Ressourcen zum Erstellen benutzerdefinierter Microsoft Sentinel-Connectors

Microsoft Sentinel bietet eine Vielzahl integrierter Connectors für Azure-Dienste und externe Lösungen und unterstützt außerdem das Erfassen von Daten aus einigen Quellen ohne einen dedizierten Connector.

Wenn Sie Ihre Datenquelle mit keiner der verfügbaren vorhandenen Lösungen mit Microsoft Sentinel verbinden können, sollten Sie die Erstellung Ihres eigenen Datenquellenconnectors in Erwägung ziehen.

Eine vollständige Liste der unterstützten Connectors finden Sie im Blogbeitrag Microsoft Sentinel: The connectors Grand (CEF, Syslog, Direct, Agent, Custom und mehr).

Vergleichen von benutzerdefinierten Connectormethoden

In der folgenden Tabelle werden wesentliche Details jeder Methode zum Erstellen von benutzerdefinierten Connectors verglichen, die in diesem Artikel beschrieben werden. Wählen Sie die Links in der Tabelle aus, um weitere Informationen zu den einzelnen Methoden zu erhalten.

Methodenbeschreibung Funktion Serverlos Komplexität
Codeless Connector Platform (CCP)
Für technisch weniger versierte Zielgruppen ist es am besten, SaaS-Connectors mithilfe einer Konfigurationsdatei zu erstellen, anstatt sie weiterzuentwickeln.
Unterstützt alle mit dem Code verfügbaren Funktionen. Ja Niedrig; einfache Entwicklung ohne Code.
Log Analytics-Agent
Optimal zum Sammeln von Dateien aus lokalen und IaaS-Quellen.
Nur Dateisammlung. Nein Niedrig
Logstash
Optimal für lokale und IaaS-Quellen, für jede Quelle, für die ein Plug-In verfügbar ist, und für Organisationen, die bereits mit Logstash vertraut sind.
Funktionen verfügbarer Plug-Ins sowie benutzerdefinierter Plug-Ins bieten beträchtliche Flexibilität. Nein; zur Ausführung ist eine VM oder ein VM-Cluster erforderlich. Niedrig; unterstützt viele Szenarien mit Plug-Ins.
Logic Apps
Hohe Kosten; bei hohen Datenvolumen zu vermeiden.
Optimal für Cloudquellen mit niedrigen Volumen.
Codelose Programmierung ermöglicht eingeschränkt Flexibilität, ohne die Implementierung von Algorithmen zu unterstützen.

Wenn Ihre Anforderungen von keiner der verfügbaren Aktionen bereits unterstützt werden, kann das Erstellen einer benutzerdefinierten Aktion die Komplexität erhöhen.
Ja Niedrig; einfache Entwicklung ohne Code.
PowerShell
Optimal für Prototypen und regelmäßiges Hochladen von Dateien.
Direkte Unterstützung für Dateisammlung.

PowerShell kann verwendet werden, um weitere Quellen zu erfassen, erfordert jedoch das Programmieren und Konfigurieren des Skripts als Dienst.
Nein Niedrig
Log Analytics-API
Optimal für ISVs, die Integration implementieren, und für sehr spezifische Sammlungsanforderungen.
Unterstützt alle mit dem Code verfügbaren Funktionen. Von der Implementierung abhängig. Hoch
Azure Functions
Optimal für Cloudquellen mit hohen Volumen sowie für sehr spezifische Sammlungsanforderungen.
Unterstützt alle mit dem Code verfügbaren Funktionen. Ja Hoch; erfordert Programmierkenntnisse.

Tipp

Vergleiche der Verwendung von Logic Apps und Azure Functions mit demselben Connector finden Sie unter:

Verbinden mit der Codeless Connector Platform

Die Codeless Connector Platform (CCP) stellt eine Konfigurationsdatei bereit, die sowohl von Kunden als auch von Partnern verwendet und dann in Ihrem eigenen Arbeitsbereich oder als Lösung im Katalog der Microsoft Sentinel-Lösung bereitgestellt werden kann.

Connectors, die mithilfe der CCP erstellt werden, sind vollständig SaaS-basiert. Es müssen keine Dienste installiert werden. Außerdem sind Funktionen zur Systemüberwachung enthalten, und es besteht eine vollständige Unterstützung durch Microsoft Sentinel.

Weitere Informationen finden Sie unter Erstellen eines codelosen Connectors für Microsoft Sentinel.

Verbinden mit dem Log Analytics-Agent

Wenn Ihre Datenquelle Ereignisse in Dateien liefert, wird empfohlen, dass Sie den Azure Monitor Log Analytics-Agent verwenden, um Ihren benutzerdefinierten Connector zu erstellen.

Verbinden mit Logstash

Wenn Sie mit Logstashvertraut sind, können Sie Logstash mit dem Logstash-Ausgabe-Plug-In für Microsoft Sentinel verwenden, um Ihren benutzerdefinierten Connector zu erstellen.

