Migrasi ke Innovate Summit:
Pelajari cara memigrasikan dan memodernisasi ke Azure dapat meningkatkan performa, ketahanan, dan keamanan bisnis Anda, memungkinkan Anda untuk sepenuhnya merangkul AI.Daftar sekarang
Browser ini sudah tidak didukung.
Mutakhirkan ke Microsoft Edge untuk memanfaatkan fitur, pembaruan keamanan, dan dukungan teknis terkini.
Menyambungkan data dari Microsoft Defender XDR ke Microsoft Azure Sentinel
Artikel
Berlaku untuk:
Microsoft Sentinel in the Azure portal, Microsoft Sentinel with Defender XDR in the Microsoft Defender portal
Konektor Microsoft Defender XDR untuk Microsoft Azure Sentinel memungkinkan Anda melakukan streaming semua insiden, pemberitahuan, dan peristiwa perburuan Tingkat Lanjut Microsoft Defender XDR ke Microsoft Azure Sentinel. Konektor ini membuat insiden tetap sinkron di antara kedua portal. Insiden Microsoft Defender XDR mencakup pemberitahuan, entitas, dan informasi relevan lainnya dari semua produk dan layanan Pertahanan Microsoft. Untuk informasi selengkapnya, lihat Integrasi Microsoft Defender XDR dengan Microsoft Sentinel.
Konektor Defender XDR, terutama fitur integrasi insidennya, adalah fondasi platform operasi keamanan terpadu Microsoft. Jika Anda melakukan onboarding Microsoft Sentinel ke portal Pertahanan Microsoft, Anda harus terlebih dahulu mengaktifkan konektor ini dengan integrasi insiden.
Penting
Microsoft Sentinel umumnya tersedia dalam platform operasi keamanan terpadu Microsoft di portal Pertahanan Microsoft. Untuk pratinjau, Microsoft Sentinel tersedia di portal Defender tanpa lisensi Microsoft Defender XDR atau E5. Untuk informasi selengkapnya, lihat Microsoft Azure Sentinel di portal Pertahanan Microsoft.
Prasyarat
Sebelum memulai, Anda harus memiliki lisensi, akses, dan sumber daya yang dikonfigurasi yang sesuai yang dijelaskan di bagian ini.
Anda harus memiliki lisensi yang valid untuk Microsoft Defender XDR, seperti yang dijelaskan dalam prasyarat Microsoft Defender XDR.
Pengguna Anda harus memiliki peran Administrator Keamanan pada penyewa tempat Anda ingin mengalirkan log, atau izin yang setara.
Anda harus memiliki izin baca dan tulis di ruang kerja Microsoft Azure Sentinel.
Untuk membuat perubahan apa pun pada pengaturan konektor, akun Anda harus menjadi anggota penyewa Microsoft Entra yang sama dengan ruang kerja Microsoft Azure Sentinel Anda.
Instal solusi untuk Microsoft Defender XDR dari Hub Konten di Microsoft Azure Sentinel. Untuk informasi selengkapnya, lihat Menemukan dan mengelola konten di luar kotak Microsoft Azure Sentinel.
Di Microsoft Azure Sentinel, pilih Konektor data. Pilih Microsoft Defender XDR dari galeri dan Buka halaman konektor.
Bagian Konfigurasi memiliki tiga bagian:
Menyambungkan insiden dan pemberitahuan memungkinkan integrasi dasar antara Microsoft Defender XDR dan Microsoft Sentinel, menyinkronkan insiden dan pemberitahuannya di antara kedua platform.
Menghubungkan entitas memungkinkan integrasi identitas pengguna Active Directory lokal ke Microsoft Sentinel melalui Microsoft Defender for Identity.
Menyambungkan peristiwa memungkinkan pengumpulan peristiwa perburuan tingkat lanjut mentah dari komponen Defender.
Untuk menyerap dan menyinkronkan insiden Microsoft Defender XDR dengan semua pemberitahuan mereka ke antrean insiden Microsoft Azure Sentinel Anda, selesaikan langkah-langkah berikut.
Tandai kotak centang berlabel Nonaktifkan semua aturan pembuatan insiden Microsoft untuk produk ini. Disarankan, untuk menghindari duplikasi insiden. Kotak centang ini tidak muncul setelah konektor Microsoft Defender XDR tersambung.
Pilih tombol Sambungkan insiden & pemberitahuan .
Verifikasi bahwa Microsoft Sentinel mengumpulkan data insiden Microsoft Defender XDR. Di Log Microsoft Azure Sentinel di portal Azure, jalankan pernyataan berikut di jendela kueri:
Kusto
SecurityIncident
| where ProviderName == "Microsoft Defender XDR"
Saat Anda mengaktifkan konektor Microsoft Defender XDR, konektor komponen Pertahanan Microsoft apa pun yang sebelumnya tersambung secara otomatis terputus di latar belakang. Meskipun terus tampak terhubung, tidak ada data yang mengalir melaluinya.
