Integración de Microsoft Azure Sentinel (versión preliminar)

Puede integrar Microsoft Defender for Cloud Apps con Microsoft Sentinel (un SIEM nativo escalable y nativo de la nube) para habilitar la supervisión centralizada de alertas y datos de detección. La integración con Microsoft Sentinel le permite proteger mejor sus aplicaciones de nube a la vez que mantiene el flujo de trabajo de seguridad habitual, automatizando así los procedimientos de seguridad y estableciendo correlaciones entre eventos basados en la nube y eventos locales.

Entre las ventajas de utilizar Microsoft Sentinel se incluyen:

  • Retención de datos más larga proporcionada por Log Analytics.
  • Visualizaciones integradas.
  • Use herramientas como Microsoft Power BI o libros de Microsoft Sentinel para crear sus propias visualizaciones de datos de detección que se ajusten a sus necesidades organizativas.

Entre las soluciones de integración adicionales se incluyen:

La integración con Microsoft Sentinel incluye la configuración en Defender for Cloud Apps y Microsoft Sentinel.

Requisitos previos

Para integrar con Microsoft Sentinel

  • Debe tener una licencia válida de Microsoft Sentinel.
  • Debe ser administrador global o un administrador de seguridad en el inquilino.

Soporte de US Government

La integración directa de Defender for Cloud Apps con Microsoft Sentinel solo está disponible para los clientes comerciales.

Sin embargo, todos los datos de Defender for Cloud Apps están disponibles en Microsoft Defender XDR y, por tanto, están disponibles en Microsoft Sentinel a través del conector de Microsoft Defender XDR.

Se recomienda que los clientes de GCC, GCC High y DoD interesados en ver los datos de Defender for Cloud Apps en Microsoft Sentinel instalen la solución de Microsoft Defender XDR.

Para más información, vea:

Integración con Microsoft Sentinel

  1. En el portal de Microsoft Defender, seleccione Configuración > Aplicaciones en la nube.

  2. En Sistema, seleccione Agentes SIEM > Agregar agente SIEM > Sentinel. Por ejemplo:

    Screenshot showing Add SIEM integration menu.

    Nota:

    La opción para agregar Microsoft Sentinel no está disponible si ha realizado previamente la integración.

  3. En el asistente, seleccione los tipos de datos que desea reenviar a Microsoft Sentinel. Puede configurar la integración como se indica a continuación:

    • Alertas: las alertas se activan automáticamente una vez habilitado Microsoft Sentinel.
    • Registros de detección: use el control deslizante para habilitarlos y deshabilitarlos (de manera predeterminada, todo está seleccionado) y, a continuación, use la lista desplegable Aplicar a para filtrar qué registros de detección se envían a Microsoft Sentinel.

    Por ejemplo:

    Screenshot showing start page of Configure Microsoft Sentinel integration.

  4. Seleccione Siguiente y continúe con Microsoft Sentinel para finalizar la integración. Para obtener información sobre cómo configurar Microsoft Sentinel, consulte el conector de datos de Microsoft Sentinel para Defender for Cloud Apps. Por ejemplo:

    Screenshot showing finish page of Configure Microsoft Sentinel integration.

Nota:

Los nuevos registros de detección normalmente aparecerán en Microsoft Sentinel en un plazo de 15 minutos después de configurarlos en el portal de Defender for Cloud Apps. Sin embargo, puede tardar más en función de las condiciones del entorno del sistema. Para más información, consulte Control del retraso de ingesta en las reglas de análisis .

Alertas y registros de detección en Microsoft Sentinel

Una vez completada la integración, puede ver alertas y registros de detección de Defender for Cloud Apps en Microsoft Sentinel.