Mit dem Microsoft Sentinel Logstash-Ausgabe-Plug-In können Sie beliebige Logstash-Plug-Ins für Eingabe und Filterung verwenden und Microsoft Sentinel als Ausgabe für eine Logstash-Pipeline konfigurieren. Logstash verfügt über eine große Bibliothek von Plug-Ins, die die Eingabe aus verschiedenen Quellen ermöglichen, z. B. Event Hubs, Apache Kafka, Dateien, Datenbanken und Clouddiensten. Verwenden Sie Filter-Plug-Ins, um Ereignisse zu analysieren, unnötige Ereignisse zu filtern, Werte zu verbergen und vieles mehr.

Beispiele für die Verwendung von Logstash als benutzerdefinierten Connector finden Sie unter:

Beispiele für nützliche Logstash-Plug-Ins finden Sie unter:

Tipp

Logstash ermöglicht außerdem die skalierte Datensammlung mithilfe eines Clusters. Weitere Informationen finden Sie unter Verwenden eines virtuellen Logstash-Computers mit Lastenausgleich im großen Stil.

Verbinden mit Logic Apps

Verwenden Sie Azure Logik-Apps, um einen serverlosen, benutzerdefinierten Connector für Microsoft Sentinel zu erstellen.

Hinweis

Zwar kann das Erstellen von serverlosen Connectors mit Logic Apps praktisch sein, doch kann die Verwendung von Logic Apps für ihre Connectors bei großen Datenmengen kostenintensiv sein.

Es wird empfohlen, diese Methode nur für Datenquellen mit geringen Datenvolumen zu verwenden oder Ihre Datenuploads anzureichern.

  1. Verwenden Sie einen der folgenden Trigger, um Ihre Logic Apps zu starten:

    Trigger BESCHREIBUNG
    Eine wiederkehrende Aufgabe Planen Sie Ihre Logik-App beispielsweise so, dass Daten regelmäßig aus bestimmten Dateien, Datenbanken oder externen APIs abgerufen werden.
    Weitere Informationen finden Sie unter Erstellen, Planen und Ausführen wiederkehrender Aufgaben und Workflows mit Azure Logic Apps.
    On-Demand-Trigger Führen Sie Ihre Logik-App bei Bedarf für manuelle Datenerfassung und Tests aus.
    Weitere Informationen finden Sie unter Aufrufen, Auslösen oder Schachteln von Logik-Apps mithilfe von HTTPS-Endpunkten.
    HTTP/S-Endpunkt Empfohlen für das Streaming und wenn das Quellsystem die Datenübertragung starten kann.
    Weitere Informationen finden Sie unter Aufrufen von Dienstendpunkten über HTTP oder HTTPS.
  2. Verwenden Sie einen der Logik-App-Connectors, die Informationen lesen, um Ihre Ereignisse abzurufen. Beispiel:

    Tipp

    Benutzerdefinierte Connectors für REST-APIs, SQL-Server und Dateisysteme unterstützen auch das Abrufen von Daten aus lokalen Datenquellen. Weitere Informationen finden Sie in der Dokumentation zum Installieren eines lokalen Datengateways.

  3. Bereiten Sie die Informationen vor, die Sie abrufen möchten.

    Verwenden Sie beispielsweise die Aktion „JSON analysieren“, um auf Eigenschaften in JSON-Inhalten zuzugreifen, was Ihnen ermöglicht, diese Eigenschaften aus der Liste dynamischer Inhalte auszuwählen, wenn Sie Eingaben für Ihre Logik-App angeben.

    Weitere Informationen finden Sie unter Ausführen von Datenvorgängen in Azure Logic Apps.

  4. Schreiben Sie die Daten in Log Analytics.

    Weitere Informationen finden Sie in der Dokumentation zum Azure Log Analytics-Datensammler.

Beispiele dazu, wie Sie einen benutzerdefinierten Connector für Microsoft Sentinel mithilfe von Logic Apps erstellen können, finden Sie unter:

Verbinden mit PowerShell

Das PowerShell-Skript „Upload-AzMonitorLog“ ermöglicht Ihnen die Verwendung von PowerShell, um Ereignisse oder Kontextinformationen von der Befehlszeile an Microsoft Sentinel zu streamen. Dieses Streaming erstellt tatsächlich einen benutzerdefinierten Connector zwischen Ihrer Datenquelle und Microsoft Sentinel.

