Conjuntos de datos admitidos
Chronicle puede transferir registros sin procesar de diferentes empresas, protocolos, sistemas y equipos. En este documento, se describen los conjuntos de datos admitidos y se actualiza con regularidad.
Para generar la lista más reciente de etiquetas de transferencia compatibles, usa el método de la API de transferencia:
APIKEY="[[My_ApiKey]]"; curl --header "Content-Type: application/json" \
--request GET "https://malachiteingestion-pa.googleapis.com/v1/logtypes?key=${APIKEY}"
Para obtener información sobre cómo se transfieren y normalizan los datos, consulta la Descripción general de la transferencia de datos a Chronicle.
Para obtener una lista de los analizadores predeterminados compatibles, consulta Analizadores predeterminados admitidos
Registros de alertas
- Medidas de mitigación activas
- SOC
- Alertas de CIS Albert
- Novedades de CrowdStrike Falcon
- Alertas al cliente
- Protector de ciclaje
- FireEye
- Alerta de IBM zSecure
- Alertas de la API de Microsoft Graph
- Centro de seguridad de Microsoft
- Netskope
Registros del servidor de aplicaciones
- Apache Tomcat
Incluir en la lista blanca de apps
- Bloqueador de aplicaciones de Windows
Registros de autenticación
- Auth0
- Authx
- Acceso a CloudGen de Barracuda CloudGen
- LDAP de CA
- Cisco ACS
- TACACS+ de Cisco
- Cyolo Zero Trust
- Autenticación de Duo
- Puerta de enlace de red de Duo
- FreeRADIUS
- IBM Security Verify
- Quest Active Directory
- RADIUS de RSA
- MFA de Thales
- OTP de Yubico
Herramientas de automatización y DevOps
- Ansible de AWX
- Automation Anywhere
- GitHub
- GitLab
- Jenkins
Registros de AV y extremos
- Apple macOS
- Automox
- ATP de Azure
- Bitdefender
- Cisco AMP
- ClamAV
- Comodo
- Dell OpenManage
- ESET AV
- FireEye HX
- Fortinet FortiSandbox
- Kaspersky AV
- Microsoft System Center Endpoint Protection
- Minerva AV
- Sophos AV
- Anteojos Superna
- Symantec Endpoint Protection
- Trend AV Micro
- ATP de Windows Defender
- Windows Defender AV
Registros específicos de AWS
- AWS CloudFront
- AWS Cloudtrail
- AWS CloudWatch
- AWS Config
- AWS Elastic Load Balancer
- AWS Key Management Service
- AWS Macie
- AWS Redshift
- Acceso al servidor de AWS S3
- Centro de seguridad de AWS
- AWS Session Manager
Software de copia de seguridad
- CrashPlan de Code42
- Cohesity
- CommVault
- Rubrik
- Veeam
Protección con bots
- Cequence Bot Defense
- Administración de bots de Cloudflare
- Bot de F5
- Protección contra bots en PerimeterX
CASB
- Cisco CloudLock
- Puerta de enlace de acceso a Duo
- McAfee MVISION CASB
- McAfee Skyhigh CASB
- Microsoft CASB
- Acceso a Palo Alto Prisma
- Palo Alto Prisma Cloud
- CA de pruebas CASB
- Symantec CloudSOC CASB
Registros de CMDB
- CMDB personalizado en formato CSV
- GOOGLEF CMDB
- Mediga CMDB
- CMDB de ServiceNow
- Servidor de políticas de red de Windows
Registros de colaboración
- Appian Cloud
- Confluence de Atlassian
- Box
- Servidor Central de ganancias de diseño
- Dropbox
- iManage Cloud Platform
- Registros de auditoría de Kibana
- Mango Apps
- Microsoft SharePoint
- Puppet
- Auditoría de Slack
Software de administración de contenido
- CMS de OnBase
- WordPress
Seguridad de los datos
