Compartilhar via


Integração do SIEM com o Microsoft Defender para Office 365

Sugestão

Sabia que pode experimentar as funcionalidades do Microsoft Defender XDR para Office 365 Plano 2 gratuitamente? Utilize a versão de avaliação de 90 dias do Defender para Office 365 no hub de avaliações do portal do Microsoft Defender. Saiba mais sobre quem pode inscrever-se e os termos de avaliação aqui.

Se a sua organização estiver a utilizar um servidor de gestão de informações e eventos de segurança (SIEM), pode integrar o Microsoft Defender para Office 365 no seu servidor SIEM. Pode configurar esta integração com a API de Gestão de Atividades do Office 365.

A integração de SIEM permite-lhe ver informações, como software maligno ou phish detetado pelo Microsoft Defender para Office 365, nos seus relatórios de servidor SIEM.

Como funciona a integração do SIEM

A API de Gestão de Atividades do Office 365 obtém informações sobre eventos e ações de utilizador, administrador, sistema e política a partir dos registos de atividades do Microsoft 365 e do Microsoft Entra da sua organização. Se a sua organização tiver o Microsoft Defender para Office 365 Plano 1 ou 2 ou o Office 365 E5, pode utilizar o esquema do Microsoft Defender para Office 365.

Recentemente, foram adicionados eventos de capacidades de investigação e resposta automatizadas no Microsoft Defender para Office 365 Plano 2 à API de Atividade de Gestão do Office 365. Além de incluir dados sobre os principais detalhes da investigação, como o ID, o nome e o estado, a API também contém informações de alto nível sobre ações e entidades de investigação.

O servidor SIEM ou outro sistema semelhante consulta a carga de trabalho audit.general para aceder a eventos de deteção. Para saber mais, consulte Introdução às APIs de Gestão do Office 365.

Enumeração: AuditLogRecordType - Tipo: Edm.Int32

AuditLogRecordType

A tabela seguinte resume os valores de AuditLogRecordType que são relevantes para eventos do Microsoft Defender para Office 365:

Valor Nome do membro Descrição
28 ThreatIntelligence Eventos de phishing e software maligno do Exchange Online Protection e do Microsoft Defender para Office 365.
41 ThreatIntelligenceUrl Ligações Seguras tempo de bloqueio e bloquear eventos de substituição do Microsoft Defender para Office 365.
47 ThreatIntelligenceAtpContent Eventos de phishing e software maligno para ficheiros no SharePoint Online, OneDrive para Empresas e Microsoft Teams, a partir do Microsoft Defender para Office 365.
64 AirInvestigation Eventos automatizados de investigação e resposta, tais como detalhes de investigação e artefactos relevantes, do Microsoft Defender para Office 365 Plano 2.

Importante

Tem de ter a função Administrador Global ou Administrador* de Segurança atribuída para configurar a integração do SIEM com o Microsoft Defender para Office 365. Para obter mais informações, veja Permissões no portal do Microsoft Defender.

*A Microsoft recomenda que utilize funções com o menor número de permissões. A utilização de contas com permissões mais baixas ajuda a melhorar a segurança da sua organização. Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.

O registo de auditoria tem de estar ativado para o seu ambiente do Microsoft 365 (está ativado por predefinição). Para verificar se o registo de auditoria está ativado ou para o ativar, consulte Ativar ou desativar a auditoria.

Consulte também

Resposta e investigação de ameaças do Office 365

Investigação e resposta automatizada (AIR) no Office 365