Schematy alertów
Defender dla Chmury udostępnia alerty, które ułatwiają identyfikowanie, zrozumienie i reagowanie na zagrożenia bezpieczeństwa. Alerty są generowane, gdy Defender dla Chmury wykrywa podejrzane działania lub problem związany z zabezpieczeniami w danym środowisku. Te alerty można wyświetlić w portalu Defender dla Chmury lub wyeksportować je do narzędzi zewnętrznych w celu dalszej analizy i odpowiedzi.
Te alerty zabezpieczeń można wyświetlić na stronach Microsoft Defender dla Chmury — pulpit nawigacyjny przeglądu, alerty, strony kondycji zasobów lub pulpit nawigacyjny ochrony obciążeń — oraz za pomocą narzędzi zewnętrznych, takich jak:
- Microsoft Sentinel — natywny dla chmury rozwiązanie SIEM firmy Microsoft. Łącznik usługi Sentinel pobiera alerty z Microsoft Defender dla Chmury i wysyła je do obszaru roboczego usługi Log Analytics dla usługi Microsoft Sentinel.
- Rozwiązania SIEM innych firm — wysyłanie danych do usługi Azure Event Hubs. Następnie zintegruj dane usługi Event Hubs z rozwiązaniem SIEM innej firmy. Dowiedz się więcej w artykule Stream alerts to a SIEM, SOAR, or IT Service Management solution (Alerty przesyłane strumieniowo do rozwiązania SIEM, SOAR lub IT Service Management).
- Interfejs API REST — jeśli używasz interfejsu API REST do uzyskiwania dostępu do alertów, zobacz dokumentację interfejsu API alertów online.
Jeśli używasz dowolnych metod programistycznych do korzystania z alertów, potrzebujesz poprawnego schematu, aby znaleźć odpowiednie pola. Ponadto jeśli eksportujesz do usługi Event Hubs lub próbujesz wyzwolić automatyzację przepływu pracy za pomocą ogólnych łączników HTTP, schematy powinny być używane do prawidłowego analizowania obiektów JSON.
Ważne
Ponieważ schemat jest inny dla każdego z tych scenariuszy, upewnij się, że wybrano odpowiednią kartę.
Schematy
- Microsoft Sentinel
- Dziennik aktywności platformy Azure
- Automatyzacja przepływu pracy
- Eksport ciągły
- MS Graph API
Łącznik usługi Sentinel pobiera alerty z Microsoft Defender dla Chmury i wysyła je do obszaru roboczego usługi Log Analytics dla usługi Microsoft Sentinel.
Aby utworzyć przypadek lub zdarzenie usługi Microsoft Sentinel przy użyciu alertów Defender dla Chmury, potrzebny jest schemat dla tych alertów.
Dowiedz się więcej w dokumentacji usługi Microsoft Sentinel.
Model danych schematu
Pole | opis |
---|---|
Nazwa alertu | Nazwa wyświetlana alertu |
Typ alertu | unikatowy identyfikator alertu |
ConfidenceLevel | (Opcjonalnie) Poziom ufności tego alertu (wysoki/niski) |
ConfidenceScore | (Opcjonalnie) Numeryczny wskaźnik ufności alertu zabezpieczeń |
Opis | Tekst opisu alertu |
Nazwa wyświetlana | Nazwa wyświetlana alertu |
Godzina zakończenia | Czas zakończenia alertu (czas ostatniego zdarzenia współtworzenia alertu) |
Encje | Lista jednostek powiązanych z alertem. Ta lista może zawierać kombinację jednostek różnych typów |
Łącza rozszerzone | (Opcjonalnie) Torba dla wszystkich linków związanych z alertem. Ta torba może pomieścić kombinację linków dla różnych typów |
Właściwości rozszerzone | Worek dodatkowych pól, które są istotne dla alertu |
IsIncident | Określa, czy alert jest zdarzeniem, czy zwykłym alertem. Zdarzenie to alert zabezpieczeń, który agreguje wiele alertów do jednego zdarzenia zabezpieczeń |
ProcessingEndTime | Sygnatura czasowa UTC, w której utworzono alert |
ProductComponentName | (Opcjonalnie) Nazwa składnika wewnątrz produktu, który wygenerował alert. |
ProductName | stała ('Azure Security Center') |
Nazwa dostawcy | Nieużywane |
Kroki korygowania | Elementy akcji ręcznej do podjęcia w celu skorygowania zagrożenia bezpieczeństwa |
ResourceId | Pełny identyfikator zasobu, którego dotyczy problem |
Ważność | Ważność alertu (wysoki/średni/niski/informacyjny) |
SourceComputerId | unikatowy identyfikator GUID serwera, którego dotyczy problem (jeśli alert jest generowany na serwerze) |
SourceSystem | Nieużywane |
Godzina rozpoczęcia | Godzina rozpoczęcia wpływu alertu (czas pierwszego zdarzenia przyczyniającego się do alertu) |
Identyfikator SystemAlertId | Unikatowy identyfikator tego wystąpienia alertu zabezpieczeń |
Identyfikator dzierżawy | identyfikator nadrzędnej dzierżawy usługi Azure Active Directory subskrypcji, w ramach której znajduje się zeskanowany zasób |
TimeGenerated | Sygnatura czasowa UTC, na której miała miejsce ocena (czas skanowania w usłudze Security Center) (identyczny z OdnalezionymTimeUTC) |
Type | stała ('SecurityAlert') |
Nazwa dostawcy | Nazwa dostawcy, który dostarczył alert (np. "Microsoft") |
VendorOriginalId | Nieużywane |
WorkspaceResourceGroup | w przypadku wygenerowania alertu na maszynie wirtualnej, serwerze, zestawie skalowania maszyn wirtualnych lub wystąpieniu usługi App Service, które raportuje do obszaru roboczego, zawiera tę nazwę grupy zasobów obszaru roboczego |
WorkspaceSubscriptionId | w przypadku wygenerowania alertu na maszynie wirtualnej, serwerze, zestawie skalowania maszyn wirtualnych lub wystąpieniu usługi App Service, które raportuje do obszaru roboczego, zawiera ten identyfikator subskrypcji obszaru roboczego |
Powiązane artykuły
- Obszary robocze usługi Log Analytics — usługa Azure Monitor przechowuje dane dzienników w obszarze roboczym usługi Log Analytics, kontener zawierający dane i informacje o konfiguracji
- Microsoft Sentinel — natywny dla chmury rozwiązanie SIEM firmy Microsoft
- Azure Event Hubs — w pełni zarządzana usługa pozyskiwania danych w czasie rzeczywistym przez firmę Microsoft