Интеграция Microsoft Sentinel (предварительная версия)

Вы можете интегрировать Microsoft Defender для облака Apps с Microsoft Sentinel (масштабируемым, облачным siEM и SOAR), чтобы обеспечить централизованный мониторинг оповещений и данных обнаружения. Интеграция с Microsoft Sentinel позволяет лучше защитить облачные приложения при сохранении обычного рабочего процесса безопасности, автоматизации процедур безопасности и сопоставления между облачными и локальными событиями.

Преимущества использования Microsoft Sentinel включают:

  • Длительное хранение данных, предоставляемое Log Analytics.
  • Встроенные визуализации.
  • Используйте такие средства, как Microsoft Power BI или книги Microsoft Sentinel для создания собственных визуализаций данных обнаружения, которые соответствуют потребностям организации.

К дополнительным решениям интеграции относятся:

  • Универсальные SIEMs — интеграция приложений Defender для облака с универсальным сервером SIEM. Сведения об интеграции с generic SIEM см. в разделе "Универсальная интеграция SIEM".
  • API графа безопасности Майкрософт — промежуточная служба (или брокер), которая предоставляет один программный интерфейс для подключения нескольких поставщиков безопасности. Дополнительные сведения см. в статье об интеграции решений безопасности с помощью API безопасности Microsoft Graph.

Интеграция с Microsoft Sentinel включает конфигурацию как в приложениях Defender для облака, так и в Microsoft Sentinel.

Необходимые компоненты

Интеграция с Microsoft Sentinel:

  • У вас должна быть действительная лицензия Microsoft Sentinel
  • Необходимо иметь права глобального администратора или администратора безопасности в вашем арендаторе.

Поддержка правительства США

Прямая Defender для облака Apps — интеграция Microsoft Sentinel доступна только для коммерческих клиентов.

Однако все данные приложений Defender для облака доступны в XDR в Microsoft Defender и поэтому доступны в Microsoft Sentinel через соединитель XDR в Microsoft Defender.

Мы рекомендуем клиентам GCC, GCC High и DoD, которые заинтересованы в просмотре данных приложений Defender для облака в Microsoft Sentinel, установите решение XDR в Microsoft Defender.

Дополнительные сведения см. в разделе:

Интеграция с Microsoft Sentinel

  1. На портале Microsoft Defender выберите Параметры > Облачные приложения.

  2. В разделе "Система" выберите агенты > SIEM Add SIEM agent > Sentinel. Рассмотрим пример.

    Screenshot showing Add SIEM integration menu.

    Примечание.

    Параметр добавления Microsoft Sentinel недоступен, если вы ранее выполнили интеграцию.

  3. В мастере выберите типы данных, которые нужно перенаправить в Microsoft Sentinel. Вы можете настроить интеграцию следующим образом:

    • Оповещения. Оповещения автоматически включаются после включения Microsoft Sentinel.
    • Журналы обнаружения: используйте ползунок, чтобы включить и отключить их, по умолчанию выбрано все, а затем используйте раскрывающийся список "Применить" для фильтрации журналов обнаружения, отправляемых в Microsoft Sentinel.

    Например:

    Screenshot showing start page of Configure Microsoft Sentinel integration.

  4. Нажмите кнопку "Далее" и перейдите в Microsoft Sentinel, чтобы завершить интеграцию. Сведения о настройке Microsoft Sentinel см. в соединителе данных Microsoft Sentinel для приложений Defender для облака. Рассмотрим пример.

    Screenshot showing finish page of Configure Microsoft Sentinel integration.

Примечание.

Новые журналы обнаружения обычно отображаются в Microsoft Sentinel в течение 15 минут после их настройки на портале Defender для облака Apps. Однако в зависимости от системных условий среды может потребоваться больше времени. Дополнительные сведения см. в разделе "Обработка задержки приема" в правилах аналитики.

Оповещения и журналы обнаружения в Microsoft Sentinel

После завершения интеграции можно просмотреть оповещения и журналы обнаружения приложений Defender для облака в Microsoft Sentinel.

