Integración de SIEM genérico
Puede integrar Microsoft Defender for Cloud Apps con su servidor SIEM genérico para habilitar la supervisión centralizada de alertas y actividades de aplicaciones conectadas. Según las aplicaciones conectadas admiten nuevos eventos y actividades, podrá supervisarlas en Microsoft Defender for Cloud Apps. La integración de un servicio SIEM le permite proteger mejor sus aplicaciones de nube a la vez que mantiene el flujo de trabajo de seguridad habitual, automatizando así los procedimientos de seguridad y estableciendo correlaciones entre eventos basados en la nube y eventos locales. El agente de Microsoft Defender for Cloud Apps se ejecuta en el servidor, extrae las alertas y actividades de Microsoft Defender for Cloud Apps y las transmite por secuencias al servidor de SIEM.
Cuando integre por primera vez su SIEM con Defender for Cloud Apps, las actividades y las alertas de los dos últimos días se reenviarán al SIEM, así como todas las actividades y alertas (en función del filtro seleccionado) que se produzcan a partir de entonces. Si deshabilita esta característica durante un período prolongado y la habilita de nuevo, se reenviarán las alertas y las actividades de los dos últimos días, así como las que se produzcan a partir de entonces.
Entre las soluciones de integración adicionales se incluyen:
- Microsoft Sentinel: un SIEM nativo escalable y nativo de la nube y SOAR para la integración nativa. Para obtener información sobre la integración con Microsoft Sentinel, consulte Integración de Microsoft Sentinel.
- API gráfica de seguridad de Microsoft: un servicio intermediario (o agente) que proporciona una única interfaz programática para conectar múltiples proveedores de seguridad. Para obtener más información, consulte Integraciones de soluciones de seguridad mediante API Microsoft Graph Security.
Importante
Si va a integrar Microsoft Defender for Identity en Defender for Cloud Apps y ambos servicios están configurados para enviar notificaciones de alerta a un SIEM, empezará a recibir notificaciones SIEM duplicadas para la misma alerta. Se emitirá una alerta desde cada servicio y tendrá identificadores de alerta diferentes. Para evitar la duplicación y confusión, asegúrese de controlar el escenario. Por ejemplo, decida dónde quiere realizar la administración de alertas y, a continuación, detenga el envío de notificaciones SIEM desde el otro servicio.
Arquitectura de integración de SIEM genérico
El agente SIEM se implementa en la red de su organización. Una vez implementado y configurado, extrae los tipos de datos que se han configurado (alertas y actividades) mediante las API RESTful de Defender for Cloud Apps. El tráfico se envía a través de un canal HTTPS cifrado en el puerto 443.
Una vez que el agente SIEM recupere los datos de Defender for Cloud Apps, enviará los mensajes de Syslog al SIEM local. Defender for Cloud Apps usa las configuraciones de red que proporcionó durante la instalación (TCP o UDP con un puerto personalizado).
SIEM admitidos
Defender for Cloud Apps actualmente admite Micro Focus ArcSight y CEF genérico.
Integración
La integración con SIEM se realiza en tres pasos:
- Establézcalo en el portal de Defender for Cloud Apps.
- Descarga del archivo JAR y ejecución en el servidor
- Valide que el agente SIEM funcione.
Requisitos previos
- Servidor Windows o Linux estándar (puede ser una máquina virtual).
- Sistema operativo: Windows o Linux
- CPU: 2
- Espacio en disco: 20 GB
- RAM: 2 GB
- El servidor debe ejecutar Java 8. No se admiten las versiones anteriores.
- Seguridad de la capa de transporte (TLS) 1.2 No se admiten las versiones anteriores.
- Configuración del firewall, tal como se describe en Requisitos de red
Integración con su SIEM
Paso 1: configúrelo en el portal de Defender for Cloud Apps
En el portal de Microsoft Defender, seleccione Configuración. A continuación, seleccione Aplicaciones en la nube.
En Sistema, elija Agentes SIEM. Seleccione Agregar agente SIEM y, a continuación, elija SIEM genérico.
En el asistente, haga clic en Iniciar asistente.
En el asistente, asigne un nombre, seleccione el formato SIEM y establezca la Configuración avanzada que esté relacionada con ese formato. Seleccione Siguiente.
Escriba la dirección IP o nombre de host del host de syslog remoto y el número de puerto de syslog. Seleccione TCP o UDP como protocolo de syslog remoto. Puede trabajar con el administrador de seguridad para obtener estos detalles si no los tiene. Seleccione Siguiente.
Seleccione los tipos de datos que quiera exportar al servidor SIEM para Alertas y Actividades. Use el control deslizante para habilitarlas y deshabilitarlas; de forma predeterminada todo está seleccionado. Puede usar el menú desplegable Apply to (Aplicar a) para establecer filtros para enviar solo alertas y actividades específicas al servidor SIEM. Haga clic en Editar y obtener vista previa de resultados para comprobar que el filtro funciona según lo esperado. Seleccione Siguiente.
