Integração SIEM genérica
Pode integrar o Microsoft Defender for Cloud Apps no servidor SIEM genérico para ativar a monitorização centralizada de alertas e atividades a partir de aplicações ligadas. À medida que as novas atividades e eventos são suportados por aplicações ligadas, a visibilidade das mesmas é implementada no Microsoft Defender for Cloud Apps. A integração num serviço SIEM permite-lhe proteger melhor as aplicações na cloud enquanto mantém o fluxo de trabalho de segurança habitual, automatiza procedimentos de segurança e correlaciona eventos baseados na cloud e no local. O agente SIEM do Microsoft Defender for Cloud Apps é executado no servidor, extrai alertas e atividades do Microsoft Defender for Cloud Apps e transmite-os ao servidor SIEM.
Quando você integrar seu SIEM pela primeira vez com o Defender for Cloud Apps, as atividades e alertas dos últimos dois dias serão encaminhados para o SIEM e todas as atividades e alertas (com base no filtro selecionado) a partir de então. Se você desativar esse recurso por um período prolongado, reative os últimos dois dias de alertas e atividades serão encaminhados e, em seguida, todos os alertas e atividades a partir de então.
As soluções de integração adicionais incluem:
- Microsoft Sentinel - Um SIEM e SOAR escalável e nativo da nuvem para integração nativa. Para obter informações sobre a integração com o Microsoft Sentinel, consulte Integração do Microsoft Sentinel.
- API de gráfico de segurança da Microsoft - Um serviço intermediário (ou broker) que fornece uma única interface programática para conectar vários provedores de segurança. Para obter mais informações, consulte Integrações de soluções de segurança usando a API de segurança do Microsoft Graph.
Importante
Se você estiver integrando o Microsoft Defender for Identity no Defender for Cloud Apps e ambos os serviços estiverem configurados para enviar notificações de alerta para um SIEM, você começará a receber notificações SIEM duplicadas para o mesmo alerta. Será emitido um alerta de cada serviço e estes terão diferentes IDs de alerta. Para evitar duplicação e confusão, certifique-se de lidar com o cenário. Por exemplo, decida onde você pretende executar o gerenciamento de alertas e, em seguida, interrompa o envio de notificações SIEM do outro serviço.
Arquitetura de integração SIEM genérica
O agente SIEM é implantado na rede da sua organização. Quando implantado e configurado, ele extrai os tipos de dados que foram configurados (alertas e atividades) usando as APIs RESTful do Defender for Cloud Apps. Em seguida, o tráfego é enviado através de um canal HTTPS encriptado na porta 443.
Depois que o agente SIEM recupera os dados do Defender for Cloud Apps, ele envia as mensagens do Syslog para o SIEM local. O Defender for Cloud Apps usa as configurações de rede fornecidas durante a configuração (TCP ou UDP com uma porta personalizada).
SIEMs suportados
Atualmente, o Defender for Cloud Apps é compatível com Micro Focus, ArcSight e CEF genérico.
Como integrar
A integração da sua SIEM é efetuada em três passos:
- Configure-o no portal do Defender for Cloud Apps.
- Transferir o ficheiro JAR e executá-lo no seu servidor
- Verificar se o agente SIEM está a funcionar.
Pré-requisitos
- Um servidor Windows ou Linux padrão (pode ser uma máquina virtual).
- SO: Windows ou Linux
- CPU: 2
- Espaço em disco: 20 GB
- RAM: 2 GB
- O servidor deve estar executando Java 8. Não há suporte para versões anteriores.
- Segurança da camada de transporte (TLS) 1.2+. Não há suporte para versões anteriores.
- Defina o firewall conforme descrito em Requisitos de rede
Integrar em SIEM
Etapa 1: configurá-lo no portal do Defender for Cloud Apps
No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps.
Em Sistema, escolha Agentes SIEM. Selecione Adicionar agente SIEM e, em seguida, escolha SIEM Genérico.
No assistente, selecione Iniciar assistente.
No assistente, escreva um nome e Selecione o seu formato SIEM e configure as Definições avançadas relevantes para esse formato. Selecione Seguinte.
Escreva o endereço IP ou o nome do anfitrião do Sistema anfitrião syslog remoto e o Número de porta de syslog. Selecione TCP ou UDP como Protocolo de Syslog remoto. Pode trabalhar com o seu administrador de segurança para obter estes detalhes se não os tiver. Selecione Seguinte.
Selecione quais tipos de dados você deseja exportar para o servidor SIEM para Alertas e Atividades. Utilize o controlo de deslize para ativar e desativá-los. Por predefinição, todas as opções estão selecionadas. Pode utilizar a lista pendente Aplicar a para definir filtros de forma a enviar apenas atividades e alertas específicos para o seu servidor SIEM. Selecione Editar e visualizar resultados para verificar se o filtro funciona conforme o esperado. Selecione Seguinte.
