 モジュール構造と柔軟な価格モデルにより、進化の自由が得られます。 当社の専門知識と分析情報により、いつでも権限を与えられ、一人になることはありません。

Microsoft Sentinel 統合を使用すると、WithSecure Elements ソリューションのセキュリティ イベント データを他のソースからのデータと関連付けて、環境全体の豊富な概要を得て、脅威に迅速に対応できます。

このソリューションでは、Azure 関数がテナントにデプロイされ、WithSecure Elements セキュリティ イベントが定期的にポーリングされます。

詳細については、Microsoft の Web サイト https://www.withsecure.com を参照してください。

Log Analytics テーブル:
- WsSecurityEvents_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- WithSecure Elements API クライアント資格情報: クライアント資格情報が必要です。 詳細については、ドキュメントを参照してください。

WithSecure
Wiz (Azure Functions を使用)
Wiz コネクタを使用すると、Wiz の問題、脆弱性の検出結果、監査ログを Microsoft Sentinel に簡単に送信できます。

Log Analytics テーブル:
- union isfuzzy=true <br>(WizIssues_CL),<br>(WizIssuesV2_CL)
- union isfuzzy=true <br>(WizVulnerabilities_CL),<br>(WizVulnerabilitiesV2_CL)
- union isfuzzy=true <br>(WizAuditLogs_CL),<br>(WizAuditLogsV2_CL)

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Wiz サービス アカウントの資格情報: Wiz サービス アカウントのクライアント ID とクライアント シークレット、API エンドポイント URL、および認証 URL があることを確認します。 手順については、Wiz の ドキュメントを参照してください

ウィズ
Workday ユーザー アクティビティ
Workday ユーザー アクティビティ データ コネクタは、Workday API から Microsoft Sentinel にユーザー アクティビティ ログを取り込む機能を提供します。

Log Analytics テーブル:
- ASimAuditEventLogs

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Workday ユーザー アクティビティ API アクセス: Oauth を使用して Workday ユーザー アクティビティ API にアクセスする必要があります。 API クライアントにはスコープ "System" が必要であり、システム監査アクセス許可を持つアカウントによって承認されている必要があります。

Microsoft Corporation
Workplace from Facebook (Azure Functions を使用)
Workplace データ コネクタでは、Webhook を使用して一般的な Workplace イベントを Microsoft Sentinel に取り込む機能を提供します。 Webhook を使用すると、カスタム統合アプリでは、Workplace 内のイベントを購読し、リアルタイムで更新を受け取ることができます。 Workplace で変更が発生すると、Workplace によって、イベント情報を含む HTTPS POST 要求がコールバック データ コネクタの URL に送信されます。 詳細については、Webhooks ドキュメントを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- Workplace_Facebook_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Webhook の資格情報/アクセス許可: WorkplaceAppSecret、WorkplaceVerifyToken、コールバック URL は、Webhook を動作するために必要です。 詳細については、Webhook の構成アクセス許可の構成のドキュメントを参照してください。

Microsoft Corporation
ゼロ ネットワーク セグメント監査
Zero Networks Segment Audit データ コネクタには、REST API 経由で Zero Networks Audit イベントを Microsoft Sentinel に取り込む機能が用意されています。 このデータ コネクタには、Microsoft Sentinel のネイティブ ポーリング機能を使用します。

Log Analytics テーブル:
- ZNSegmentAuditNativePoller_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- ゼロ ネットワーク API トークン: REST API には ZeroNetworksAPIToken が必要です。 API ガイドを参照し、資格情報を取得する手順に従います。

ゼロ ネットワーク
ゼロ ネットワーク セグメント監査 (関数) (Azure Functions を使用)
ゼロ ネットワーク セグメント監査データ コネクタは、REST API を介して監査イベントを Microsoft Sentinel に取り込む機能を提供します。 詳細については、API ガイドを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- ZNSegmentAudit_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API 資格情報: REST API には ゼロ ネットワーク セグメントAPI トークン が必要です。 API ガイドを参照してください。