Copie el token y guárdelo para más adelante. Haga clic en Finalizar y salga del asistente. Vuelva a la página de SIEM para ver al agente SIEM que ha agregado en la tabla. Mostrará que está Creado hasta que se conecte más adelante.
Nota:
Los tokens que se creen se enlazan al administrador que los haya creado. Esto significa que, si se elimina el usuario administrador de Defender for Cloud Apps, el token dejará de ser válido. Un token SIEM genérico proporciona permisos de solo lectura a los únicos recursos necesarios. No se concede ningún otro permiso a una parte de este token.
Paso 2: descargue el archivo JAR y ejecución en el servidor
En Centro de descarga de Microsoft, después de aceptar los términos de licencia del software, descargue el archivo .zip y descomprímalo.
Ejecute el archivo extraído en el servidor:
java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN
Nota:
- El nombre de archivo puede diferir dependiendo de la versión del agente SIEM.
- Los parámetros entre corchetes [ ] son opcionales y solo deben usarse si procede.
- Se recomienda ejecutar el archivo JAR mientras el servidor se inicia.
- Windows: ejecute como una tarea programada y asegúrese de haber configurado la tarea como Ejecutar tanto si un usuario inició sesión como si no y de haber desactivado la casilla Detener la tarea si se ejecuta durante más de.
- Linux: agregue el comando run con un y al archivo rc.local. Por ejemplo:
java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN &
Se usan las variables siguientes:
- NOMBRE_DIRECTORIO es la ruta de acceso al directorio que quiere usar para los registros de depuración del agente local.
- DIRECCIÓN[:PUERTO] es la dirección del servidor proxy y el puerto que usa el servidor para conectarse a Internet.
- TOKEN es el token del agente SIEM que ha copiado en el paso anterior.
Puede escribir -h en cualquier momento para obtener ayuda.
Ejemplo de registros de actividad
Estos son registros de actividad de ejemplo que se envían al servidor SIEM:
2017-11-22T17:50:04.000Z CEF:0|MCAS|SIEM_Agent|0.111.85|EVENT_CATEGORY_LOGOUT|Log out|0|externalId=1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0 rt=1511373004000 start=1511373004000 end=1511373004000 msg=Log out suser=admin@contoso.com destinationServiceName=ServiceNow dvc=13.82.149.151 requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-28T19:40:15.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_VIEW_REPORT|View report|0|externalId=1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a rt=1511898015000 start=1511898015000 end=1511898015000 msg=View report: ServiceNow Report 23 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=23,sys_report,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-28T19:25:34.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798 rt=1511897134000 start=1511897134000 end=1511897134000 msg=Delete object: ServiceNow Object f5122008db360300906ff34ebf96198a suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-27T20:40:14.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_CREATE_USER|Create user|0|externalId=1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c rt=1511815214000 start=1511815214000 end=1511815214000 msg=Create user: user 747518c0db360300906ff34ebf96197c suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,747518c0db360300906ff34ebf96197c,sys_user,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-27T20:41:20.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_DELETE_USER|Delete user|0|externalId=1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383 rt=1511815280000 start=1511815280000 end=1511815280000 msg=Delete user: user 233490c0db360300906ff34ebf9619ef suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,233490c0db360300906ff34ebf9619ef,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-28T19:24:55.000Z LAB-EUW-ARCTEST CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897117617_5be018ee-f676-4473-a9b5-5982527409be rt=1511897095000 start=1511897095000 end=1511897095000 msg=Delete object: ServiceNow Object b1709c40db360300906ff34ebf961923 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897117617_5be018ee-f676-4473-a9b5-5982527409be,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
El siguiente texto es un ejemplo de archivo de registro de alertas:
2017-07-15T20:42:30.531Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|myPolicy|3|externalId=596a7e360c204203a335a3fb start=1500151350531 end=1500151350531 msg=Activity policy ''myPolicy'' was triggered by ''admin@box-contoso.com'' suser=admin@box-contoso.com destinationServiceName=Box cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596a7e360c204203a335a3fb cs2Label=uniqueServiceAppIds cs2=APPID_BOX cs3Label=relatedAudits cs3=1500151288183_acc891bf-33e1-424b-a021-0d4370789660 cs4Label=policyIDs cs4=59f0ab82f797fa0681e9b1c7
2017-07-16T09:36:26.550Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b339b0c204203a33a51ae start=1500197786550 end=1500197786550 msg=Activity policy ''test-activity-policy'' was triggered by ''user@contoso.com'' suser=user@contoso.com destinationServiceName=Salesforce cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b339b0c204203a33a51ae cs2Label=uniqueServiceAppIds cs2=APPID_SALESFORCE cs3Label=relatedAudits cs3=1500197720691_b7f6317c-b8de-476a-bc8f-dfa570e00349 cs4Label=policyIDs cs4=
