Conjuntos de datos admitidos

Chronicle puede transferir registros sin procesar de diferentes empresas, protocolos, sistemas y equipos. En este documento, se describen los conjuntos de datos admitidos actualmente y se actualiza con regularidad.

Para generar la lista más reciente de etiquetas de transferencia compatibles, usa el método de la API de transferencia:

APIKEY="[[My_ApiKey]]"; curl --header "Content-Type: application/json" \
--request GET "https://malachiteingestion-pa.googleapis.com/v1/logtypes?key=${APIKEY}"

Para obtener información sobre cómo se transfieren y normalizan los datos, consulta la Descripción general de transferencia de datos a Chronicle.

Para obtener una lista de los analizadores predeterminados compatibles, consulta Analizadores predeterminados compatibles.

Administración de acceso

  • OpenAM

Protección contra amenazas avanzada

  • Microsoft Defender para extremos

Alertas

  • Alfa SOC
  • Carbon Black Defense
  • Cisco ASA
  • Crowdstrike
  • FireEye
  • Microsoft Advanced Threat Analytics
  • Alertas de la API de Microsoft Windows Graph
  • Netskope
  • Palo Alto Networks
  • Ronquido
  • Suricata
  • Escalador

Amazon Web Services (AWS)

  • AWS Cloudtrail
  • Flujo de VPN de AWS

Antivirus

  • Bitdefender
  • AMP de Cisco
  • ClamAV
  • Cilance Protect
  • Sophos Antivirus
  • Trend Micro AV

Aplicación

  • Microsoft Office 365
  • Salesforce
  • Día laboral

Auditoría

  • ManageEngine ADAudit Plus

Authentication

  • Aruba ClearPass
  • Azure AD
  • Centrar
  • Servidor de control de acceso de Cisco (ACS)
  • Cisco ISE
  • Duo
  • OKTA
  • Interrumpible
  • RSA Authentication Manager versión 8.1
  • SecureAuth
  • Administración de acceso web de SiteMinder
  • Symantec SiteMinder
  • Tíctico

Insignias

  • Reloj profesional Honeywell

Agente de seguridad de acceso a la nube (CASB)

  • Microsoft CASB

Nube

  • Flujo de la nube privada virtual (VPC) de AWS
  • Registros de auditoría de Cloud de Google Cloud
  • Registros de flujo de VPC de Google Cloud
  • Contexto de Google Cloud Compute
  • Agente de seguridad de Microsoft Cloud Access (CASB)
  • Salesforce

Colaboración

  • Box

Transferencia de datos

  • SFTP de IPSwitch

Engaño

  • Acalvio

DHCP

  • ASSET_STATIC_IP
  • DHCP de JSON (JSON)
  • Control de IP de BT
  • DHCP de Cisco
  • DHCP (PCAP)
  • Elastic Packetbeat
  • DHCP de Infoblox
  • Servidor DHCP de Linux
  • DHCP de Microsoft
  • Nokia VitalQIP
  • DHCP de Sophos

DNS

  • BIND (BIND)
  • Bro DNS (JSON)
  • Control de IP de BT
  • Cisco Umbrella
  • DNS (PCAP)
  • Elastic Packetbeat
  • ExtraHop
  • DNS F5
  • Google Cloud DNS
  • DNS de Infoblox
  • Microsoft DNS
  • Nokia VitalQIP
  • DNS con paraguas
  • Sin vincular
  • DNS de ZScaler

EDR

  • Carbon Black Defense
  • Carbon Black Response
  • Check Point SnowBlast
  • AMP de Cisco
  • Crowd Strike
  • Tutor digital
  • Fin del juego
  • FIJAR
  • FireEye HX
  • LimaCharlie
  • McAfee Endpoint Security
  • Microsoft Defender para extremos
  • Microsoft Sysmon
  • Palos de alto tráfico
  • SentinelOne DV
  • SentinelOne EDR
  • Symantec Endpoint Protection
  • Tanium
  • Analizador de VMRay

Correo electrónico

  • Seguridad del correo electrónico de Avanan
  • Correo electrónico de Barracuda

Encriptación

  • Vormetric

Extremo

  • McAfee ePolicy Orchestrator

Analizador de archivos

  • Archivos Bro (JSON)