- Datadog
- Consola de DataLocker SafeConsole
- Dominio de datos de Dell EMC
- Administrador de seguridad de datos de Fortanix
- Base de datos de Imperva
- Rubrik Polaris
- Thales Vormetric
- Varonis
Transferencia de datos
- FileZilla
- SFTP de Globalscape
- Transferencia de archivos MQ de IBM
- Ipswitch MOVEit Automation
- Transferencia de MOVEit de Ipswitch
- SFTP de IPIP
- Plataforma de servicios de archivos de Nasuni
- SolarWinds Serv-U
- SFTP de VanDyke
- Auditoría de VSFTPD
Registros de la base de datos
- Azure Cosmos DB
- Azure SQL
- IBM DB2
- IBM Informix
- IBM JDE
- Base de datos de María
- Microsoft SQL Server
- Base de datos Mongo
- MySQL
- Oracle
- SAP HANA
- Seguros de SAP
- Copo de nieve
Registros DDI (DNS, DHCP, IPAM)
- DDI de Bluecat
- EFDI eficiente
Mitigación de DSD
- Akamai Prolexic
Software de engaño
- Acalvio
- Estar
Registros DHCP
- DHCP de Akamai
- DHCP DHCP
- DHCP de extraextra
- Fortinet
- DHCP de Infoblox
- DHCP de ISC
- Kea DHCP
- DHCP de Linux
- DHCP de Sophos
- IP estática
- DHCP de Windows
- DHCP de Zeek
DLP
- Acelerón
- Code42 Inydr
- CoSoSys Protector
- Forma F5
- DLP de Forcepoint
- IBM Guardium
- DLP de McAfee
- Preveil Enterprise
- prueba de punto de observación
- Desafío de la integridad
- DLP de Symantec
- Tripwire
Registros DNS
- DNS de Akamai
- AWS Route 53 DNS
- BIND
- Agente de resolución de DNS de Bluecat Edge
- Cisco DNS
- Cisco Umbrella DNS
- DNS de ExtraHop
- F5 DNS
- Infoblox DNS
- RPZ de Infoblox
- DNS de hombres y ratones
- DNS pasivo
- DNS de energía
- DNS de Splunk
- UltraDNS
- DNS no delimitado
- DNS de Windows
Registros EDR
- Negro carbón
- Carbon Black Control de apps
- Punto de control de arena
- Half Falcon
- CrowdStrike Falcon CEF
- EDR de Cybereason
- EDR instinto profundo
- Tutor digital
- eCAR
- eCAR Bro
- EDR ecléctico
- Fin del juego
- CONFIGURAR
- Extremo de Fidelis
- Fortinet FortiEDR
- JamF Protect
- LimaCharlie
- Bytes de software malicioso
- McAfee MVISION EDR
- Microsoft Defender para extremos
- Búsqueda de SO
- Trampas para redes Palo Alto
- Rapid7 Insight
- Canary rojas
- Visibilidad profunda de SentinelOne
- EDR de SentinelOne
- Sophos Capsule8
- EDR de Sophos Intercept
- Symantec EDR
- Sysdig
- EDR de Trend Micro
- EDR con Uptycs
- Analizador de VMRay
- Nube blanca
- Evento de Windows
- Sysmon de Windows
Registros del servidor de correo electrónico
- Seguridad anormal
- Apache SpamAssassin
- Area1 Security
- Seguridad de correo electrónico de Avanan
- Correo electrónico de Barracuda
- Correo electrónico del punto de control
- Cisco Email Security
- Café
- Cofense Vision
- eMPS de Fireeye
- ETP de Fireeye
- Registros de GMAIL
- GreatHorn Email Security
- KnowBe4 Pisher
- MailScanner
- Seguridad de materiales
- Microsoft Exchange
- Mimecast
- Correo de PostFix
- Filtro de correo electrónico de prueba
- proofpoint on demand
- Alertas de toque de pruebas
- Testpoint Threat Response
- Aislamiento del navegador web de proofpoint
- Sendmail
- Symantec Messaging Gateway
- Symantec VIP Gateway
- Trend Micro Cloud Security Security
- Tensión
Registros de servicios financieros
- D3 Banking
- Seguridad del cajero automático del verificador de GMV
