Waarschuwingen streamen naar bewakingsoplossingen
Microsoft Defender voor Cloud heeft de mogelijkheid om beveiligingswaarschuwingen te streamen naar verschillende SIEM-oplossingen (Security Information and Event Management), Security Orchestration Automated Response (SOAR) en ITSM-oplossingen (IT Service Management). Beveiligingswaarschuwingen worden gegenereerd wanneer bedreigingen worden gedetecteerd op uw resources. Defender voor Cloud prioriteit geeft aan en vermeldt de waarschuwingen op de pagina Waarschuwingen, samen met aanvullende informatie die nodig is om het probleem snel te onderzoeken. Er worden gedetailleerde stappen gegeven om u te helpen de gedetecteerde bedreiging te verhelpen. Alle waarschuwingsgegevens worden 90 dagen bewaard.
Er zijn ingebouwde Azure-hulpprogramma's beschikbaar die ervoor zorgen dat u uw waarschuwingsgegevens in de volgende oplossingen kunt bekijken:
- Microsoft Sentinel
- Splunk Enterprise en Splunk Cloud
- Power BI
- ServiceNow
- QRadar van IBM
- Palo Alto Networks
- ArcSight
Waarschuwingen streamen naar Defender XDR met de Defender XDR-API
Defender voor Cloud is systeemeigen geïntegreerd met Met Microsoft Defender XDR kunt u de API voor incidenten en waarschuwingen van Defender XDR gebruiken om waarschuwingen en incidenten te streamen naar niet-Microsoft-oplossingen. Defender voor Cloud klanten toegang hebben tot één API voor alle Microsoft-beveiligingsproducten en deze integratie kunnen gebruiken als een eenvoudigere manier om waarschuwingen en incidenten te exporteren.
Meer informatie over het integreren van SIEM-hulpprogramma's met Defender XDR.
Waarschuwingen streamen naar Microsoft Sentinel
Defender voor Cloud is systeemeigen geïntegreerd met De cloudeigen SIEM- en SOAR-oplossing van Microsoft Sentinel Azure.
Microsoft Sentinel-connectors voor Defender voor Cloud
Microsoft Sentinel bevat ingebouwde connectors voor Microsoft Defender voor Cloud op abonnements- en tenantniveau.
U kunt:
- Stream waarschuwingen naar Microsoft Sentinel op abonnementsniveau.
- Verbind alle abonnementen in uw tenant met Microsoft Sentinel.
Wanneer u Defender voor Cloud verbindt met Microsoft Sentinel, wordt de status van Defender voor Cloud waarschuwingen die worden opgenomen in Microsoft Sentinel gesynchroniseerd tussen de twee services. Wanneer een waarschuwing bijvoorbeeld wordt gesloten in Defender voor Cloud, wordt die waarschuwing ook weergegeven als gesloten in Microsoft Sentinel. Wanneer u de status van een waarschuwing in Defender voor Cloud wijzigt, wordt de status van de waarschuwing in Microsoft Sentinel ook bijgewerkt. De statussen van Microsoft Sentinel-incidenten die de gesynchroniseerde Microsoft Sentinel-waarschuwing bevatten, worden echter niet bijgewerkt.
U kunt de bidirectionele waarschuwingssynchronisatiefunctie inschakelen om automatisch de status van de oorspronkelijke Defender voor Cloud waarschuwingen te synchroniseren met Microsoft Sentinel-incidenten die de kopieën van de Defender voor Cloud-waarschuwingen bevatten. Wanneer bijvoorbeeld een Microsoft Sentinel-incident met een Defender voor Cloud waarschuwing wordt gesloten, Defender voor Cloud automatisch de bijbehorende oorspronkelijke waarschuwing sluit.
Meer informatie over het verbinden van waarschuwingen vanuit Microsoft Defender voor Cloud.
Opname van alle auditlogboeken configureren in Microsoft Sentinel
Een ander alternatief voor het onderzoeken van Defender voor Cloud waarschuwingen in Microsoft Sentinel is het streamen van uw auditlogboeken naar Microsoft Sentinel:
- Windows-beveiligingsevenementen verbinden
- Gegevens verzamelen uit Linux-bronnen met behulp van Syslog
- Verbinding maken met gegevens uit het Azure-activiteitenlogboek
Tip
Microsoft Sentinel wordt gefactureerd op basis van het gegevensvolume dat wordt opgenomen voor analyse in Microsoft Sentinel en wordt opgeslagen in de Azure Monitor Log Analytics-werkruimte. Microsoft Sentinel biedt een flexibel en voorspelbaar prijsmodel. Meer informatie vindt u op de pagina met prijzen van Microsoft Sentinel.
