Beispieldesigns von Log Analytics-Arbeitsbereichen für Microsoft Sentinel
In diesem Artikel werden empfohlene Log Analytics-Arbeitsbereichsentwürfe für Organisationen mit den folgenden Beispielanforderungen beschrieben:
- Mehrere Mandanten und Regionen, mit Anforderungen an die europäische Datensouveränität
- Einzelner Mandant mit mehreren Clouds
- Mehrere Mandanten mit mehreren Regionen und zentralisierter Sicherheit
Für weitere Informationen, siehe Entwerfen Sie eine Log Analytics Arbeitsbereich-Architektur.
Dieser Artikel gehört zum Bereitstellungsleitfaden für Microsoft Sentinel.
Beispiel 1: Mehrere Mandanten und Regionen
Die Contoso Corporation ist ein multinationales Unternehmen mit Hauptsitz in London. Contoso verfügt über Niederlassungen auf der ganzen Welt mit besonders wichtigen Standorten in New York City und Tokio. Vor Kurzem hat Contoso seine Productivity Suite zu Office 365 migriert, wobei viele Workloads zu Azure migriert wurden.
Contoso-Mandanten
Aufgrund einer Übernahme vor einigen Jahren verfügt Contoso über zwei Microsoft Entra-Mandanten: contoso.onmicrosoft.com
und wingtip.onmicrosoft.com
. Jeder Mandant verfügt über eine eigene Office 365-Instanz und mehrere Azure-Abonnements, wie in der folgenden Abbildung dargestellt:
Compliance und regionale Bereitstellung bei Contoso
Contoso verfügt derzeit über Azure-Ressourcen, die in drei verschiedenen Regionen gehostet werden: „USA, Osten“, „EU, Norden“ und „Japan, Westen“. Darüber hinaus besteht die strikte Anforderung, alle in Europa generierten Daten innerhalb der Regionen „Europa“ zu behalten.
Beide Microsoft Entra-Mandanten von Contoso verfügen über Ressourcen in allen drei Regionen: „USA, Osten“, „EU, Norden“ und „Japan, Westen“.
Ressourcentypen und Sammlungsanforderungen von Contoso
Contoso muss Ereignisse aus den folgenden Datenquellen sammeln:
- Office 365
- Microsoft Entra-Anmelde- und Überwachungsprotokolle
- Azure-Aktivität
- Windows-Sicherheitsereignisse, sowohl aus lokalen als auch aus Azure-VM-Quellen
- Syslog, sowohl aus lokalen als auch aus Azure-VM-Quellen
- CEF, von mehreren lokalen Netzwerkgeräten wie Palo Alto, Cisco ASA und Cisco Meraki
- Mehrere Azure-PaaS-Ressourcen, z. B. Azure Firewall, AKS, Key Vault, Azure Storage und Azure SQL
- Cisco Umbrella
Die Azure-VMs befinden sich größtenteils in der Region „EU, Norden“, nur wenige sind in den Regionen „USA, Osten“ und „Japan, Westen“. Contoso verwendet Microsoft Defender für Server auf allen Azure-VMs.
Contoso geht davon aus, dass etwa 300 GB pro Tag aus allen Datenquellen erfasst werden.
Zugriffsanforderungen bei Contoso
Die Azure-Umgebung von Contoso verfügt bereits über einen einzigen Log Analytics-Arbeitsbereich, der vom Operations-Team zum Überwachen der Infrastruktur verwendet wird. Dieser Arbeitsbereich befindet sich im Microsoft Entra-Mandanten von Contoso in der Region „EU, Norden“ und wird zum Sammeln von Protokollen von Azure-VMs in allen Regionen verwendet. Derzeit werden ca. 50 GB pro Tag erfasst.
Das Operations-Team von Contoso benötigt Zugriff auf alle Protokolle, die sich derzeit im Arbeitsbereich befinden. Dies umfasst auch mehrere Datentypen, die nicht vom SOC benötigt werden, z. B. Perf, InsightsMetrics, ContainerLog und mehr. Das Betriebsteam darf keinen Zugriff auf die neuen Protokolle haben, die in Microsoft Sentinel gesammelt werden.
Die Lösung von Contoso
Die Lösung von Constoso umfasst die folgenden Überlegungen:
- Contoso verfügt bereits über einen Arbeitsbereich und möchte die Aktivierung von Microsoft Sentinel in demselben Arbeitsbereich prüfen.
- Contoso muss bestimmte gesetzliche Anforderungen befolgen, daher benötigen wir mindestens einen für Microsoft Sentinel aktivierten Log Analytics-Arbeitsbereich in Europa.
- Die meisten virtuellen Computer von Contoso befinden sich in der Region „Europa, Norden“. Dort verfügt Contoso bereits über einen Arbeitsbereich. Daher sind die Bandbreitenkosten in diesem Fall kein Problem.