- Contexto del usuario del verificador de GMV
- Centro de mensajería de Swift Alliance
Registros de firewall
- Firewall de Azure
- Check Point
- Cisco ASA
- Cisco Firepower NGFW
- Cisco Umbrella Cloud Firewall
- IP de Cisco Umbrella
- Firewall FireMon
- Forcepoint NGFW
- FortiGate
- Juniper
- Tablas de IP de Netfilter
- Firewall de Palo Alto Networks
- Firewall de aplicaciones web Radware
- Firewall de tráfico máximo
- SonicWall
- Sophos Firewall (Next Gen)
- Sophos UTM
- Firewall de Windows
- ZScaler NGFW
Formato de registros específicos
- IPControl de BT
- Cisco Meraki
- Cisco WSA
- Cylance
- Infolob
- Registros de auditoría de Kubernetes
- Registros de proxy de autenticación de Kubernetes
- JSON de Zeek
- TSV Zeek
Registros específicos de GCP
- Código abierto de Forseti
- Apigee de GCP
- Usuarios de dispositivos de Cloud Identity de GCP
- IoT en GCP para la nube
- GCP Cloud NAT
- GCP Cloud Run
- GCP Cloud SQL
- Procesamiento de GCP
- DNS de GCP
- Reglas de firewall de GCP
- Balanceo de cargas de GCP
- GCP Threat Detection
- Actividades en Workspace
- Alertas de Workspace
- Dispositivos con Chrome OS de Workspace
- Grupos de Workspace
- Dispositivos móviles de Workspace
- Privilegios de Workspace
- Usuarios de Workspace
Módulos de seguridad de hardware
- HSM de Futurex
- Módulo de seguridad Thales Hardware
Salud
- EPIC Systems
- Reclamos de los scar
Ollas grandes
- Attivo Networks
- Guardicore Cenra
- Miel
- Thinkst Canary
Registros HTTP
- HTTP Zeek
Hipervisor y virtualización de aplicaciones
- Cameyo (trae tu propia nube)
- Docker
- VMware ESXi
- HCX de VMware
- Horizon de VMware
- NSX VMware
- cuadrícula de Kubernetes de Tanzu para VMware
- VMware vCenter
- VMware vRealize Suite
- VMware vShield
- VMware Workspace ONE
Aplicaciones de IaaS
- Aqua Security
- AT&T;T Netbond
- GlusterFS
Identity and Access Management
- Administración de contraseñas de Avatier
- Torre de control de AWS
- Cisco ISE
- CloudM
- Registros del administrador de Duo
- Registros de telefonía de Duo
- Contexto de Google Cloud Identity
- HP Aruba(Clearpass)
Registros IDS/IPS
- Amazon Guardduty
- Aruba IPS
- Cisco IPS sin conexión
- Cloud Passage (LIDS)
- Monitoreo de redes profundas
- IDS de Falco
- IP de Juniper
- Lacework Cloud Security
- LookGlass Aenoik IDPS
- IP de McAfee
- Microsoft ATA
- Plataforma de seguridad en la nube de Orca
- OSSEC
- Resolar
- Fuego fuente
- Suricata EVE
- IDS de Suricata
- Trend Micro
Registros de IoC
- Anomalías
- Centripetal Networks IOC
- Coalición Cyber Threat de COVID-19
- Crowdstrio IOC
- IOC personalizado de CSV
- Departamento de Seguridad Nacional
- Indicadores de sombras digitales
- Digital Lights SearchLight
- Amenazas emergentes
- ESET Threat Intelligence
- Lujos
- MISP Threat Intelligence
- Inteligencia de código abierto
- Enfoque automático con el PAN
- Futuro grabado
- RH-ISAC
- ThreatConnect
IoT
- Mediga IoT
- Ordr IoT
Infraestructura de TI
- HPE ILO
- Nutanix Frame
- Nutanix Prism
Solo registros de auditoría de clústeres de K8s
- Registros de nodos de Kubernetes
- McAfee ePolicy Orchestrator
- Nokia VitalQIP
- pfSense
- Red Hat OpenShift
- Protector
- Evento de Windows (XML)
Software de LDAP