2017-07-16T09:17:03.361Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy3|3|externalId=596b2fd70c204203a33a3eeb start=1500196623361 end=1500196623361 msg=Activity policy ''test-activity-policy3'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft 365 cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eeb cs2Label=uniqueServiceAppIds cs2=APPID_O365 cs3Label=relatedAudits cs3=1500196549157_a0e01f8a-e29a-43ae-8599-783c1c11597d cs4Label=policyIDs cs4=
2017-07-16T09:17:15.426Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b2fd70c204203a33a3eec start=1500196635426 end=1500196635426 msg=Activity policy ''test-activity-policy'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft 365 admin center cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eec cs2Label=uniqueServiceAppIds cs2=APPID_O365_PORTAL cs3Label=relatedAudits cs3=1500196557398_3e102b20-d9fa-4f66-b550-8c7a403bb4d8 cs4Label=policyIDs cs4=59f0ab35f797fa9811e9b1c7
2017-07-16T09:17:46.290Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy4|3|externalId=596b30200c204203a33a4765 start=1500196666290 end=1500196666290 msg=Activity policy ''test-activity-policy4'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft Exchange Online cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b30200c204203a33a4765 cs2Label=uniqueServiceAppIds cs2=APPID_OUTLOOK cs3Label=relatedAudits cs3=1500196587034_a8673602-7e95-46d6-a1fe-c156c4709c5d cs4Label=policyIDs cs4=
2017-07-16T09:41:04.369Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy2|3|externalId=596b34b10c204203a33a5240 start=1500198064369 end=1500198064369 msg=Activity policy ''test-activity-policy2'' was triggered by ''user2@test15-adallom.com'' suser=user2@test15-adallom.com destinationServiceName=Google cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b34b10c204203a33a5240 cs2Label=uniqueServiceAppIds cs2=APPID_33626 cs3Label=relatedAudits cs3=1500197996117_fd71f265-1e46-4f04-b372-2e32ec874cd3 cs4Label=policyIDs cs4=
Alertas de Defender for Cloud Apps de ejemplo en formato CEF
Aplicable a | Nombre del campo CEF | Descripción |
---|---|---|
Actividades y alertas | start | Marca de tiempo de actividad o alerta |
Actividades y alertas | fin | Marca de tiempo de actividad o alerta |
Actividades y alertas | rt | Marca de tiempo de actividad o alerta |
Actividades y alertas | msg | Descripción de la actividad o alerta, tal como se muestra en el portal |
Actividades y alertas | suser | Usuario asunto de la actividad o alerta |
Actividades y alertas | destinationServiceName | Aplicación que origina la actividad o alerta, por ejemplo, Microsoft 365, SharePoint, Box. |
Actividades y alertas | cs<X>Label | Cada etiqueta tiene un significado diferente, pero la misma etiqueta lo explica, por ejemplo, targetObjects. |
Actividades y alertas | cs<X> | La información correspondiente a la etiqueta (el usuario de destino de la actividad o alerta según el ejemplo de etiqueta). |
Actividades | EVENT_CATEGORY_* | Categoría general de la actividad |
Actividades | <ACCIÓN> | Tipo de actividad, tal como se muestra en el portal |
Actividades | externalId | Id. de evento |
Actividades | dvc | Dirección IP del dispositivo del cliente |
Actividades | requestClientApplication | Agente de usuario del dispositivo del cliente |
Alertas | <tipo de alerta> | Por ejemplo "ALERT_CABINET_EVENT_MATCH_AUDIT" |
Alertas | <name> | Nombre de la directiva coincidente |
Alertas | externalId | Id. de alerta |
Alertas | src | Dirección IPv4 del dispositivo cliente |
Alertas | c6a1 | Dirección IPv6 del dispositivo cliente |
Paso 3: valide que el agente SIEM funcione correctamente
Asegúrese de que el estado del agente SIEM en el portal no sea Error de conexión o Desconectado, y de que no haya ninguna notificación del agente. Se mostrará como Error de conexión si la conexión está inactiva durante más de dos horas. El estado se muestra como Desconectado si la conexión está inactiva durante más de 12 horas.
En su lugar, el estado debe ser Conectado, tal como se muestra aquí:
En el servidor Syslog o SIEM, asegúrese de que vea las alertas y actividades procedentes de Defender for Cloud Apps.
Volver a generar el token
Si pierde el token, siempre puede volver a generarlo seleccionando los tres puntos al final de la fila del agente SIEM de la tabla. Seleccione Regenerar token para obtener un nuevo token.
Editar el agente SIEM
Para editar el agente SIEM, seleccione los tres puntos al final de la fila del agente SIEM de la tabla y seleccione Editar. Si edita el agente SIEM, no es necesario volver a ejecutar el archivo .jar, ya que se actualiza automáticamente.
Eliminación al agente SIEM
Para eliminar el agente SIEM, seleccione los tres puntos al final de la fila del agente SIEM de la tabla y seleccione Eliminar.
Pasos siguientes
Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.