Integração SIEM genérica
Você pode integrar o Microsoft Defender para Aplicativos de Nuvem ao seu servidor SIEM genérico para habilitar o monitoramento centralizado de alertas e de atividades de aplicativos conectados. À medida que novas atividades e eventos se tornam compatíveis com os aplicativos conectados, a visibilidade de seu conteúdo é implementada no Microsoft Defender para Aplicativos de Nuvem. A integração a um serviço SIEM permite que você proteja melhor seus aplicativos de nuvem e, ao mesmo tempo, mantém seu fluxo de trabalho de segurança comum, automatiza os procedimentos de segurança e correlaciona os eventos baseados em nuvem e locais. O Microsoft Defender para Aplicativos de Nuvem com o agente SIEM é executado no seu servidor e recebe alertas e atividades do Microsoft Defender para Aplicativos de Nuvem e os transmite para o servidor SIEM.
Ao integrar o SIEM primeiro com o Defender para Aplicativos de Nuvem, atividades e alertas dos últimos dois dias serão encaminhadas para o SIEM e todos os alertas e atividades (com base no filtro que você selecionar) daquele momento em diante. Se você desabilitar esse recurso por um longo período e, em seguida, reabilitar, os últimos dois dias de atividades e alertas serão encaminhados e, em seguida, todos os alertas e atividades daí em diante.
As soluções de integração adicionais incluem:
- Microsoft Sentinel - Um SIEM e SOAR escaláveis e nativos da nuvem para integração nativa. Para obter informações sobre como integrar com o Microsoft Sentinel, consulte Integração com o Microsoft Sentinel.
- API do Graph de Segurança da Microsoft - um serviço (ou agente) intermediário que fornece uma só interface programática para conectar vários provedores de segurança. Para obter mais informações, confira integrações de solução de segurança usando a API de Segurança do Microsoft Graph.
Importante
Se você estiver integrando o Microsoft Defender para Identidade no Defender para Aplicativos de Nuvem e ambos os serviços estiverem configurados para enviar notificações de alerta a um SIEM, você começará a receber notificações de SIEM duplicadas para o mesmo alerta. Um alerta será emitido de cada serviço e eles terão IDs de alerta diferentes. Para evitar duplicação e confusão, certifique-se de lidar com o cenário. Para evitar duplicação e confusão, decida onde você pretende executar o gerenciamento de alertas e, em seguida, interrompa o envio de notificações SIEM do outro serviço.
Arquitetura de integração do SIEM
O agente SIEM é implantado na rede da sua organização. Quando implantado e configurado, ele efetua pull dos tipos de dados que foram configurados (alertas e atividades) usando as APIs RESTful do Defender para Aplicativos de Nuvem. O tráfego é, então, enviado por meio de um canal HTTPS criptografado na porta 443.
Depois que o agente SIEM recupera os dados do Defender para Aplicativos de Nuvem, ele envia as mensagens do Syslog para o SIEM local. O Defender para Aplicativos de Nuvem usa as configurações de rede que você forneceu durante a instalação (TCP ou UDP com uma porta personalizada).
SIEMs com suporte
Atualmente, o Defender para Aplicativos de Nuvem tem suporte para Micro Focus ArcSight e CEF genérico.
Como integrar
A integração ao SIEM é realizada em três etapas:
- Configure-o no portal do Defender para Aplicativos de Nuvem.
- Baixar o arquivo JAR e executá-lo no servidor.
- Valide se o agente SIEM está funcionando.
Pré-requisitos
- Um servidor Windows ou Linux padrão (pode ser uma máquina virtual).
- Sistema operacional: Windows ou Linux
- CPU: 2
- Espaço em disco: 20 GB
- RAM: 2 GB
- O servidor deve executar o Java 8. Não há suporte para versões anteriores.
- Protocolo TLS 1.2+. Não há suporte para versões anteriores.
- Defina o firewall conforme descrito nos Requisitos de rede
Integrando ao seu SIEM
Etapa 1: configurá-lo no portal do Defender para Aplicativos de Nuvem
No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos na nuvem.
Em Sistema, escolha Agentes SIEM. Selecione Adicionar agente SIEM e, em seguida, escolha SIEM genérico.
No assistente, selecione Iniciar Assistente.
No assistente, preencha um nome, Selecione o formato do seu SIEM e defina as Configurações avançadas relevantes do formato. Selecione Avançar.
Digite o endereço IP ou nome de host do Host do syslog remoto e o Número da porta do syslog. Selecione TCP ou UDP como o protocolo do Syslog Remoto. Você pode consultar seu administrador de segurança para obter esses detalhes caso ainda não os tenha. Selecione Avançar.
Selecione quais tipos de dados você deseja exportar para o servidor SIEM para Alertas e Atividades. Use o controle deslizante para habilitar e desabilitá-los. Por padrão, todas as opções estão marcadas. Você pode usar a lista suspensa Aplicar a para definir os filtros para enviarem atividades e alertas específicos ao servidor SIEM. Clique em Editar e visualizar resultados para verificar se o filtro funciona conforme o esperado. Selecione Avançar.