Waarschuwingen streamen naar QRadar en Splunk
Als u beveiligingswaarschuwingen wilt exporteren naar Splunk en QRadar, moet u Event Hubs en een ingebouwde connector gebruiken. U kunt een PowerShell-script of Azure Portal gebruiken om de vereisten in te stellen voor het exporteren van beveiligingswaarschuwingen voor uw abonnement of tenant. Zodra de vereisten zijn ingesteld, moet u de procedure gebruiken die specifiek is voor elke SIEM om de oplossing in het SIEM-platform te installeren.
Vereisten
Voordat u de Azure-services instelt voor het exporteren van waarschuwingen, moet u het volgende doen:
- Azure-abonnement (een gratis account maken)
- Azure-resourcegroep (een resourcegroep maken)
- De rol Eigenaar van het waarschuwingenbereik (abonnement, beheergroep of tenant) of deze specifieke machtigingen:
- Schrijfmachtigingen voor Event Hubs en het Event Hubs-beleid
- Maak machtigingen voor Microsoft Entra-toepassingen als u geen bestaande Microsoft Entra-toepassing gebruikt
- Machtigingen toewijzen voor beleid als u Azure Policy DeployIfNotExist gebruikt
De Azure-services instellen
U kunt uw Azure-omgeving instellen ter ondersteuning van continue export met behulp van:
PowerShell-script (aanbevolen)
Download en voer het PowerShell-script uit.
Voer de vereiste parameters in.
Voer het script uit.
Het script voert alle stappen voor u uit. Wanneer het script is voltooid, gebruikt u de uitvoer om de oplossing in het SIEM-platform te installeren.
Azure Portal
Meld u aan bij het Azure-portaal.
Zoek en selecteer
Event Hubs
.Definieer een beleid voor de Event Hub met
Send
machtigingen.
Als u streamingwaarschuwingen naar QRadar uitvoert:
Maak een Event Hub-beleid
Listen
.Kopieer en sla de verbindingsreeks van het beleid op dat moet worden gebruikt in QRadar.
Maak een consumentengroep.
Kopieer en sla de naam op die moet worden gebruikt in het SIEM-platform.
Schakel continue export van beveiligingswaarschuwingen naar de gedefinieerde Event Hub in.
Een opslagaccount maken.
Kopieer en sla de verbindingsreeks op in het account dat u wilt gebruiken in QRadar.
Zie Azure-resources voorbereiden voor het exporteren naar Splunk en QRadar voor meer gedetailleerde instructies.
Als u streamingwaarschuwingen naar Splunk uitvoert:
Maak een Microsoft Entra-toepassing.
Sla de tenant, app-id en het app-wachtwoord op.
Geef machtigingen aan de Microsoft Entra-toepassing om te lezen uit de Event Hub die u eerder hebt gemaakt.
Zie Azure-resources voorbereiden voor het exporteren naar Splunk en QRadar voor meer gedetailleerde instructies.
De Event Hub verbinden met uw voorkeursoplossing met behulp van de ingebouwde connectors
Elk SIEM-platform heeft een hulpprogramma waarmee het waarschuwingen van Azure Event Hubs kan ontvangen. Installeer het hulpprogramma voor uw platform om waarschuwingen te ontvangen.
Hulpprogramma | Gehost in Azure | Beschrijving |
---|---|---|
IBM QRadar | Nee | Microsoft Azure DSM en Microsoft Azure Event Hubs Protocol zijn beschikbaar om te downloaden via de ondersteuningswebsite van IBM. |
Splunk | Nee | Splunk-invoegtoepassing voor Microsoft Cloud Services is een opensource-project dat beschikbaar is in Splunkbase. Als u een invoegtoepassing niet kunt installeren in uw Splunk-exemplaar, bijvoorbeeld als u een proxy gebruikt of op Splunk Cloud uitvoert, kunt u deze gebeurtenissen doorsturen naar de Splunk HTTP-gebeurtenisverzamelaar met behulp van Azure Function for Splunk, die wordt geactiveerd door nieuwe berichten in de Event Hub. |
Waarschuwingen streamen met continue export
Als u waarschuwingen wilt streamen naar ArcSight, SumoLogic, Syslog-servers, LogRhythm, Logz.io Cloud Observability Platform en andere bewakingsoplossingen, verbindt u Defender voor Cloud met behulp van continue export en Azure Event Hubs.