Copie o token e guarde-o para utilizar mais tarde. Selecione Concluir e saia do Assistente. Volte para a página SIEM para ver o agente SIEM que você adicionou na tabela. Ele mostrará que ele foi criado até que seja conectado mais tarde.
Nota
Qualquer token que você criar está vinculado ao administrador que o criou. Isso significa que, se o usuário administrador for removido do Defender for Cloud Apps, o token não será mais válido. Um token SIEM genérico fornece permissões somente leitura para os únicos recursos necessários. Nenhuma outra permissão é concedida uma parte deste token.
Passo 2: transferir o ficheiro JAR e executá-lo no seu servidor
No Centro de Download da Microsoft, depois de aceitar os termos de licença do software, baixe o arquivo .zip e descompacte-o.
Execute o arquivo extraído no seu servidor:
java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN
Nota
- O nome do ficheiro poderá ser diferente dependendo da versão do agente SIEM.
- Os parâmetros entre parênteses [ ] são opcionais e só devem ser utilizados se forem relevantes.
- Recomenda-se executar o JAR durante a inicialização do servidor.
- Windows: Executar como uma tarefa agendada e certifique-se de configurar a tarefa para Executar independentemente de o usuário estar conectado ou não e de desmarcar a caixa de seleção Parar a tarefa se ela for executada por mais tempo .
- Linux: Adicione o comando run com um & ao arquivo rc.local. Por exemplo:
java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN &
Onde as seguintes variáveis são utilizadas:
- DIRNAME é o caminho para o diretório que pretende utilizar para os registos de depuração do agente local.
- ADDRESS[:P ORT] é o endereço e a porta do servidor proxy que o servidor usa para se conectar à Internet.
- TOKEN é o token do agente SIEM que copiou no passo anterior.
Pode escrever -h em qualquer altura para obter ajuda.
Exemplos de registros de atividades
A seguir estão exemplos de logs de atividade enviados ao seu SIEM:
2017-11-22T17:50:04.000Z CEF:0|MCAS|SIEM_Agent|0.111.85|EVENT_CATEGORY_LOGOUT|Log out|0|externalId=1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0 rt=1511373004000 start=1511373004000 end=1511373004000 msg=Log out suser=admin@contoso.com destinationServiceName=ServiceNow dvc=13.82.149.151 requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-28T19:40:15.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_VIEW_REPORT|View report|0|externalId=1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a rt=1511898015000 start=1511898015000 end=1511898015000 msg=View report: ServiceNow Report 23 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=23,sys_report,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-28T19:25:34.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798 rt=1511897134000 start=1511897134000 end=1511897134000 msg=Delete object: ServiceNow Object f5122008db360300906ff34ebf96198a suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-27T20:40:14.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_CREATE_USER|Create user|0|externalId=1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c rt=1511815214000 start=1511815214000 end=1511815214000 msg=Create user: user 747518c0db360300906ff34ebf96197c suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,747518c0db360300906ff34ebf96197c,sys_user,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-27T20:41:20.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_DELETE_USER|Delete user|0|externalId=1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383 rt=1511815280000 start=1511815280000 end=1511815280000 msg=Delete user: user 233490c0db360300906ff34ebf9619ef suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,233490c0db360300906ff34ebf9619ef,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-28T19:24:55.000Z LAB-EUW-ARCTEST CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897117617_5be018ee-f676-4473-a9b5-5982527409be rt=1511897095000 start=1511897095000 end=1511897095000 msg=Delete object: ServiceNow Object b1709c40db360300906ff34ebf961923 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897117617_5be018ee-f676-4473-a9b5-5982527409be,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
O texto a seguir é um exemplo de arquivo de log de alertas:
2017-07-15T20:42:30.531Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|myPolicy|3|externalId=596a7e360c204203a335a3fb start=1500151350531 end=1500151350531 msg=Activity policy ''myPolicy'' was triggered by ''admin@box-contoso.com'' suser=admin@box-contoso.com destinationServiceName=Box cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596a7e360c204203a335a3fb cs2Label=uniqueServiceAppIds cs2=APPID_BOX cs3Label=relatedAudits cs3=1500151288183_acc891bf-33e1-424b-a021-0d4370789660 cs4Label=policyIDs cs4=59f0ab82f797fa0681e9b1c7
