Потоковая передача оповещений для мониторинга решений
Статья
Microsoft Defender для облака имеет возможность потоковой передачи оповещений системы безопасности в различные решения службы безопасности и управления событиями (SIEM), автоматическое реагирование оркестрации безопасности (SOAR) и управление ИТ-службами (ITSM). Оповещения системы безопасности создаются при обнаружении угроз на ваших ресурсах. Defender для облака приоритеты и список оповещений на странице оповещений, а также дополнительные сведения, необходимые для быстрого изучения проблемы. Подробные инструкции предоставляются для устранения обнаруженной угрозы. Все данные оповещений хранятся в течение 90 дней.
Существуют встроенные средства Azure, которые обеспечивают просмотр данных оповещений в следующих решениях:
Microsoft Sentinel
Splunk Enterprise and Splunk Cloud
Power BI
ServiceNow
QRadar от IBM
Palo Alto Networks
ArcSight
Потоковая передача оповещений в XDR Defender с помощью API XDR Defender
Defender для облака изначально интегрируется с XDR в Microsoft Defender позволяет использовать инциденты ИДР Защитника XDR и API оповещений для потоковой передачи оповещений и инцидентов в решения, отличные от Майкрософт. Defender для облака клиенты могут получить доступ к одному API для всех продуктов безопасности Майкрософт и использовать эту интеграцию как более простой способ экспорта оповещений и инцидентов.
При подключении Defender для облака к Microsoft Sentinel состояние оповещений Defender для облака, принимаемых в Microsoft Sentinel, синхронизируется между этими двумя службами. Например, если оповещение закрыто в Defender для облака, это оповещение также отображается как закрытое в Microsoft Sentinel. При изменении состояния оповещения в Defender для облака также обновляется состояние оповещения в Microsoft Sentinel. Однако состояния любых инцидентов Microsoft Sentinel, содержащих синхронизированное оповещение Microsoft Sentinel, не обновляются.
Вы можете включить функцию двухнаправленной синхронизации оповещений для автоматической синхронизации состояния исходных оповещений Defender для облака с инцидентами Microsoft Sentinel, содержащими копии оповещений Defender для облака. Например, при закрытии инцидента Microsoft Sentinel, содержащего оповещение Defender для облака, Defender для облака автоматически закрывает соответствующее исходное оповещение.
Настройка приема всех журналов аудита в Microsoft Sentinel
Альтернативным вариантом для анализа оповещений Defender для облака в Microsoft Sentinel является потоковая передача журналов аудита в Microsoft Sentinel:
Счета за Microsoft Sentinel выставляются на основе объема данных, которые приняты для анализа в Microsoft Sentinel и хранятся в рабочей области Log Analytics в Azure Monitor. Microsoft Sentinel предлагает гибкую и прогнозируемую модель ценообразования. Ознакомиться с ней можно на страницей с расценками для Microsoft Sentinel.
Потоковая передача оповещений в QRadar и Splunk
Чтобы экспортировать оповещения системы безопасности в Splunk и QRadar, необходимо использовать центры событий и встроенный соединитель. Настроить требования к экспорту оповещений системы безопасности для подписки или арендатора можно с помощью скрипта PowerShell или портала Azure. После того как требования будут выполнены, необходимо использовать процедуру, определенную для каждого SIEM, чтобы установить решение на платформе SIEM.
Необходимые компоненты
Перед настройкой служб Azure для экспорта оповещений убедитесь, что у вас есть:
Подключение концентратора событий к выбранному решению с помощью встроенных соединителей
У каждой платформы SIEM есть средство, позволяющее получать оповещения из Центра событий Azure. Установите средство для платформы, чтобы получать оповещения.
Средство
Размещено в Azure
Description
IBM QRadar
No
Microsoft Azure DSM и протокол Центров событий Microsoft Azure доступны для загрузки на веб-сайте поддержки IBM.
Если вам не удается установить надстройку в экземпляре Splunk (например, если вы используете прокси-сервер или работаете со Splunk Cloud), можно передать эти события в сборщик событий HTTP Splunk с помощью функции Azure для Splunk, активируемой при поступлении новых сообщений в концентратор событий.
Потоковая передача оповещений с непрерывным экспортом
Для потоковой передачи оповещений в ArcSight, SumoLogic, серверы Syslog, LogRhythm, Logz.io Cloud Observability Platform и другие решения мониторинга, подключите Defender для облака с помощью непрерывного экспорта и Центры событий Azure.
(Необязательно) Потоковая передача необработанных журналов в концентратор событий и подключение к предпочтительному решению. Дополнительные сведения см. в статье Мониторинг доступных данных.
Использование API безопасности Microsoft Graph для потоковой передачи оповещений в приложения, отличные от Майкрософт
встроенная интеграция Defender для облака с Microsoft Graph API безопасности без каких-либо дополнительных требований к конфигурации.
Этот API можно использовать для потоковой передачи оповещений от всего клиента (и данных из многих продуктов Майкрософт Security) в не microsoft SIEMs и других популярных платформах:
This module examines how Microsoft 365 Threat Intelligence provides admins with evidence-based knowledge and actionable advice that can be used to make informed decisions about protecting and responding to cyber-attacks against their tenants. MS-102