Copie o token e salve-o para mais tarde. Selecione Concluir e saia do Assistente. Volte à página SIEM para ver o agente SIEM adicionado na tabela. Ele exibirá que foi Criado até ser conectado posteriormente.
Observação
Tokens são associados ao administrador que os criaram. Isso significa que, se o usuário administrador for removido do Defender para Aplicativos de Nuvem, o token não será mais válido. Um token SIEM genérico fornece permissões somente leitura para os únicos recursos necessários. Nenhuma outra permissão recebe uma parte desse token.
Etapa 2: baixar o arquivo JAR e executá-lo no servidor
No Centro de Download da Microsoft, depois de aceitar os termos de licença de software, baixe o arquivo .zip e descompacte-o.
Execute o arquivo extraído no servidor:
java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN
Observação
- O nome do arquivo pode ser diferente dependendo da versão do agente SIEM.
- Parâmetros em colchetes [ ] são opcionais e devem ser usados somente se relevantes.
- É recomendável executar o JAR durante a inicialização do servidor.
- Windows: Execute como uma tarefa agendada e configure a tarefa para Executar estando o usuário conectado ou não e desmarque a caixa de seleção Interromper a tarefa se ela for executada por mais tempo que.
- Linux: Adicione o comando run com um & ao arquivo rc.local. Por exemplo:
java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN &
Quando as seguintes variáveis são usadas:
- DIRNAME é o caminho para o diretório que você deseja usar para os logs locais de depuração do agente.
- ADDRESS[:PORT] é o endereço do servidor proxy e a porta que o servidor usa para se conectar à Internet.
- TOKEN é o token do agente SIEM copiado na etapa anterior.
Você pode digitar -h a qualquer momento para obter ajuda.
Amostra de log de atividade
Estes são exemplos de logs de atividades enviados para o seu SIEM:
2017-11-22T17:50:04.000Z CEF:0|MCAS|SIEM_Agent|0.111.85|EVENT_CATEGORY_LOGOUT|Log out|0|externalId=1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0 rt=1511373004000 start=1511373004000 end=1511373004000 msg=Log out suser=admin@contoso.com destinationServiceName=ServiceNow dvc=13.82.149.151 requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-28T19:40:15.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_VIEW_REPORT|View report|0|externalId=1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a rt=1511898015000 start=1511898015000 end=1511898015000 msg=View report: ServiceNow Report 23 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=23,sys_report,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-28T19:25:34.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798 rt=1511897134000 start=1511897134000 end=1511897134000 msg=Delete object: ServiceNow Object f5122008db360300906ff34ebf96198a suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-27T20:40:14.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_CREATE_USER|Create user|0|externalId=1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c rt=1511815214000 start=1511815214000 end=1511815214000 msg=Create user: user 747518c0db360300906ff34ebf96197c suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,747518c0db360300906ff34ebf96197c,sys_user,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-27T20:41:20.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_DELETE_USER|Delete user|0|externalId=1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383 rt=1511815280000 start=1511815280000 end=1511815280000 msg=Delete user: user 233490c0db360300906ff34ebf9619ef suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,233490c0db360300906ff34ebf9619ef,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-28T19:24:55.000Z LAB-EUW-ARCTEST CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897117617_5be018ee-f676-4473-a9b5-5982527409be rt=1511897095000 start=1511897095000 end=1511897095000 msg=Delete object: ServiceNow Object b1709c40db360300906ff34ebf961923 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897117617_5be018ee-f676-4473-a9b5-5982527409be,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
O texto a seguir é um exemplo de arquivo de log de alertas:
2017-07-15T20:42:30.531Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|myPolicy|3|externalId=596a7e360c204203a335a3fb start=1500151350531 end=1500151350531 msg=Activity policy ''myPolicy'' was triggered by ''admin@box-contoso.com'' suser=admin@box-contoso.com destinationServiceName=Box cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596a7e360c204203a335a3fb cs2Label=uniqueServiceAppIds cs2=APPID_BOX cs3Label=relatedAudits cs3=1500151288183_acc891bf-33e1-424b-a021-0d4370789660 cs4Label=policyIDs cs4=59f0ab82f797fa0681e9b1c7
2017-07-16T09:36:26.550Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b339b0c204203a33a51ae start=1500197786550 end=1500197786550 msg=Activity policy ''test-activity-policy'' was triggered by ''user@contoso.com'' suser=user@contoso.com destinationServiceName=Salesforce cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b339b0c204203a33a51ae cs2Label=uniqueServiceAppIds cs2=APPID_SALESFORCE cs3Label=relatedAudits cs3=1500197720691_b7f6317c-b8de-476a-bc8f-dfa570e00349 cs4Label=policyIDs cs4=