- Contoso verfügt über zwei verschiedene Microsoft Entra-Mandanten und sammelt Daten aus Datenquellen auf Mandantenebene, z. B. Office 365 sowie Microsoft Entra-Anmelde- und -Überwachungsprotokolle, und wir benötigen mindestens einen Arbeitsbereich pro Mandant.
- Contoso muss Nicht-SOC-Daten sammeln, dabei gibt es aber keine Überlappung zwischen SOC- und Nicht-SOC-Daten. Die SOC-Daten umfassen darüber hinaus ca. 250 GB/Tag, sodass aus Kostengründen separate Arbeitsbereiche verwendet werden sollten.
- Contoso verfügt über ein einzelnes SOC-Team, das Microsoft Sentinel verwenden wird, sodass keine zusätzliche Trennung erforderlich ist.
- Alle Mitglieder des SOC-Teams von Contoso haben Zugriff auf alle Daten, sodass keine zusätzliche Trennung erforderlich ist.
Der daraus resultierende Arbeitsbereichsentwurf für Contoso ist in der folgenden Abbildung dargestellt:
Die vorgeschlagene Lösung umfasst Folgendes:
- Einen separaten Log Analytics-Arbeitsbereich für das Operations-Team von Contoso. Dieser Arbeitsbereich enthält ausschließlich Daten, die von dem SOC-Team von Contoso nicht benötigt werden, z. B. die Perf-, InsightsMetrics- oder ContainerLog-Tabellen.
- Zwei für Microsoft Sentinel aktivierte Log Analytics-Arbeitsbereiche, jeweils in einem Microsoft Entra-Mandanten, zum Erfassen von Daten aus Office 365, Azure Activity, Microsoft Entra ID und allen Azure PaaS-Diensten.
- Alle anderen Daten, die aus lokalen Datenquellen stammen, können an einen der beiden Arbeitsbereiche weitergeleitet werden.
Beispiel 2: Einzelner Mandant mit mehreren Clouds
Fabrikam ist eine Organisation mit Hauptsitz in New York City und mehreren Niederlassungen in den USA. Fabrikam steht noch am Anfang der Cloudeinführung. Die Organisation muss im nächsten Schritt ihre erste Azure-Zielzone bereitstellen und die ersten Workloads migrieren. Fabrikam verfügt bereits über einige Workloads in AWS, die mit Microsoft Sentinel überwacht werden sollen.
Mandantenanforderungen von Fabrikam
Fabrikam verfügt über einen einzelnen Microsoft Entra-Mandanten.
Compliance und regionale Bereitstellung bei Fabrikam
Es gibt keine besonderen Compliance-Anforderungen bei Fabrikam. Fabrikam verfügt über Ressourcen in mehreren Azure-Regionen in den USA, aber die regionsübergreifenden Bandbreitenkosten stellen kein großes Problem dar.
Ressourcentypen und Sammlungsanforderungen von Fabrikam
Fabrikam muss Ereignisse aus den folgenden Datenquellen sammeln:
- Microsoft Entra-Anmelde- und Überwachungsprotokolle
- Azure-Aktivität
- Sicherheitsereignisse, sowohl aus lokalen als auch aus Azure-VM-Quellen
- Windows-Ereignisse, sowohl aus lokalen als auch aus Azure-VM-Quellen
- Leistungsdaten, sowohl aus lokalen als auch aus Azure-VM-Quellen
- AWS CloudTrail
- AKS-Überwachungs- und Leistungsprotokolle
Zugriffsanforderungen von Fabrikam
Das Operations-Team von Fabrikam muss auf Folgendes zugreifen:
- Sicherheitsereignisse und Windows-Ereignisse, sowohl aus lokalen als auch aus Azure-VM-Quellen
- Leistungsdaten, sowohl aus lokalen als auch aus Azure-VM-Quellen
- AKS-Leistungs- (Container Insights) und Überwachungsprotokolle
- Alle Azure-Aktivitätsdaten
Das SOC-Team von Fabrikam muss auf Folgendes zugreifen:
- Microsoft Entra-Anmelde- und Überwachungsprotokolle
- Alle Azure-Aktivitätsdaten
- Sicherheitsereignisse, sowohl aus lokalen als auch aus Azure-VM-Quellen
- AWS CloudTrail-Protokolle
- AKS-Überwachungsprotokolle
- Das vollständige Microsoft Sentinel-Portal
Die Lösung von Fabrikam
Die Lösung von Fabrikam umfasst die folgenden Überlegungen:
Fabrikam hat keinen vorhandenen Arbeitsbereich, sodass automatisch ein neuer Arbeitsbereich benötigt wird.