ゼロ ネットワーク
ZeroFox CTI (Azure Functions を使用)
ZeroFox CTI データ コネクタは、ZeroFox のさまざまなサイバー脅威インテリジェンス アラートを Microsoft Sentinel に取り込む機能を提供します。

Log Analytics テーブル:
- ZeroFox_CTI_advanced_dark_web_CL
- ZeroFox_CTI_botnet_CL
- ZeroFox_CTI_breaches_CL
- ZeroFox_CTI_C2_CL
- ZeroFox_CTI_compromised_credentials_CL
- ZeroFox_CTI_credit_cards_CL
- ZeroFox_CTI_dark_web_CL
- ZeroFox_CTI_discord_CL
- ZeroFox_CTI_disruption_CL
- ZeroFox_CTI_email_addresses_CL
- ZeroFox_CTI_exploits_CL
- ZeroFox_CTI_irc_CL
- ZeroFox_CTI_malware_CL
- ZeroFox_CTI_national_ids_CL
- ZeroFox_CTI_phishing_CL
- ZeroFox_CTI_phone_numbers_CL
- ZeroFox_CTI_ransomware_CL
- ZeroFox_CTI_telegram_CL
- ZeroFox_CTI_threat_actors_CL
- ZeroFox_CTI_vulnerabilities_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- ZeroFox API の資格情報/アクセス許可: ZeroFox CTI REST API には、 ZeroFox ユーザー名ZeroFox 個人用アクセス トークン が必要です。

ZeroFox
ZeroFox Enterprise - アラート (ポーリング CCF)
ZeroFox API からアラートを収集します。

Log Analytics テーブル:
- ZeroFoxAlertPoller_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- ZeroFox 個人用アクセス トークン (PAT):ZeroFox PAT が必要です。 Data Connectors >API データ フィードで取得できます。

ZeroFox
Zimperium Mobile Threat Defense
Zimperium Mobile Threat Defense コネクタを使用すると、Zimperium の脅威ログを Microsoft Sentinel に接続して、ダッシュボードを表示したり、カスタム アラートを作成したり、調査を改善したりできます。 これにより、組織のモバイル脅威のランドスケープにより詳細な分析情報が提供され、セキュリティ運用機能が向上します。

Log Analytics テーブル:
- ZimperiumThreatLog_CL

データ収集規則のサポート:
現在サポートされていません

Zimperium
ズーム レポート (Azure Functions を使用)
Zoom Reports データ コネクタは、REST API を介して Zoom Reports イベントを Microsoft Sentinel に取り込む機能を提供します。 詳細については、API のドキュメントを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

Log Analytics テーブル:
- Zoom_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: Zoom API には AccountIDClientIDClientSecret が必要です。 詳細については、「 Zoom API」を参照してください。 Zoom API 構成の手順に従います

Microsoft Corporation

非推奨の Sentinel データ コネクタ

注意

次の表に、非推奨のデータ コネクタとレガシ データ コネクタの一覧を示します。 非推奨のコネクタはサポートされなくなりました。

コネクタ サポートしているもの
[非推奨]Atlassian Confluence Audit (Azure Functions を使用)
Atlassian Confluence Audit データ コネクタは、詳細な情報に関する Confluence Audit レコードを取り込む機能を提供します。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。

Log Analytics テーブル:
- Confluence_Audit_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: ConfluenceAccessTokenConfluenceUsername は REST API に必要です。 詳細については、 API を参照してください。 すべての要件を確認 し、資格情報を取得するための手順に従います

Microsoft Corporation
[非推奨]クラウドストライク ファルコン データ レプリケーター (Azure Functions を使用)
クラウドストライク ファルコン データ レプリケーター コネクタは、Falcon Platform イベントから生イベント データを Microsoft Sentinel に取り込む機能を提供します。 このコネクタによって、潜在的なセキュリティ リスクの調査、チームによるコラボレーションの使用の分析、構成の問題の診断などに役立つイベントを Falcon Agents から取得する機能が提供されます。