Notitie
Als u waarschuwingen op tenantniveau wilt streamen, gebruikt u dit Azure-beleid en stelt u het bereik in op de hoofdbeheergroep. U hebt machtigingen nodig voor de hoofdbeheergroep, zoals wordt uitgelegd in Defender voor Cloud machtigingen: Export implementeren naar een Event Hub voor Microsoft Defender voor Cloud waarschuwingen en aanbevelingen.
Waarschuwingen streamen met continue export:
Continue export inschakelen:
- Op abonnementsniveau.
- Op het niveau van de beheergroep met behulp van Azure Policy.
Verbind de Event Hub met uw voorkeursoplossing met behulp van de ingebouwde connectors:
Hulpprogramma Gehost in Azure Beschrijving SumoLogic Nee Instructies voor het instellen van SumoLogic om gegevens van een Event Hub te gebruiken, zijn beschikbaar via Logboeken verzamelen voor de Azure Audit-app van Event Hubs. ArcSight Nee De slimme connector van ArcSight Azure Event Hubs is beschikbaar als onderdeel van de verzameling slimme ArcSight-connectors. Syslog-server Nee Als u Azure Monitor-gegevens rechtstreeks naar een syslog-server wilt streamen, kunt u een oplossing gebruiken op basis van een Azure-functie. LogRhythm Nee Instructies voor het instellen van LogRhythm voor het verzamelen van logboeken van een Event Hub zijn hier beschikbaar. Logz.io Ja Zie Aan de slag met bewaking en logboekregistratie met behulp van Logz.io voor Java-apps die worden uitgevoerd in Azure voor meer informatie (Optioneel) Stream de onbewerkte logboeken naar de Event Hub en maak verbinding met uw voorkeursoplossing. Meer informatie over de beschikbare bewakingsgegevens.
Als u de gebeurtenisschema's van de geëxporteerde gegevenstypen wilt bekijken, gaat u naar de Event Hubs-gebeurtenisschema's.
De Microsoft Graph-beveiligings-API gebruiken om waarschuwingen te streamen naar niet-Microsoft-toepassingen
ingebouwde integratie van Defender voor Cloud met Microsoft Graph beveiligings-API zonder verdere configuratievereisten.
U kunt deze API gebruiken om waarschuwingen van uw hele tenant (en gegevens van veel Microsoft-beveiligingsproducten) te streamen naar niet-Microsoft SIEM's en andere populaire platforms:
- Splunk Enterprise en Splunk Cloud - gebruik de Microsoft Graph beveiligings-API-invoegtoepassing voor Splunk
- Power BI - Connect to the Microsoft Graph beveiligings-API in Power BI Desktop.
- ServiceNow - Installeer en configureer de Microsoft Graph beveiligings-API-toepassing vanuit de ServiceNow Store.
- QRadar - gebruik de module apparaatondersteuning van IBM voor Microsoft Defender voor Cloud via Microsoft Graph API.
- Palo Alto Networks, Anomali, Lookout, InSpark en meer - Gebruik de Microsoft Graph-beveiligings-API.
Notitie
De voorkeursmethode voor het exporteren van waarschuwingen is door continu Microsoft Defender voor Cloud gegevens te exporteren.
Volgende stappen
Op deze pagina wordt uitgelegd hoe u ervoor kunt zorgen dat uw Microsoft Defender voor Cloud waarschuwingsgegevens beschikbaar zijn in uw SIEM-, SOAR- of ITSM-hulpprogramma van keuze. Zie voor gerelateerd materiaal:
- Wat is Microsoft Sentinel?
- Waarschuwingsvalidatie in Microsoft Defender voor Cloud : controleer of uw waarschuwingen correct zijn geconfigureerd
- Continu Defender voor Cloud gegevens exporteren