В Microsoft Sentinel в разделе "Журналы" в разделе "Безопасность Аналитика" можно найти журналы для типов данных Defender для облака Apps следующим образом:

Тип данных Таблица
Журналы обнаружения McasShadowItReporting
видны узлы SecurityAlert

В следующей таблице описано каждое поле в схеме McasShadowItReporting :

Поле Тип Описание Примеры
TenantId Строка Идентификатор рабочей области b459b4u5-912x-46d5-9cb1-p43069212nb4
SourceSystem Строка Исходная система — статическое значение Azure
TimeGenerated [UTC] Дата/время Дата обнаружения данных 2019-07-23T11:00:35.858Z
StreamName Строка Имя конкретного потока Marketing department
TotalEvents Целое Общее количество событий на сеанс 122
Заблокированные события Целое Количество заблокированных событий 0
UploadedBytes Целое Объем отправленных данных 1,514,874
TotalBytes Целое Общий объем данных 4,067,785
Скачанные байты Целое Объем скачанных данных 2,552,911
Ipaddress Строка Исходный IP-адрес 127.0.0.0
UserName Строка User name Raegan@contoso.com
EnrichedUserName Строка Обогащенное имя пользователя с помощью имени пользователя Microsoft Entra Raegan@contoso.com
AppName Строка Имя облачного приложения Microsoft OneDrive для бизнеса
AppId Целое Идентификатор облачного приложения 15600
AppCategory Строка Категория облачного приложения Облачное хранилище
AppTags Массив строк Встроенные и настраиваемые теги, определенные для приложения ["санкционировано"]
AppScore Целое Оценка риска приложения в масштабе 0–10, 10 — оценка для неопасного приложения 10
Тип Строка Тип журналов — статическое значение McasShadowItReporting

Использование Power BI с данными Defender для облака Apps в Microsoft Sentinel

После завершения интеграции можно также использовать данные Defender для облака Apps, хранящиеся в Microsoft Sentinel в других средствах.

В этом разделе описывается, как с помощью Microsoft Power BI легко формировать и объединять данные для создания отчетов и панелей мониторинга, которые соответствуют потребностям вашей организации.

Чтобы начать работу:

  1. В Power BI импортируйте запросы из Microsoft Sentinel для данных Defender для облака Apps. Дополнительные сведения см. в статье об импорте данных журнала Azure Monitor в Power BI.

  2. Установите приложение Defender для облака Apps Shadow IT Discovery и подключите его к данным журнала обнаружения, чтобы просмотреть встроенную панель мониторинга теневого ИТ-обнаружения.

    Примечание.

    В настоящее время приложение не опубликовано в Microsoft AppSource. Поэтому для установки приложения может потребоваться обратиться к администратору Power BI.

    Например:

    Screenshot showing the Shadow IT Discovery dashboard.

  3. При необходимости создайте пользовательские панели мониторинга в Power BI Desktop и настройте их в соответствии с требованиями визуальной аналитики и отчетности вашей организации.

Подключение приложение Defender для облака Apps

  1. В Power BI выберите приложение Теневого ИТ-обнаружения приложений>.

  2. На странице "Начало работы с новым приложением" выберите Подключение. Например:

    Screenshot showing connect app data page.

  3. На странице идентификатора рабочей области введите идентификатор рабочей области Microsoft Sentinel, как показано на странице обзора log analytics, а затем нажмите кнопку "Далее". Например:

    Screenshot showing request for workspace ID.

  4. На странице проверки подлинности укажите метод проверки подлинности и уровень конфиденциальности, а затем нажмите кнопку "Войти". Например:

    Screenshot showing the authentication page.

  5. После подключения данных перейдите на вкладку наборов данных рабочей области и нажмите кнопку "Обновить". Это приведет к обновлению отчета с собственными данными.

Если у вас возникли проблемы, мы здесь, чтобы помочь. Чтобы получить помощь или поддержку проблемы с продуктом, откройте запрос в службу поддержки.