注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。

Log Analytics テーブル:
- CrowdstrikeReplicatorLogs_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- SQS および AWS S3 アカウントの資格情報/アクセス許可: AWS_SECRETAWS_REGION_NAMEAWS_KEYQUEUE_URL が必要です。 詳細については、「 データのプル」を参照してください。 開始するには、CrowdStrike サポートにお問い合わせください。 要求に応じて、短期間のストレージ目的で CrowdStrike で管理されるアマゾン ウェブ サービス (AWS) S3 バケットと、S3 バケットへの変更を監視するための SQS (単純なキュー サービス) アカウントを作成します。

Microsoft Corporation
[非推奨]クラウドストライク ファルコン データ レプリケーター V2 (Azure Functions を使用)
クラウドストライク ファルコン データ レプリケーター コネクタは、Falcon Platform イベントから生イベント データを Microsoft Sentinel に取り込む機能を提供します。 このコネクタによって、潜在的なセキュリティ リスクの調査、チームによるコラボレーションの使用の分析、構成の問題の診断などに役立つイベントを Falcon Agents から取得する機能が提供されます。

注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。

Log Analytics テーブル:
- CrowdStrikeReplicatorV2

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- SQS および AWS S3 アカウントの資格情報/アクセス許可: AWS_SECRETAWS_REGION_NAMEAWS_KEYQUEUE_URL が必要です。 詳細については、「 データのプル」を参照してください。 開始するには、CrowdStrike サポートにお問い合わせください。 要求に応じて、短期間のストレージ目的で CrowdStrike で管理されるアマゾン ウェブ サービス (AWS) S3 バケットと、S3 バケットへの変更を監視するための SQS (単純なキュー サービス) アカウントを作成します。

Microsoft Corporation
[非推奨]Google Cloud Platform DNS (Azure Functions を使用)
Google Cloud Platform DNS データ コネクタは、GCP Logging API を使用して Cloud DNS クエリ ログCloud DNS 監査ログを Microsoft Sentinel に取り込む機能を提供します。 詳細については、GCP Logging API のドキュメントを参照してください。

注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。

Log Analytics テーブル:
- GCP_DNS_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- GCP サービス アカウント: GCP ログ API には、ログを読み取るアクセス許可 ("logging.logEntries.list" アクセス許可を持つ) を持つ GCP サービス アカウントが必要です。 また、サービス アカウント キーを含む json ファイルも必要です。 アクセス許可サービス アカウントの作成、サービス アカウント キーの作成の詳細については、ドキュメント参照してください。

Microsoft Corporation
[非推奨]Google Cloud Platform IAM (Azure Functions を使用)
Google Cloud Platform Identity and Access Management (IAM) データ コネクタは、GCP Logging API を使用して GCP IAM ログ を Microsoft Sentinel に取り込む機能を提供します。 詳細については、GCP Logging API のドキュメントを参照してください。

注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。

Log Analytics テーブル:
- GCP_IAM_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- GCP サービス アカウント: GCP ログ API には、ログを読み取るアクセス許可を持つ GCP サービス アカウントが必要です。 また、サービス アカウント キーを含む json ファイルも必要です。 必要なアクセス許可サービス アカウントの作成、サービス アカウント キーの作成の詳細については、ドキュメント参照してください。

Microsoft Corporation
[非推奨]レガシ エージェント経由の Infoblox SOC Insight Data Connector
Infoblox SOC Insight Data Connector を使用すると、Infoblox BloxOne SOC Insight データを Microsoft Sentinel に簡単に接続できます。 ログを Microsoft Sentinel に接続すると、各ログの検索と相関関係、アラート、脅威インテリジェンス エンリッチメントを利用できます。

このデータ コネクタは、従来の Log Analytics エージェントを使用して、Infoblox SOC Insight CDC ログを Log Analytics ワークスペースに取り込みます。

Microsoft では、AMA コネクタ経由で Infoblox SOC Insight Data Connector をインストールすることをお勧めします。 レガシ コネクタでは、 2024 年 8 月 31 日 までに非推奨となる Log Analytics エージェントが使用され、AMA がサポートされていない場合にのみインストールする必要があります。