2017-07-16T09:17:03.361Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy3|3|externalId=596b2fd70c204203a33a3eeb start=1500196623361 end=1500196623361 msg=Activity policy ''test-activity-policy3'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft 365 cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eeb cs2Label=uniqueServiceAppIds cs2=APPID_O365 cs3Label=relatedAudits cs3=1500196549157_a0e01f8a-e29a-43ae-8599-783c1c11597d cs4Label=policyIDs cs4=
2017-07-16T09:17:15.426Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b2fd70c204203a33a3eec start=1500196635426 end=1500196635426 msg=Activity policy ''test-activity-policy'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft 365 admin center cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eec cs2Label=uniqueServiceAppIds cs2=APPID_O365_PORTAL cs3Label=relatedAudits cs3=1500196557398_3e102b20-d9fa-4f66-b550-8c7a403bb4d8 cs4Label=policyIDs cs4=59f0ab35f797fa9811e9b1c7
2017-07-16T09:17:46.290Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy4|3|externalId=596b30200c204203a33a4765 start=1500196666290 end=1500196666290 msg=Activity policy ''test-activity-policy4'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft Exchange Online cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b30200c204203a33a4765 cs2Label=uniqueServiceAppIds cs2=APPID_OUTLOOK cs3Label=relatedAudits cs3=1500196587034_a8673602-7e95-46d6-a1fe-c156c4709c5d cs4Label=policyIDs cs4=
2017-07-16T09:41:04.369Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy2|3|externalId=596b34b10c204203a33a5240 start=1500198064369 end=1500198064369 msg=Activity policy ''test-activity-policy2'' was triggered by ''user2@test15-adallom.com'' suser=user2@test15-adallom.com destinationServiceName=Google cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b34b10c204203a33a5240 cs2Label=uniqueServiceAppIds cs2=APPID_33626 cs3Label=relatedAudits cs3=1500197996117_fd71f265-1e46-4f04-b372-2e32ec874cd3 cs4Label=policyIDs cs4=
Exemplos de alertas do Defender para Aplicativos de Nuvem no formato CEF
Aplicável a | Nome do campo CEF | Descrição |
---|---|---|
Atividades/Alertas | iniciar | Carimbo de data/hora da atividade ou do alerta |
Atividades/Alertas | end | Carimbo de data/hora da atividade ou do alerta |
Atividades/Alertas | rt | Carimbo de data/hora da atividade ou do alerta |
Atividades/Alertas | msg | Descrição da atividade ou do alerta, conforme mostrado no portal |
Atividades/Alertas | suser | Usuário de entidade da atividade ou do alerta |
Atividades/Alertas | destinationServiceName | Aplicativo de origem da atividade ou do alerta; por exemplo, Office 365, SharePoint e Box. |
Atividades/Alertas | cs<X>Rótulo | Cada rótulo tem um significado diferente, mas o rótulo em si é autoexplicativo; por exemplo, targetObjects (objetos de destino). |
Atividades/Alertas | cs<X> | As informações correspondentes ao rótulo (o usuário de destino da atividade ou do alerta, de acordo com o exemplo de rótulo). |
Atividades | EVENT_CATEGORY_* | Categoria de alto nível da atividade |
Atividades | <AÇÃO> | O tipo de atividade, conforme exibido no portal |
Atividades | externalId | ID do evento |
Atividades | dvc | IP do dispositivo do cliente |
Atividades | requestClientApplication | Agente do usuário do dispositivo do cliente |
Alertas | <Tipo de alerta> | Por exemplo, "ALERT_CABINET_EVENT_MATCH_AUDIT" |
Alertas | <name> | O nome da política correspondente |
Alertas | externalId | ID do Alerta |
Alertas | src | Endereço IPv4 do dispositivo cliente |
Alertas | c6a1 | Endereço IPv6 do dispositivo cliente |
Etapa 3: validar se o agente SIEM está funcionando
Verifique se o status do agente SIEM no portal não está como Erro de Conexão ou Desconectado e se não há nenhuma notificação do agente. Ele aparecerá como Erro de conexão se a conexão estiver inativa por mais de duas horas. O status será mostrado como Desconectado se a conexão estiver inativa por mais de 12 horas.
Em vez disso, o status deve ser conectado, conforme visto aqui:
No servidor Syslog/SIEM, verifique se é possível ver os alertas e as atividades que chegam do Defender para Aplicativos de Nuvem.
Regenerando o token
Se você perder o token, sempre será possível regenerá-lo clicando nos três pontos ao final da linha do agente SIEM na tabela. Selecione Regenerar token para obter um novo token.
Editando o agente SIEM
Para editar o agente SIEM, clique nos três pontos no final da linha do agente SIEM na tabela e selecione Editar. Se você editar o agente SIEM, não será necessário executar novamente o arquivo .jar; ele será atualizado automaticamente.
Excluindo o agente SIEM
Para excluir o agente SIEM, clique nos três pontos no final da linha do agente SIEM na tabela e selecione Excluir.
Próximas etapas
Se encontrar algum problema, estamos aqui para ajudar. Para obter ajuda ou suporte para o problema do seu produto, abra um tíquete de suporte.