Fabrikam muss keine gesetzlichen Anforderungen befolgen, die erfordern, dass Daten getrennt gehalten werden müssen.
Fabrikam verfügt über eine Umgebung mit nur einem Mandanten und benötigt keine separaten Arbeitsbereiche pro Mandant.
Fabrikam benötigt separate Arbeitsbereiche für die SOC- und Betriebsteams.
Das Operations-Team von Fabrikam muss Leistungsdaten sowohl von VMs als auch von AKS sammeln. Da AKS auf Diagnoseeinstellungen basiert, kann das Team bestimmte Protokolle auswählen, die an bestimmte Arbeitsbereiche gesendet werden sollen. Fabrikam kann AKS-Überwachungsprotokolle an den für Microsoft Sentinel aktivierten Log Analytics-Arbeitsbereich und alle AKS-Protokolle an einen separaten Arbeitsbereich senden, in dem Microsoft Sentinel nicht aktiviert ist. In dem Arbeitsbereich, in dem Microsoft Sentinel nicht aktiviert ist, aktiviert Fabrikam die Container Insights-Lösung.
Fabrikam kann für virtuelle Windows-Computer den Azure Monitor-Agent (AMA) verwenden, um die Protokolle zu teilen, Sicherheitsereignisse an den Arbeitsbereich zu senden und Leistungs- und Windows-Ereignisse an den Arbeitsbereich ohne Microsoft Sentinel zu senden.
Fabrikam wählt aus, die überlappenden Daten wie Sicherheitsereignisse und Azure-Aktivitätsereignisse nur als SOC-Daten zu betrachten, und sendet diese Daten mit Microsoft Sentinel an den Arbeitsbereich.
Fabrikam muss den Zugriff auf überlappende Daten, z. B. Sicherheitsereignisse und Azure-Aktivitätsereignisse, steuern. Es gibt jedoch keine Anforderungen auf Zeilenebene. Da es sich weder bei Sicherheitsereignissen noch bei Azure-Aktivitätsereignissen um benutzerdefinierte Protokolle handelt, kann Fabrikam RBAC auf Tabellenebene verwenden, um dem Betriebsteam Zugriff auf diese beiden Tabellen zu gewähren.
Der daraus resultierende Arbeitsbereichsentwurf für Fabrikam ist in der folgenden Abbildung dargestellt und enthält der Einfachheit halber nur die wichtigsten Protokollquellen:
Die vorgeschlagene Lösung umfasst Folgendes:
- Zwei separate Arbeitsbereiche in der Region „USA“:: einer für das SOC-Team mit aktiviertem Microsoft Sentinel und ein weiterer für das Betriebsteam ohne Microsoft Sentinel.
- Der Azure Monitor-Agent (AMA), der verwendet wird, um zu bestimmen, welche Protokolle von Azure und den lokalen virtuellen Computern an den jeweiligen Arbeitsbereich gesandt werden.
- Diagnoseeinstellungen, mit denen bestimmt wird, welche Protokolle von Azure-Ressourcen wie AKS an den jeweiligen Arbeitsbereich gesandt werden.
- Überlappende Daten, die an den für Microsoft Sentinel aktivierten Log Analytics-Arbeitsbereich gesandt werden, mit RBAC auf Tabellenebene, um dem Betriebsteam bei Bedarf Zugriff zu gewähren.
Beispiel 3: Mehrere Mandanten und Regionen und zentralisierte Sicherheit
Adventure Works ist ein multinationales Unternehmen mit Hauptsitz in Tokio. Adventure Works verfügt über 10 verschiedene untergeordnete Entitäten, die sich in verschiedenen Ländern/Regionen auf der ganzen Welt befinden.
Adventure Works ist Kunde von Microsoft 365 E5 und verfügt bereits über Workloads in Azure.
Mandantenanforderungen von Adventure Works
Adventure Works verfügt über drei verschiedene Microsoft Entra-Mandanten, einen für jeden Kontinent, auf dem sich die untergeordneten Entitäten befinden: Asien, Europa und Afrika. Die Identitäten der verschiedenen untergeordneten Entitäten befinden sich im jeweiligen Mandanten des Kontinents, zu dem sie gehören. Japanische Benutzer befinden sich z. B. im Mandanten Asien, deutsche Benutzer im Mandanten Europa und ägyptische Benutzer im Mandanten Afrika.
Compliance und regionale Anforderungen von Adventure Works
Adventure Works verwendet derzeit drei Azure-Regionen, die jeweils auf den Kontinent ausgerichtet sind, in dem sich die untergeordneten Entitäten befinden. Adventure Works muss keine strengen Compliance-Anforderungen einhalten.