同じコンピューターで MMA と AMA を使用すると、ログの重複と追加のインジェスト コストが発生する可能性があります。 詳細についてはこちらをご覧ください

Log Analytics テーブル:
- CommonSecurityLog

データ収集規則のサポート:
ワークスペース変換 DCR

InfoBlox
[非推奨]Microsoft Exchange のログとイベント
非推奨の場合は、'ESI-Opt' データコネクタを使用してください。 Windows エージェントを使用して、Microsoft Sentinel ワークスペースに接続されている Windows マシンから、すべての Exchange 監査イベント、IIS ログ、HTTP プロキシ ログ、セキュリティ イベント ログをストリーミングできます。 この接続により、ダッシュボードを表示し、カスタム アラートを作成し、調査を改善することができます。 これは、オンプレミスの Exchange 環境のセキュリティに関する分析情報を提供するために Microsoft Exchange セキュリティ ブックによって使用されます

Log Analytics テーブル:
- Event
- SecurityEvent
- W3CIISLog
- MessageTrackingLog_CL
- ExchangeHttpProxy_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Azure Log Analytics は非推奨となり、Azure 以外の VM からデータを収集するには、Azure Arc をお勧めします。 詳細情報

- 詳細なドキュメント: >NOTE: インストール手順と使用方法に関する詳細なドキュメントについては、こちらを参照してください

コミュニティ
[非推奨]OneLogin IAM プラットフォーム (Azure Functions を使用)
OneLogin データ コネクタでは、Webhook を介して一般的な OneLogin IAM Platform イベントを Microsoft Sentinel に取り込む機能が提供されます。 OneLogin Event Webhook API (Event Broadcaster ともいう) では、指定されたエンドポイントにほぼリアルタイムでイベントのバッチが送信されます。 OneLogin で変更が発生すると、イベント情報を含む HTTPS POST 要求がコールバック データ コネクタ URL に送信されます。 詳細については、Webhooks ドキュメントを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。

Log Analytics テーブル:
- OneLogin_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Webhooks Credentials/permissions: OneLoginBearerToken,CallbackURL are required for working Webhooks. Webhook の構成の詳細に関するドキュメントを参照してください。セキュリティ要件に従って OneLoginBearerToken を生成し、カスタム ヘッダー セクションで Authorization: Bearer OneLoginBearerToken という形式で使用する必要があります。 ログ形式: JSON 配列。

Microsoft Corporation
[非推奨]Proofpoint On Demand 電子メール セキュリティ (Azure Functions を使用)
Proofpoint On Demand Email Security データ コネクタでは、Proofpoint on Demand Email Protection データを取得する機能が提供されます。これにより、ユーザーはメッセージの追跡可能性を確認し、攻撃者や悪意のある内部関係者による電子メールのアクティビティ、脅威、データ流出を監視できます。 コネクタを使用すると、組織内のイベントを迅速に確認し、最近のアクティビティのイベント ログ ファイルを時間単位で取得できます。

注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。

Log Analytics テーブル:
- ProofpointPOD_message_CL
- ProofpointPOD_maillog_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Websocket API の資格情報/アクセス許可: ProofpointClusterIDProofpointToken が必要です。 詳細については、 API を参照してください。

Microsoft Corporation
[非推奨]Proofpoint TAP (Azure Functions を使用)
Proofpoint Targeted Attack Protection (TAP) コネクタには、Proofpoint TAP ログとイベントを Microsoft Sentinel に取り込む機能があります。 このコネクタを使うと、Microsoft Sentinel でメッセージとクリック イベントを可視化して、ダッシュボードを表示し、カスタム アラートを作成し、監視と調査の機能を向上させることができます。

注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。

Log Analytics テーブル:
- ProofPointTAPMessagesDelivered_CL
- ProofPointTAPMessagesBlocked_CL
- ProofPointTAPClicksPermitted_CL
- ProofPointTAPClicksBlocked_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Proofpoint TAP API キー: Proofpoint TAP API のユーザー名とパスワードが必要です。 詳細については、「 Proofpoint SIEM API」を参照してください。

