Teilen über


Übersicht über die Microsoft Sentinel-Lösung für Microsoft Power Platform

Mit der Microsoft Sentinel-Lösung für Power Platform können Sie verdächtige oder schädliche Aktivitäten in Ihrer Power Platform-Umgebung überwachen und erkennen. Die Lösung sammelt Aktivitätsprotokolle aus verschiedenen Power Platform-Komponenten und Bestandsdaten. Sie analysiert diese Aktivitätsprotokolle, um Bedrohungen und verdächtige Aktivitäten wie die folgenden Aktivitäten zu erkennen:

  • Power Apps-Ausführung aus nicht autorisierten Regionen
  • Verdächtige Datenvernichtung durch Power Apps
  • Massenlöschung von Power Apps
  • Phishingangriffe, die durch Power Apps ermöglicht werden
  • Power Automate-Aktivitäten durch Mitarbeiter, die das Unternehmen verlassen
  • Microsoft Power Platform-Konnektoren, die der Umgebung hinzugefügt wurden
  • Aktualisierung oder Entfernung von Microsoft Power Platform-Richtlinien zum Verhindern von Datenverlust

Wichtig

  • Die Microsoft Sentinel-Lösung für Power Platform befindet sich derzeit in der VORSCHAU. In den zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen finden Sie weitere rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden oder anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
  • Die Lösung ist ein Premium-Angebot. Preisinformationen werden zur Verfügung gestellt, bevor die Lösung allgemein verfügbar wird.
  • Geben Sie Feedback zu dieser Lösung, indem Sie diese Umfrage beantworten: https://aka.ms/SentinelPowerPlatformSolutionSurvey.

Warum Sie die Lösung installieren sollten

Die Microsoft Sentinel-Lösung für Microsoft Power Platform unterstützt Organisationen bei den folgenden Aufgaben:

  • Sammeln von Aktivitätsprotokollen, Überprüfungen und Ereignissen von Microsoft Power Platform und Power Apps im Microsoft Sentinel-Arbeitsbereich.
  • Erkennen der Ausführung verdächtiger, böswilliger oder unzulässiger Aktivitäten innerhalb von Microsoft Power Platform und Power Apps.
  • Untersuchen von Bedrohungen, die in Microsoft Power Platform und Power Apps erkannt wurden, und Kontextualisieren dieser Bedrohungen mit anderen Benutzeraktivitäten in der gesamten Organisation.
  • Reagieren auf Bedrohungen und Vorfälle in Microsoft Power Platform und Power Apps auf einfache und vordefinierte Weise, entweder manuell, automatisch oder über einen vordefinierten Workflow.

Umfang der Lösung

Die Microsoft Sentinel-Lösung für Power Platform umfasst mehrere Datenkonnektoren und Analyseregeln.

Datenconnectors

Die Microsoft Sentinel-Lösung für Power Platform erfasst und korreliert Aktivitätsprotokolle und Bestandsdaten aus mehreren Quellen. Daher erfordert die Lösung, dass Sie die folgenden Datenkonnektoren aktivieren, die als Teil der Lösung verfügbar sind.

Konnektorname Gesammelte Daten Log Analytics-Tabellen
Power Platform-Bestand (mit Azure Functions) Bestandsdaten aus Power Apps und Power Automate

Weitere Informationen finden Sie unter Einrichten von Self-Service-Analysen von Microsoft Power Platform zum Exportieren von Bestands- und Nutzungsdaten von Power Platform.
PowerApps_CL,
PowerPlatrformEnvironments_CL,
PowerAutomateFlows_CL,
PowerAppsConnections_CL
Microsoft Power Apps (Vorschau) Power Apps-Aktivitätsprotokolle

Weitere Informationen finden Sie unter Power Apps-Aktivitätsprotokollierung.
PowerAppsActivity
Microsoft Power Automate (Vorschau) Power Automate-Aktivitätsprotokolle

Weitere Informationen finden Sie unter Anzeigen von Power Automate-Überwachungsprotokollen.
PowerAutomateActivity
Microsoft Power Platform-Konnektoren (Vorschau) Aktivitätsprotokolle für Power Platform-Konnektoren

Weitere Informationen finden Sie unter Anzeigen der Aktivitätsprotokolle für Power Platform-Konnektoren.
PowerPlatformConnectorActivity
Microsoft Power Platform DLP (Vorschau) Aktivitätsprotokolle zur Verhinderung von Datenverlust

Weitere Informationen finden Sie unter Aktivitätsprotokollierung zur Verhinderung von Datenverlust.
PowerPlatformDlpActivity
Microsoft Power Platform Admin Activity (Vorschau) Aktivitätsprotokolle für Power Platform-Administratoren

Weitere Informationen finden Sie unter Anzeigen von Power Platform-Administrationsprotokollen mithilfe von Überprüfungslösungen in Microsoft Purview (Vorschau).
Microsoft Dataverse (Vorschau) Dataverse und modellgesteuerte App-Aktivitätsprotokollierung

Weitere Informationen finden Sie unter Microsoft Dataverse und modellgesteuerte App-Aktivitätsprotokollierung.

Wenn Sie den Datenkonnektor für Dynamics 365 verwenden, migrieren Sie zum Datenkonnektor für Microsoft Dataverse. Dieser Datenkonnektor ersetzt den Legacy-Datenkonnektor für Dynamics 365 und unterstützt Datensammlungsregeln.
DataverseActivity

Analyseregeln

Die Lösung enthält Analyseregeln zum Erkennen von Bedrohungen und verdächtigen Aktivitäten in Ihrer Power Platform-Umgebung. Zu diesen Aktivitäten gehören Power Apps, die von nicht autorisierten Regionen ausgeführt werden, verdächtige Datenvernichtung durch Power Apps, Massenlöschung von Power Apps und mehr. Weitere Informationen finden Sie unter Microsoft Sentinel-Lösung für Microsoft Power Platform: Referenz zu Sicherheitsinhalten.

Parser

Die Lösung enthält Parser, die für den Zugriff auf Daten aus den Rohdatentabellen verwendet werden. Parser stellen sicher, dass die richtigen Daten mit einem einheitlichen Schema zurückgegeben werden. Es wird empfohlen, die Parser zu verwenden, anstatt die Bestandstabellen und Watchlists direkt abzufragen. Weitere Informationen finden Sie unter Microsoft Sentinel-Lösung für Microsoft Power Platform: Referenz zu Sicherheitsinhalten.

Nächste Schritte

Bereitstellen der Microsoft Sentinel-Lösung für Microsoft Power Platform