- ForgeRock OpenDJ
- JumpCloud Directory as Service
- Abrir LDAP
- Red Hat Directory Server LDAP
- Semperis ADFR
- Semperis DSP
Balanceadores de cargas, modeladores de tráfico y registros de ADC
- Supervisión en la nube de Akamai
- Asignación de NetEnforcer
- Brocade ServerIron ADX
- Motor de control de aplicaciones de Cisco
- Citrix Netscaler
- BIG5 LTM de F5
- LoadBalancer de HaProxy
- Infoblox LoadBalancer
- Balanceador de cargas de Kemp
- Peplink LoadBalancer
- Plataforma VMware Avi Vantage
Agregación de registros y sistemas SIEM
- CEF de Arcsight
- Cisco FireSIGHT Management Center
- Clearsense Healthcare Analytics
- Confluent Audit
- Estadísticas de datos de seguridad personalizadas
- Dynatrace
- Ritmos de auditoría elásticos
- Ritmos de archivo elásticos
- Ritmos de métricas elásticas
- Ritmos de paquetes elásticos
- Elastic Search
- Ritmos de registro de eventos de Windows elástico
- XDR de Exabeam Fusion
- Registros de Fluentd
- Administrador de seguridad de McAfee Enterprise
- Microsoft Sentinel
- Logging de NCR Digital Insight Global
- Administrador de NXLog
- Registros de diagnóstico del sistema de seguridad
- Plataforma de Splunk
- Wazuh
- Plataforma de ZeroFox
Registros de unidades centrales
- BMC AMI Defender
- CA ACF2
- IBM AS/400
- IBM z/OS
Varios registros específicos de Windows
- Azure AD
- Auditoría de Azure AD Directory
- Contexto organizacional de Azure AD
- ManageEngine ADAudit Plus
- ManageEngine ADManager Plus
- ManageEngine ADSelfService Plus
- real
- Microsoft AD FS
- Microsoft PowerShell
Administración de dispositivos móviles
- Administración absoluta de dispositivos móviles
- Microsoft ActiveSync
- Microsoft Intune
- Mobileiron
Registros NAC
- Forescout NAC
- Fortinet FortiNAC
- SafeConnect NAC
Registros de NDR
- Bricata NDR
- Cato Networks
- Corelight
- Darktrace
- ExtraHop X
- Fidelis Network
- FireEye NX
- Gigamón
- Netscout
- Palo Alto Cortex XDR
- Plixer Scrutinizer
- Vectra Detect
- Vectra Stream
- Detección y respuesta de la red de Verizon
Registros de Netflow
- Cisco Stealthwatch
Infraestructura de red
- SmartUPS de APC
- Portal StruxureWare de APC
- UPS UPSon
Software de administración y optimización de redes
- Axonius Cybersecurity Asset Management
- Cisco Prime
- Cradlepoint NetCloud
- Confiar en el servidor NTP
- HCL BigFix
- Infoblox NetMRI
- Kaseya IT Management
- MicroSemi NTP
- NetDisco
- Steelhead de río
- Servidores en consolas telemáticas occidentales
Supervisión de red
- Supervisión de infraestructura de Nagios
Administración unificada de vulnerabilidades de seguridad de Nucleus Security
- Metadatos de elementos de Nucleus
- Administración unificada de vulnerabilidades de Nucleus
- Diferencia en el análisis de vulnerabilidades de Nucleus
Registros del SO
- Sistema operativo Cisco Internetwork
- Cisco NX-OS
- Cisco UCS
- Junuos de junio
- Sistema de auditoría de Linux (AuditD)
- NIMBLE OS
- Cronograma de Plaso Super
- Red Canary Protection
- TGDetect
IdP
- 1 contraseña
- Datos contextuales de una entidad Duo
- Contexto de usuario de Duo
- ForgeRock OpenAM
- FreeIPA
- IBM DataPower Gateway
- IBM Tivoli
- ID de confirmación de Imprivata
- Control de identidades de Imprivata