Microsoft Corporation
[非推奨]Qualys 脆弱性管理 (Azure Functions を使用)
Qualys Vulnerability Management (VM) データ コネクタには、Qualys API を使用して脆弱性ホスト検出データを Microsoft Sentinel に取り込む機能が用意されています。 このコネクタを使用すると、脆弱性スキャンのホスト検出データを可視化できます。 このコネクタは、ダッシュボードの表示、カスタム アラートの作成、調査の改善を行う機能を Microsoft Sentinel に提供します。

注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。

Log Analytics テーブル:
- QualysHostDetectionV2_CL
- QualysHostDetection_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- Qualys API キー: Qualys VM API のユーザー名とパスワードが必要です。 詳細については、「 Qualys VM API」を参照してください。

Microsoft Corporation
[非推奨]Slack 監査 (Azure Functions を使用)
Slack Audit データ コネクタには、REST API 経由で Slack Audit レコード イベントを Microsoft Sentinel に取り込む機能が用意されています。 詳細については、API のドキュメントを参照してください。 コネクタを使用すると、潜在的なセキュリティ リスクの評価、コラボレーションの監視、構成の問題の診断とトラブルシューティングを行うイベントの取得が可能になります。

注: このデータ コネクタは非推奨となりました。非推奨の HTTP データ コレクター API を使用してインジェストを置き換えるソリューションで使用可能な CCF データ コネクタに移行することを検討してください。

Log Analytics テーブル:
- SlackAudit_CL

データ収集規則のサポート:
現在、サポートされていません

前提条件:
- Microsoft.Web/sites のアクセス許可: 関数アプリを作成するには、Azure Functions に対する読み取りと書き込みのアクセス許可が必要です。 詳細については、Azure Functions に関するページを参照してください。

- REST API の資格情報/アクセス許可: REST API には SlackAPIBearerToken が必要です。 詳細については、 API を参照してください。 すべての要件を確認 し、資格情報を取得するための手順に従います

Microsoft Corporation
レガシ エージェントを使用したセキュリティ イベント
Windows エージェントを使用して、Microsoft Sentinel ワークスペースに接続された Windows マシンからすべてのセキュリティ イベントをストリーミングできます。 この接続により、ダッシュボードを表示し、カスタム アラートを作成し、調査を改善することができます。 これにより、組織のネットワークに関するより詳しい分析情報が得られ、セキュリティ運用機能が向上します。 詳細については、Microsoft Sentinel のドキュメントを参照してください。

Log Analytics テーブル:
- SecurityEvent

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
サブスクリプション ベースの Microsoft Defender for Cloud (レガシ)
Microsoft Defender for Cloud は、Azure、ハイブリッド、マルチクラウドのワークロード全体の脅威を検出して迅速に対応できるセキュリティ管理ツールです。 このコネクタを使用すると、Microsoft Defender for Cloud のセキュリティ アラートを Microsoft Sentinel にストリーミングできるため、ブックで Defender データを表示したり、クエリを実行してアラートを生成したり、インシデントを調査して対応したりできます。

詳細情報>

Log Analytics テーブル:
- SecurityAlert

データ収集規則のサポート:
現在サポートされていません

Microsoft Corporation
レガシ エージェント経由の Syslog
Syslog は、Linux に共通のイベント ログ プロトコルです。 アプリケーションは、ローカル コンピューターへの保存または Syslog コレクターへの配信が可能なメッセージを送信します。 Agent for Linux がインストールされている場合は、エージェントにメッセージを転送するローカル Syslog デーモンが構成されます。 次に、エージェントからワークスペースにメッセージを送信します。

詳細情報 >

Log Analytics テーブル:
- Syslog

データ収集規則のサポート:
ワークスペース変換 DCR

Microsoft Corporation

次のステップ

詳細については、次を参照してください。