Beispielsweise lädt das folgende Skript eine CSV-Datei in Microsoft Sentinel hoch:

Import-Csv .\testcsv.csv
| .\Upload-AzMonitorLog.ps1
-WorkspaceId '69f7ec3e-cae3-458d-b4ea-6975385-6e426'
-WorkspaceKey $WSKey
-LogTypeName 'MyNewCSV'
-AddComputerName
-AdditionalDataTaggingName "MyAdditionalField"
-AdditionalDataTaggingValue "Foo"

Das PowerShell-Skript „Upload-AzMonitorLog“ verwendet die folgenden Parameter:

Parameter BESCHREIBUNG
WorkspaceId Die ID Ihres Microsoft Sentinel-Arbeitsbereichs, in dem Sie Ihre Daten speichern möchten Suchen Sie Ihre Arbeitsbereichs-ID und den Schlüssel.
WorkspaceKey Der primäre oder sekundäre Schlüssel für den Microsoft Sentinel-Arbeitsbereich, in dem Sie Ihre Daten speichern möchten Suchen Sie Ihre Arbeitsbereichs-ID und den Schlüssel.
LogTypeName Der Name der benutzerdefinierten Protokolltabelle, in der Sie die Daten speichern möchten. Das Suffix _CL wird automatisch am Ende des Tabellennamens hinzugefügt.
AddComputerName Wenn dieser Parameter vorhanden ist, fügt das Skript den aktuellen Computernamen jedem Protokolldatensatz in einem Feld namens Computer hinzu.
TaggedAzureResourceId Wenn dieser Parameter vorhanden ist, ordnet das Skript alle hochgeladenen Protokolldatensätze der angegebenen Azure-Ressource zu.

Diese Zuordnung ermöglicht Ressourcenkontextabfragen an die hochgeladenen Protokolldatensätze und hält dabei die ressourcenzentrierte, rollenbasierte Zugriffssteuerung ein.
AdditionalDataTaggingName Wenn dieser Parameter vorhanden ist, fügt das Skript jedem Protokolldatensatz ein weiteres Feld mit dem konfigurierten Namen und dem Wert hinzu, der für den Parameter AdditionalDataTaggingValue konfiguriert ist.

In diesem Fall darf AdditionalDataTaggingValue nicht leer sein.
AdditionalDataTaggingValue Wenn dieser Parameter vorhanden ist, fügt das Skript jedem Protokolldatensatz ein weiteres Feld mit dem konfigurierten Wert und dem Feldnamen hinzu, der für den Parameter AdditionalDataTaggingName konfiguriert ist.

Wenn der Parameter AdditionalDataTaggingName leer, aber ein Wert konfiguriert ist, lautet der Standardfeldname DataTagging.

Suchen Ihrer Arbeitsbereichs-ID und des Schlüssels

Suchen Sie die Details zu den Parametern WorkspaceID und WorkspaceKey in Microsoft Sentinel wie folgt:

  1. Wählen Sie in Microsoft Sentinel auf der linken Seite Einstellungen und dann die Registerkarte Arbeitsbereichseinstellungen aus.

  2. Wählen Sie unter Erste Schritte mit Log Analytics>1 Datenquelle verbinden die Option Verwaltung von Windows- und Linux-Agents aus.

  3. Suchen Sie Ihre Arbeitsbereichs-ID, den Primärschlüssel und den sekundären Schlüssel auf den Registerkarten Windows-Server.

Verbinden mit der Log Analytics-API

Sie können Ereignisse an Microsoft Sentinel streamen, indem Sie die Log Analytics-Datensammler-API verwenden, um einen RESTful-Endpunkt direkt aufzurufen.

Zwar erfordert das direkte Aufrufen eines RESTful-Endpunkts mehr Programmieraufwand, doch bietet es auch mehr Flexibilität.

Weitere Informationen finden Sie unter Log Analytics-Datensammler-API, insbesondere in den folgenden Beispielen:

Verbinden mit Azure Functions

Verwenden Sie Azure Functions in Verbindung mit einer RESTful-API und verschiedenen Programmiersprachen, z. B. PowerShell, um einen serverlosen, benutzerdefinierten Connector zu erstellen.

Beispiele für diese Methode finden Sie unter:

Analysieren der Daten Ihres benutzerdefinierten Connectors

Um die mit Ihrem benutzerdefinierten Connector gesammelten Daten zu nutzen, entwickeln Sie ASIM-Parser (Advanced Security Information Model) zur Arbeit mit Ihrem Connector. Die Verwendung von ASIM ermöglicht den integrierten Inhalten von Microsoft Sentinel, Ihre benutzerdefinierten Daten zu verwenden, und erleichtert Analysten das Abfragen der Daten.

Wenn Ihre Connectormethode dies zulässt, können Sie einen Teil der Analyse als Teil des Connectors implementieren, um die Analyseleistung hinsichtlich der Abfragezeit zu verbessern:

  • Wenn Sie Logstash verwendet haben, verwenden Sie das Grok-Filter-Plug-In, um Ihre Daten zu analysieren.
  • Wenn Sie eine Azure-Funktion verwendet haben, analysieren Sie Ihre Daten mit Code.

Sie müssen weiterhin ASIM-Parser implementieren, aber die direkte Implementierung eines Teils der Analyse mit dem Connector vereinfacht die Analyse und verbessert die Leistung.

Nächste Schritte

Verwenden Sie die in Microsoft Sentinel erfassten Daten, um Ihre Umgebung mit einem der folgenden Prozesse zu sichern:

Außerdem erfahren Sie mehr über ein Beispiel zum Erstellen eines benutzerdefinierten Connectors für die Überwachung von Zoom: Überwachen von Zoom mit Microsoft Sentinel.