- OneSign de Imprivata
- Keeper Enterprise Security
- Administración de contraseñas de LastPass
- Liaison NuBridges Platform
- ManageEngine AD360
- ManageEngine Password Manager Pro
- Microsoft Defender para la identidad
- NCR Digital Insight FSG
- Okta
- Puerta de enlace de acceso a Okta
- Okta RADIUS
- Contexto del usuario de Okta
- Ping Identity
- Alerta de interrupción
- Autenticación preventiva
- ID de prueba
- Red Hat Identity Management
- Keycloak de Red Hat
- RSA
- IAM de SailPoint
- IdP de Shibboleth
- Plataforma de autenticación de Silverfort
- Teticón
- Bóveda secreta de devops
- Venafi
Captura de paquetes
- Captura de paquetes de Arkime
Registros de seguridad física
- BRIVO
- Reloj de datos
- DMP
- Reloj profesional Honeywell
- Administración de acceso a Kisi
- Administración de insignias de Lenel Onguard
- Sistema de administración de insignias de LSI
- Administración de insignias de Matrix Frontier
- Ruta de acceso abierta
- Siemens SiPass
- Identidad y seguridad de Thales
Administración de políticas
- Administración de seguridad de AlgoSec
- Dispositivo de administración de seguridad de contenido de Cisco
- Cloud Passage (CSM)
- Cloud Passage (FIM)
- Administración de seguridad en la nube de Secberus
Registros de impresora
- Registros de impresoras HP
- Registros de impresoras Lexmark
Actividad privilegiada de cuenta
- BeyondTrust
- BeyondTrust BeyondInsight
- Agente para privilegios de nube de BeyondTrust
- Administración de privilegios de extremos de BeyondTrust
- Control de acceso de CA
- CyberArk
- HashiCorp Vault
- PIT hitachi
- Servicio de función activa de una identidad
- Auditor de un cambio de identidad
- One Identity Defender
- TPAM de una sola identidad
- OneIdentity Balbit
- Remediant SecureONE
- SpyCloud
Herramientas de acceso remoto
- Check Point Harmony
- Vidriera Citrix
- Dell iDRAC
- Administración de control remoto de OpenGear
- OpenSSH
- Vínculo de seguridad
- Visualizador de equipos
Aplicaciones de SaaS
- AppOmni
- Administración de pedidos de Aptos Enterprise
- Archer Managed Risk Management
- Armor Anywhere
- Azure Security Center
- Cloud Passage
- Cloudflare
- Code Worldwide
- CWT SatoTravel
- ETQ Reliance
- IBM MaaS360
- Kiriba Tresursur Management
- Monitor de lógica
- ManageEngine Reporter Plus
- McAfee Unified Cloud Edge
- McAfee Web Protection
- Microsoft Azure
- Actividad de Microsoft Azure
- Recurso de Microsoft Azure
- NCC Scout Suite
- Obsidiano
- Office 365
- OpenText Fax2Mail
- Infraestructura de nube de Oracle
- PeopleSoft
- Pivotal
- Salesforce
- Contexto de Salesforce
- Auditoría de ServiceNow
- Funciones de ServiceNow
- Seguridad de ServiceNow
- Snipe-IT
- Sophos Central
- Exportación de eventos de Symantec
- Día laboral
- Registros de auditoría de día laboral
- WP Engine
Tecnologías de zona de pruebas
- Silo auténtico 8
- Framework de análisis de archivos
- Aislamiento web de Symantec
Motor de búsqueda
- shodan.io
Service Bus
- IBM CICS
- Mulesoft
Herramientas SOAR
- D3 Security
- Splunk Pantom
- Plataforma de natación
Redes definidas por software (SDN)
- APIC de Cisco
- Infraestructura centrada en la aplicación de Cisco
Tipo de protocolo de enlace SSL