2017-07-16T09:36:26.550Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b339b0c204203a33a51ae start=1500197786550 end=1500197786550 msg=Activity policy ''test-activity-policy'' was triggered by ''user@contoso.com'' suser=user@contoso.com destinationServiceName=Salesforce cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b339b0c204203a33a51ae cs2Label=uniqueServiceAppIds cs2=APPID_SALESFORCE cs3Label=relatedAudits cs3=1500197720691_b7f6317c-b8de-476a-bc8f-dfa570e00349 cs4Label=policyIDs cs4=
2017-07-16T09:17:03.361Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy3|3|externalId=596b2fd70c204203a33a3eeb start=1500196623361 end=1500196623361 msg=Activity policy ''test-activity-policy3'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft 365 cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eeb cs2Label=uniqueServiceAppIds cs2=APPID_O365 cs3Label=relatedAudits cs3=1500196549157_a0e01f8a-e29a-43ae-8599-783c1c11597d cs4Label=policyIDs cs4=
2017-07-16T09:17:15.426Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b2fd70c204203a33a3eec start=1500196635426 end=1500196635426 msg=Activity policy ''test-activity-policy'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft 365 admin center cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eec cs2Label=uniqueServiceAppIds cs2=APPID_O365_PORTAL cs3Label=relatedAudits cs3=1500196557398_3e102b20-d9fa-4f66-b550-8c7a403bb4d8 cs4Label=policyIDs cs4=59f0ab35f797fa9811e9b1c7
2017-07-16T09:17:46.290Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy4|3|externalId=596b30200c204203a33a4765 start=1500196666290 end=1500196666290 msg=Activity policy ''test-activity-policy4'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft Exchange Online cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b30200c204203a33a4765 cs2Label=uniqueServiceAppIds cs2=APPID_OUTLOOK cs3Label=relatedAudits cs3=1500196587034_a8673602-7e95-46d6-a1fe-c156c4709c5d cs4Label=policyIDs cs4=
2017-07-16T09:41:04.369Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy2|3|externalId=596b34b10c204203a33a5240 start=1500198064369 end=1500198064369 msg=Activity policy ''test-activity-policy2'' was triggered by ''user2@test15-adallom.com'' suser=user2@test15-adallom.com destinationServiceName=Google cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b34b10c204203a33a5240 cs2Label=uniqueServiceAppIds cs2=APPID_33626 cs3Label=relatedAudits cs3=1500197996117_fd71f265-1e46-4f04-b372-2e32ec874cd3 cs4Label=policyIDs cs4=
Exemplos de alertas do Defender for Cloud Apps em formato CEF
Aplicável a | Nome do campo CEF | Description |
---|---|---|
Atividades/Alertas | iniciar | Carimbo de data/hora de atividade ou alerta |
Atividades/Alertas | end | Carimbo de data/hora de atividade ou alerta |
Atividades/Alertas | RT | Carimbo de data/hora de atividade ou alerta |
Atividades/Alertas | msg | Descrição da atividade ou alerta, conforme mostrado no portal |
Atividades/Alertas | suser | Usuário sujeito de atividade ou alerta |
Atividades/Alertas | destinationServiceName | Aplicativo de origem de atividade ou alerta, por exemplo, Microsoft 365, Sharepoint, Box. |
Atividades/Alertas | cs<X>Rótulo | Cada rótulo tem um significado diferente, mas o próprio rótulo o explica, por exemplo, targetObjects. |
Atividades/Alertas | cs<X> | A informação correspondente ao rótulo (o utilizador-alvo da atividade ou alerta, de acordo com o exemplo do rótulo). |
Atividades | EVENT_CATEGORY_* | Categoria de alto nível da atividade |
Atividades | <AÇÃO> | O tipo de atividade, conforme exibido no portal |
Atividades | externalId | ID do Evento |
Atividades | DVC | IP do dispositivo cliente |
Atividades | requestClientApplication | Agente de usuário do dispositivo cliente |
Alertas | <Tipo de alerta> | Por exemplo, "ALERT_CABINET_EVENT_MATCH_AUDIT" |
Alertas | <Designação> | O nome da política correspondente |
Alertas | externalId | ID do alerta |
Alertas | src | Endereço IPv4 do dispositivo cliente |
Alertas | C6A1 | Endereço IPv6 do dispositivo cliente |
Passo 3: verificar se o agente SIEM está a funcionar
Verifique se o status do agente SIEM no portal não é Erro de conexão ou Desconectado e não há notificações do agente. Ele aparecerá como erro de conexão se a conexão estiver inativa por mais de duas horas. O status é exibido como Desconectado se a conexão estiver inativa por mais de 12 horas.
Em vez disso, o status deve ser conectado, como visto aqui:
No seu servidor Syslog/SIEM, certifique-se de ver atividades e alertas chegando do Defender for Cloud Apps.
Voltar a gerar o token
Se você perder o token, sempre poderá regenerá-lo selecionando os três pontos no final da linha para o agente SIEM na tabela. Selecione Regenerar token para obter um novo token .
Editar o seu agente SIEM
Para editar o agente SIEM, selecione os três pontos no final da linha para o agente SIEM na tabela e selecione Editar. Se você editar o agente SIEM, não precisará executar novamente o arquivo .jar, ele será atualizado automaticamente.
Eliminar o seu agente SIEM
Para excluir o agente SIEM, selecione os três pontos no final da linha do agente SIEM na tabela e selecione Excluir.
Próximos passos
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.