Firewall

  • Firewall de aplicaciones web Barracuda
  • Bro CONN (JSON)
  • Check Point (syslog)
  • Cisco ASA
  • Cisco Firepower
  • Proxy inteligente de Umbrella de Cisco
  • Fortinet
  • Registros de firewall de Google Cloud
  • Imperva WAF
  • Juniper Networks SRX
  • Palo Alto Networks
  • SonicWall
  • Escalador

Global

  • API de WHOIS

Caramelo de miel

  • Thinkst Canary

Hipervisor

  • JSON de VMware ESXi

Identity and Access Management (IAM)

  • ForgeRock OpenAM
  • Contexto del usuario de Okta
  • Autenticación interrumpible

Administración de identidades (IDM) y administración de acceso con privilegios (PAM)

  • Bomgar
  • CyberArk

Indicadores de compromiso (IoC)

  • Anomalía
  • Coalición de amenazas cibernéticas para el COVID-19
  • IOC de Crowd Strike
  • IOC personalizado personalizado en formato CSV
  • Departamento de Seguridad Nacional (DHS)
  • Emergencias Pro
  • ESET IOC
  • Navegación segura de Google
  • OSINT
  • proofpoint ET Pro
  • Futuro grabado
  • ISAC de RH
  • ThreatConnect

Detección y prevención de intrusiones

  • AWS GuardDuty
  • Sistema de prevención de intrusiones (IPS) de Juniper
  • Microsoft Advanced Threat Analytics (ATA)
  • Fuego fuente
  • Ronquido
  • Suricata

Balanceador de cargas

  • Citrix Netscaler
  • F5 BigIP LTM

Agregación de registros y SIEM

  • McAfee ESM
  • Wazuh

Correo electrónico

  • Gmail
  • Mimecast
  • Correo de PostFix

Puerta de enlace de correo electrónico

  • Microsoft Exchange
  • Correo de prueba
  • TAP de prueba

Sistema central (mainframe)

  • CA ACF2
  • IBM z/OS

Microsoft Windows

  • Microsoft PowerShell

Administración de dispositivos móviles

  • Administración absoluta de dispositivos móviles

Control de acceso a la red (NAC)

  • Foresco

Netflow

  • Cisco Stealthwatch
  • Flujo de VPC de Google Cloud

Detección y respuesta de red (NDR)

  • Vectra Cognito Detect
  • Transmisión Vectra Cognito

Sistemas operativos

  • ManageEngine ADAudit Plus
  • Microsoft Active Directory
  • Microsoft Windows
  • Ágil
  • Unix

Seguridad física

  • DMP Entre

Política

  • Administración de seguridad de AlgoSec

Supervisión de cuentas con privilegios

  • Beyond Trust (Bomgar)

Acceso remoto

  • SecureLink,

Router

  • Cisco

SaaS

  • Cloud Passage
  • Cloudflare
  • Auditoría de Google Workspace
  • McAfee Web Protection

Servidor

  • Microsoft Internet Information Services (IIS)
  • Microsoft SQL Server

Inicio de sesión único (SSO)

  • SSO de OneLogin

Cambiar

  • Cisco
  • SD-WAN de CloudGenix

Administración del tráfico

  • Administrador de tráfico local (IPTM) F5 Big-IP

Administración unificada de amenazas

  • Cisco Meraki

VPN

  • VPN de Cisco
  • VPN F5
  • Pulse Connect Secure
  • VPN de Zscaler

Analizador de vulnerabilidades

  • Qualys

Firewall de aplicación web (WAF)

  • Citrix Netscaler
  • F5 ASM
  • Imperva WAF

Proxy web

  • Blue Coat Proxy SG
  • HTTP HTTP (JSON)
  • Cisco Umbrella
  • Punto de fuerza
  • McAfee Webproxy
  • McAfee Webproxy (MTC)
  • Proxy web de Netscope
  • Proxy web de Squid
  • Proxy de WebTrend Micro
  • Escalador

Servidor web

  • Microsoft IIS

Inalámbricas

  • Aruba Wireless
  • Cisco WLC (inalámbrica)
  • VMware AirWatch