En Microsoft Sentinel, en Registros, en Información de seguridad, puede encontrar los registros de los tipos de datos de Defender for Cloud Apps, como se indica a continuación:

Tipo de datos Tabla
Registros de detección McasShadowItReporting
Alertas SecurityAlert

En la tabla siguiente se describe cada campo del esquema McasShadowItReporting:

Campo Tipo Descripción Ejemplos
TenantId Cadena Id. del área de trabajo b459b4u5-912x-46d5-9cb1-p43069212nb4
SourceSystem Cadena Sistema de origen: valor estático Azure
TimeGenerated [UTC] DateTime Fecha de datos de detección 2019-07-23T11:00:35.858Z
StreamName Cadena Nombre del flujo específico Departamento de marketing
TotalEvents Entero Número total de eventos por sesión 122
BlockedEvents Entero Número de eventos bloqueados 0
UploadedBytes Entero Cantidad de datos cargados 1.514,874
TotalBytes Entero Cantidad total de datos 4.067,785
DownloadedBytes Entero Cantidad de datos descargados 2.552,911
IpAddress Cadena Dirección IP de origen 127.0.0.0
UserName Cadena Nombre de usuario Raegan@contoso.com
EnrichedUserName Cadena Nombre de usuario enriquecido con el nombre de usuario de Microsoft Entra Raegan@contoso.com
AppName Cadena Nombre de la aplicación en la nube Microsoft OneDrive para la Empresa
AppId Entero Identificador de aplicación en la nube 15600
AppCategory Cadena Categoría de aplicación en la nube Cloud Storage
AppTags Matriz de cadenas Etiquetas integradas y personalizadas definidas para la aplicación ["sanctioned"]
AppScore Entero La puntuación de riesgo de la aplicación en una escala de 0 a 10, 10 es una puntuación para una aplicación que no es de riesgo 10
Tipo String Tipo de registros: valor estático McasShadowItReporting

Use Power BI con Defender para los datos de Cloud Apps en Microsoft Sentinel

Una vez completada la integración, también puede usar los datos de Defender for Cloud Apps almacenados en Microsoft Sentinel en otras herramientas.

En esta sección se describe cómo puede usar Microsoft Power BI para dar forma y combinar datos fácilmente para crear informes y paneles que satisfagan las necesidades de su organización.

Primeros pasos:

  1. En Power BI, importe consultas de datos de Microsoft Sentinel para Defender for Cloud Apps. Para más información, consulte Importación de los datos del registro de Azure Monitor en Power BI.

  2. Instale la aplicación Shadow IT Discovery de Defender for Cloud Apps y conéctela a sus datos de registro de descubrimiento para ver el panel de control incorporado de Shadow IT Discovery.

    Nota:

    Actualmente, la aplicación no se publica en Microsoft AppSource. Por lo tanto, es posible que tenga que ponerse en contacto con el administrador de Power BI para obtener permisos para instalar la aplicación.

    Por ejemplo:

    Screenshot showing the Shadow IT Discovery dashboard.

  3. Opcionalmente, cree paneles personalizados en Power BI Desktop y retóquelos para ajustarse a los requisitos de informes y análisis visuales de su organización.

Conexión de la aplicación de Defender for Cloud Apps

  1. En Power BI, seleccione Aplicaciones > Shadow IT Discovery.

  2. En la página Empezar a trabajar con la nueva aplicación, seleccione Conectar. Por ejemplo:

    Screenshot showing connect app data page.

  3. En la página de id. del área de trabajo, escriba el identificador del área de trabajo de Microsoft Sentinel como se muestra en la página de información general de análisis de registros y, a continuación, seleccione Siguiente. Por ejemplo:

    Screenshot showing request for workspace ID.

  4. En la página de autenticación, especifique el método de autenticación y el nivel de privacidad y, a continuación, seleccione Iniciar sesión. Por ejemplo:

    Screenshot showing the authentication page.

  5. Después de conectar los datos, vaya a la pestaña Conjuntos de datos del área de trabajo y seleccione Actualizar. Esto actualizará el informe con sus propios datos.

Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.