- Pcap de SSL
Registros de SSO
- Centrar
- Citrix Workspace
- SiteMinder de Layer7
- Acceso único
- Contexto del usuario de OneLogin
- SecureAuth
- Administración de acceso web a SiteMinder
Proveedores STIX
- Fox IT
Soluciones de almacenamiento
- Hipertienda de Cloud
- Dell EMC Avamar
- Dell EMC Cloudlink
- NAS de Dell EMC Isilon
- Dremio Data Lakehouse
- IBM Spectrum Protect
- SAN de NetApp
- Pure Storage
Registros de interruptores y routers
- Arista Switch
- Big BigBig Fabric
- Brocade Switch
- CATO SD-WAN
- Router Cisco
- Cisco Switch
- Citrix SD-WAN
- CloudGenix SD-WAN
- Dell Switch
- Interruptor de redes extremas
- HP Procurve Switch
- IBM Switch
- Router MX de Juniper
- Router Peplink
- Interruptor Peplink
- Interruptor UniFi de Ubiquiti
- Unifi AP
- Interruptor Unifi
Registros TANIUM
- Elemento de tanium
- Auditoría de tanio
- Tanium Comple
- Implementación de Tanium
- Tanium Descubre
- Tanium Insight
- Monitor de integridad de Tanium
- Parche de tanio
- Pregunta sobre tanium
- Tanium Reveal
- Tanium Stream
- Respuesta a la amenaza de Tanium
Administración de acceso basado en tareas
- Ármis
- Auditoría de Stealthbits
- Defensa de los sigilos
Software telefónico
- Cisco CTS
- Cisco UCM
- Kamailio
- Plataforma de Ribbon Analytics
- Controlador de bordes de sesión de cinta
- Ring Central
- Registros de operaciones de zoom
Aplicaciones de venta de entradas
- Jira de Atlassian
Modelo de datos unificado
- UDM
Registros específicos de Unix
- Sistema de AIX
- cmd.com
- Sistema de energía solar
- Sistema Unix
Registros de VPN
- VPN de Array Networks SSL
- VPN de Cisco
- VPN F5
- Fortinet FortiClient
- VPN con SSTP de Microsoft
- Netmotion
- OpenVPN
- Palo Alto Networks Global Protect
- Pulse Secure
- VPN de Strong Swan
- VPN de ZScaler
Escáneres de vulnerabilidades
- Arxan Threat Analytics
- Estadísticas de software malicioso de Cisco Secure
- Cloud Passage (SVM)
- VM de Digital Defense Frontline
- Qualys Continuous Monitoring
- VM de Qualys
- Rápido7
- RedHat StackRox
- Huella digital de RiskIQ
- SonarQube
- Tenable Security Center
- tenable.io
- VirusTotal Threat Hunter
- wiz.io
WAF
- WAF de Akamai
- AWS WAF
- Barracuda
- WAF de Cloudflare
- F5 ASM
- WAF rápido
- Imperva
- Imperva SecureSphere Management
- WAF de ciencias de la señal
- iWAF de VMware Avinetworks
Registros de proxy web
- Akamai Enterprise Threat Protector
- Proxy proxy azul
- Proxy web de Cisco Umbrella
- Registros web de Citrix Netscaler
- Citrix Web Gateway
- Proxy de Forcepoint
- Fortinet Proxy
- Proxy de iBoss
- McAfee Web Gateway
- Menlo Security
- Seguridad web de Mimecast
- Proxy web de Netskope
- Proxy web de Squid
- Servicio de seguridad web de Symantec
- Proxy web de Trend Micro
- Zscaler
Registros del servidor web
- Apache
- Apache Cassandra
- Apache Hadoop
- Auditoría de Apache Kafka
- HAProxy
- Servidor de aplicaciones de IBM Websphere
- Puerta de enlace de la API de Kong
- Microsoft IIS
- NGINX
Registros inalámbricos
- Aruba
- Aruba Airwave
- Avaya Wireless
- Cisco WLC/WCS
- Extreme Networks AirDefense
- Ruckus Networks
- VMware AirWatch
- Phisheye de herramientas de dominio
- Alerta de transmisión
- DNS de ZScaler