Ressourcentypen und Sammlungsanforderungen von Adventure Works
Adventure Works muss die folgenden Datenquellen für jede untergeordnete Entität sammeln:
- Microsoft Entra-Anmelde- und Überwachungsprotokolle
- Office 365-Protokolle
- Unformatierte Microsoft Defender XDR for Endpoint-Protokolle
- Azure-Aktivität
- Microsoft Defender für Cloud
- Azure PaaS-Ressourcen, z. B. aus Azure Firewall, Azure Storage, Azure SQL und Azure WAF
- Sicherheits- und Windows-Ereignisse von Azure-VMs
- CEF-Protokolle von lokalen Netzwerkgeräten
Die Azure-VMs sind zwar auf die drei Kontinente verteilt, aber Bandbreitenkosten stellen kein Problem dar.
Zugriffsanforderungen von Adventure Works
Adventure Works verfügt über ein zentralisiertes SOC-Team, das die Sicherheitsvorgänge aller untergeordneten Entitäten überwacht.
Adventure Works verfügt darüber hinaus über drei unabhängige SOC-Teams, eines für jeden Kontinent. Die SOC-Teams der Kontinente dürfen nur auf die Daten zugreifen, die in der jeweiligen Region generiert wurden, ohne dass dabei die Daten von anderen Kontinenten angezeigt werden. Das SOC-Team aus Asien darf beispielsweise nur auf Daten von Azure-Ressourcen, die in Asien bereitgestellt wurden, auf Microsoft Entra-Anmeldungen vom Asien-Mandanten und auf Defender for Endpoint-Protokolle des Asien-Mandanten zugreifen.
Das SOC-Team jedes Kontinents muss auf das gesamte Microsoft Sentinel-Portal zugreifen.
Das Operations-Team von Adventure Works arbeitet unabhängig und verfügt über eigene Arbeitsbereiche ohne Microsoft Sentinel.
Die Lösung von Adventure Works
Die Lösung von Adventure Works umfasst die folgenden Überlegungen:
Das Adventure Works-Betriebsteam verfügt bereits über eigene Arbeitsbereiche, daher ist es nicht erforderlich, einen neuen zu erstellen.
Adventure Works muss keine gesetzlichen Anforderungen befolgen, die erfordern, dass Daten getrennt gehalten werden müssen.
Adventure Works verfügt über drei Microsoft Entra-Mandanten und muss Datenquellen auf Mandantenebene erfassen, z. B. Office 365-Protokolle. Daher sollte Adventure Works mindestens einen für Microsoft Sentinel aktivierten Log Analytics-Arbeitsbereich in jedem Mandanten erstellen.
Während alle bei dieser Entscheidung berücksichtigten Daten vom SOC-Team von Adventure Works verwendet werden, müssen die Daten nach Besitz getrennt werden, da jedes SOC-Team nur auf Daten zugreifen muss, die für dieses Team relevant sind. Das SOC-Team benötigt auch Zugriff auf das vollständige Microsoft Sentinel-Portal. Adventure Works muss den Datenzugriff nicht nach Tabellen steuern.
Der daraus resultierende Arbeitsbereichsentwurf für Adventure Works ist in der folgenden Abbildung dargestellt und enthält der Einfachheit halber nur die wichtigsten Protokollquellen:
Die vorgeschlagene Lösung umfasst Folgendes:
- Ein separater für Microsoft Sentinel aktivierter Log Analytics-Arbeitsbereich für jeden Microsoft Entra-Mandanten. Jeder Arbeitsbereich sammelt Daten im Zusammenhang mit seinem Mandanten für alle Datenquellen.
- Die SOC-Teams der Kontinente haben ausschließlich Zugriff auf den Arbeitsbereich ihrer eigenen jeweiligen Mandanten. So wird sichergestellt, dass jedes SOC-Team nur auf Protokolle zugreifen kann, die innerhalb der Mandantengrenze generiert wurden.
- Das zentrale SOC-Team kann mithilfe von Azure Lighthouse weiterhin über einen separaten Microsoft Entra-Mandanten auf jede der verschiedenen Microsoft Sentinel-Umgebungen zugreifen. Auch wenn kein zusätzlicher Mandant verfügbar ist, kann das zentrale SOC-Team über Azure Lighthouse auf die Remotearbeitsbereiche zugreifen.
- Darüber hinaus kann das zentrale SOC-Team auch einen weiteren Arbeitsbereich erstellen, in dem Artefakte gespeichert werden können, die vor den SOC-Teams der Kontinente verborgen bleiben sollen, oder in dem Daten aufgenommen werden, die für die SOC-Teams der Kontinente nicht relevant sind.
Nächste Schritte
In diesem Artikel haben Sie sich verschiedene vorgeschlagene Arbeitsbereichsentwürfe für Organisationen angesehen.