Delen via


Automatisch incidenten maken van Microsoft-beveiligingswaarschuwingen

Waarschuwingen die worden geactiveerd in Microsoft-beveiligingsoplossingen die zijn verbonden met Microsoft Sentinel, zoals Microsoft Defender voor Cloud Apps en Microsoft Defender for Identity, maken niet automatisch incidenten in Microsoft Sentinel. Wanneer u een Microsoft-oplossing verbindt met Microsoft Sentinel, wordt elke waarschuwing die in die service wordt gegenereerd, standaard opgenomen en opgeslagen in de tabel SecurityAlert in uw Microsoft Sentinel-werkruimte. Vervolgens kunt u die gegevens gebruiken, zoals andere onbewerkte gegevens die u opneemt in Microsoft Sentinel.

U kunt Microsoft Sentinel eenvoudig configureren om automatisch incidenten te maken telkens wanneer een waarschuwing wordt geactiveerd in een verbonden Microsoft-beveiligingsoplossing door de instructies in dit artikel te volgen.

Belangrijk

Dit artikel is niet van toepassing als u het volgende hebt:

In deze scenario's maakt Microsoft Defender XDR incidenten op basis van waarschuwingen die zijn gegenereerd in Microsoft-services.

Als u regels voor het maken van incidenten gebruikt voor andere Microsoft-beveiligingsoplossingen of -producten die niet zijn geïntegreerd in Defender XDR, zoals Microsoft Purview Intern risicobeheer, en u van plan bent om onboarding uit te voeren voor het geïntegreerde beveiligingsbewerkingsplatform in de Defender-portal, vervangt u uw regels voor het maken van incidenten door geplande analyseregels.

Vereisten

Verbind uw beveiligingsoplossing door de juiste oplossing te installeren vanuit de Content Hub in Microsoft Sentinel en de gegevensconnector in te stellen. Zie Microsoft Sentinel out-of-the-box-inhoud en Microsoft Sentinel-gegevensconnectors ontdekken en beheren voor meer informatie.

Automatische incidentgeneratie inschakelen in gegevensconnector

De meest directe manier om automatisch incidenten te maken op basis van waarschuwingen die zijn gegenereerd door Microsoft-beveiligingsoplossingen, is door de gegevensconnector van de oplossing te configureren voor het maken van incidenten:

  1. Verbinding maken met een gegevensbron van een Microsoft-beveiligingsoplossing.

    Schermopname van het configuratiescherm van de gegevensconnector.

  2. Selecteer onder Incidenten maken - Aanbevolen inschakelen om de standaardanalyseregel in te schakelen waarmee automatisch incidenten worden gemaakt op basis van waarschuwingen die zijn gegenereerd in de verbonden beveiligingsservice. U kunt deze regel vervolgens bewerken onder Analyse en vervolgens Actieve regels.

    Belangrijk

    Als u deze sectie niet ziet zoals weergegeven, hebt u waarschijnlijk de integratie van incidenten ingeschakeld in uw Microsoft Defender XDR-connector of hebt u Microsoft Sentinel toegevoegd aan het geïntegreerde beveiligingsbewerkingsplatform in de Microsoft Defender-portal.

    In beide gevallen is dit artikel niet van toepassing op uw omgeving, omdat uw incidenten worden gemaakt door de Microsoft Defender-correlatie-engine in plaats van door Microsoft Sentinel.

Regels voor het maken van incidenten maken op basis van een Microsoft-beveiligingssjabloon

Microsoft Sentinel biedt kant-en-klare regelsjablonen voor het maken van Microsoft-beveiligingsregels. Elke Microsoft-bronoplossing heeft een eigen sjabloon. Er is bijvoorbeeld een voor Microsoft Defender voor Eindpunt, een voor Microsoft Defender voor Cloud enzovoort. Maak een regel op basis van elke sjabloon die overeenkomt met de oplossingen in uw omgeving, waarvoor u automatisch incidenten wilt maken. Wijzig de regels om specifiekere opties te definiëren voor het filteren welke waarschuwingen moeten resulteren in incidenten. U kunt er bijvoorbeeld voor kiezen om automatisch Microsoft Sentinel-incidenten te maken op basis van waarschuwingen met hoge ernst van Microsoft Defender for Identity.

  1. Selecteer Analytics in het navigatiemenu van Microsoft Sentinel onder Configuratie.

  2. Selecteer het tabblad Regelsjablonen om alle analyseregelsjablonen weer te geven. Ga naar de Inhoudshub in Microsoft Sentinel voor meer regelsjablonen.

    Schermopname van de lijst met regelsjablonen op de pagina Analytics.

  3. Filter de lijst voor het type Microsoft-beveiligingsregel om de analyseregelsjablonen voor het maken van incidenten van Microsoft-waarschuwingen te bekijken.

    Schermopname van de lijst met microsoft-beveiligingsregelsjablonen.

  4. Selecteer de regelsjabloon voor de waarschuwingsbron waarvoor u incidenten wilt maken. Selecteer vervolgens in het detailvenster regel maken.

    Schermopname van het detailvenster voor regelsjablonen.

  5. Wijzig de regeldetails en filter de waarschuwingen die incidenten maken op ernst van de waarschuwing of op tekst in de naam van de waarschuwing.

    Als u bijvoorbeeld Microsoft Defender for Identity kiest in het veld Microsoft-beveiligingsservice en Hoog kiest in het veld Filteren op ernst, worden alleen beveiligingswaarschuwingen met hoge ernst automatisch incidenten in Microsoft Sentinel gemaakt.

    Schermopname van de wizard voor het maken van regels.

  6. Net als bij andere typen analyseregels selecteert u het tabblad Geautomatiseerde reactie om automatiseringsregels te definiëren die worden uitgevoerd wanneer incidenten door deze regel worden gemaakt.

Regels voor het maken van incidenten helemaal opnieuw maken

U kunt ook een nieuwe Microsoft-beveiligingsregel maken waarmee waarschuwingen van verschillende Microsoft-beveiligingsservices worden gefilterd. Selecteer op de pagina Analytics de optie Regel voor het maken van Microsoft-incidenten maken>.

Schermopname van het maken van een Microsoft-beveiligingsregel op de pagina Analytics.

U kunt meer dan één Microsoft Security Analytics-regel maken per Type Microsoft-beveiligingsservice . Hiermee worden geen dubbele incidenten gemaakt als u filters toepast op elke regel die elkaar uitsluit.

Volgende stappen