Hubungkan entitas
Gunakan Pertahanan Microsoft untuk Identitas untuk menyinkronkan entitas pengguna dari Active Directory lokal Anda ke Microsoft Sentinel.
Pilih tautan Buka halaman konfigurasi UEBA.
Di halaman Konfigurasi perilaku entitas, jika Anda tidak mengaktifkan UEBA, maka di bagian atas halaman, pindahkan tombol ke Aktif.
Tandai kotak centang Active Directory (Pratinjau) dan pilih Terapkan.
Sambungkan peristiwa
Jika Anda ingin mengumpulkan peristiwa perburuan tingkat lanjut dari Microsoft Defender for Endpoint atau Microsoft Defender for Office 365, jenis peristiwa berikut ini dapat dikumpulkan dari tabel perburuan tingkat lanjut yang sesuai.
Tandai kotak centang tael dengan jenis peristiwa yang ingin Anda kumpulkan:
Berbagai peristiwa terkait identitas, seperti perubahan kata sandi, kedaluwarsa kata sandi, dan perubahan nama prinsipal pengguna (UPN), diambil dari pengendali domain Active Directory lokal
Juga termasuk peristiwa sistem pada pengendali domain
Peringatan dari Pertahanan Microsoft untuk Titik Akhir, Pertahanan Microsoft untuk Office 365, Microsoft Cloud App Security, dan Pertahanan Microsoft untuk Identitas, termasuk informasi keparahan dan kategorisasi ancaman
Informasi tentang berbagai entitas - file, alamat IP, URL, pengguna, perangkat - yang terkait dengan pemberitahuan dari komponen Microsoft Defender XDR
Pilih Terapkan Perubahan.
Untuk menjalankan kueri di tabel perburuan tingkat lanjut di Analitik Log, masukkan nama tabel di jendela kueri.
Verifikasi penyerapan data
Grafik data di halaman konektor menunjukkan bahwa Anda menyerap data. Perhatikan bahwa baris menunjukkan masing-masing satu baris untuk insiden, pemberitahuan, dan peristiwa, dan baris peristiwa adalah agregasi volume peristiwa di semua tabel yang diaktifkan. Setelah Anda mengaktifkan konektor, gunakan kueri KQL berikut untuk menghasilkan grafik yang lebih spesifik.
Gunakan kueri KQL berikut untuk grafik insiden Microsoft Defender XDR yang masuk:
Kusto
let Now = now();
(range TimeGenerated fromago(14d) to Now-1d step1d
| extend Count = 0
| union isfuzzy=true (
SecurityIncident
| where ProviderName == "Microsoft Defender XDR"
| summarize Count = count() bybin_at(TimeGenerated, 1d, Now)
)
| summarize Count=max(Count) bybin_at(TimeGenerated, 1d, Now)
| sortby TimeGenerated
| project Value = iff(isnull(Count), 0, Count), Time = TimeGenerated, Legend = "Events")
| rendertimechart
Gunakan kueri KQL berikut untuk menghasilkan grafik volume peristiwa untuk satu tabel (ubah tabel DeviceEvents ke tabel yang diperlukan pilihan Anda):
Kusto
let Now = now();
(range TimeGenerated fromago(14d) to Now-1d step1d
| extend Count = 0
| union isfuzzy=true (
DeviceEvents
| summarize Count = count() bybin_at(TimeGenerated, 1d, Now)
)
| summarize Count=max(Count) bybin_at(TimeGenerated, 1d, Now)
| sortby TimeGenerated
| project Value = iff(isnull(Count), 0, Count), Time = TimeGenerated, Legend = "Events")
| rendertimechart
Lihat informasi selengkapnya tentang item berikut yang digunakan dalam contoh sebelumnya, dalam dokumentasi Kusto:
Dalam dokumen ini, Anda mempelajari cara mengintegrasikan insiden Microsoft Defender XDR, pemberitahuan, dan data peristiwa perburuan tingkat lanjut dari layanan Pertahanan Microsoft, ke Microsoft Sentinel, dengan menggunakan konektor Microsoft Defender XDR.
Untuk menggunakan Microsoft Azure Sentinel yang terintegrasi dengan Defender XDR di platform operasi keamanan terpadu Microsoft, lihat Menyambungkan Microsoft Sentinel ke portal Pertahanan Microsoft.
Pelajari cara menggunakan Microsoft Defender XDR bersama dengan Microsoft Sentinel memungkinkan Anda menggunakan Microsoft Azure Sentinel sebagai antrean insiden universal Anda.
Pelajari cara menggunakan integrasi Microsoft Defender untuk Cloud dengan Microsoft Defender XDR memungkinkan Anda menyerap insiden Microsoft Defender untuk Cloud melalui Pertahanan Microsoft XDR. Ini memungkinkan Anda menambahkan insiden Defender untuk Cloud ke antrean insiden Microsoft Azure Sentinel sambil menerapkan kekuatan Defender XDR dengan lancar untuk membantu menyelidiki semua insiden keamanan beban kerja cloud Anda.