Dela via


Allmän SIEM-integrering

Du kan integrera Microsoft Defender for Cloud Apps med din allmänna SIEM-server för att få central övervakning av aviseringar och aktiviteter från anslutna appar. När anslutna appar stöder nya aktiviteter och händelser distribueras insyn i dessa i Microsoft Defender for Cloud Apps. Genom att integrera med en SIEM-tjänst kan du bättre skydda dina molnprogram och samtidigt fortsätta arbeta med säkerheten som du gjort, automatisera säkerhetsprocedurer och korrelera mellan molnbaserade och lokala händelser. SIEM-agenten för Microsoft Defender for Cloud Apps körs på servern, hämtar aviseringar och aktiviteter från Microsoft Defender for Cloud Apps och skickar dem till SIEM-servern.

När du först integrerar SIEM med Defender för molnet Appar vidarebefordras aktiviteter och aviseringar från de senaste två dagarna till SIEM och alla aktiviteter och aviseringar (baserat på det filter du väljer) från och med då. Om du inaktiverar den här funktionen under en längre period, sedan återaktiverar, vidarebefordras de senaste två dagarnas aviseringar och aktiviteter och sedan alla aviseringar och aktiviteter från och med då.

Ytterligare integreringslösningar är:

Viktigt!

Om du integrerar Microsoft Defender för identitet i Defender för molnet-appar och båda tjänsterna har konfigurerats för att skicka aviseringar till en SIEM börjar du ta emot dubbla SIEM-meddelanden för samma avisering. En avisering utfärdas från varje tjänst och de har olika aviserings-ID:t. Se till att hantera scenariot för att undvika duplicering och förvirring. Du kan till exempel bestämma var du tänker utföra aviseringshantering och sedan stoppa SIEM-meddelanden som skickas från den andra tjänsten.

Allmän SIEM-integreringsarkitektur

SIEM-agenten distribueras i organisationens nätverk. När den distribueras och konfigureras hämtas de datatyper som har konfigurerats (aviseringar och aktiviteter) med hjälp av Defender för molnet APPS RESTful-API:er. Trafiken skickas sedan över en krypterad HTTPS-kanal på port 443.

När SIEM-agenten hämtar data från Defender för molnet Apps skickar den Syslog-meddelandena till din lokala SIEM. Defender för molnet Apps använder de nätverkskonfigurationer som du angav under installationen (TCP eller UDP med en anpassad port).

SIEM integration architecture.

SIEM:er som stöds

Defender för molnet Apps stöder för närvarande Micro Focus ArcSight och generisk CEF.

Så här integrerar du

Du kan integrera med SIEM genom att följa dessa tre steg:

  1. Konfigurera det i portalen Defender för molnet Apps.
  2. Hämta JAR-filen och kör den på servern.
  3. Kontrollera att SIEM-agenten fungerar.

Förutsättningar

  • En vanlig Windows- eller Linux-server (kan vara en virtuell dator).
  • OS: Windows eller Linux
  • CPU: 2
  • Diskutrymme: 20 GB
  • RAM: 2 GB
  • Servern måste köra Java 8. Tidigare versioner stöds inte.
  • Transport Layer Security (TLS) 1.2+. Tidigare versioner stöds inte.
  • Ange brandväggen enligt beskrivningen i Nätverkskrav

Integrera med din SIEM

Steg 1: Konfigurera det i portalen Defender för molnet Apps

  1. I Microsoft Defender-portalen väljer du Inställningar. Välj sedan Cloud Apps.

  2. Under System väljer du SIEM-agenter. Välj Lägg till SIEM-agent och välj sedan Allmänt SIEM.

    Screenshot showing Add SIEM integration menu.

  3. I guiden väljer du Starta guiden.

  4. Fyll i ett namn och Välj SIEM-format och ange de Avancerade inställningar som är relevanta för formatet. Välj Nästa.

    General SIEM settings.

  5. Ange IP-adressen eller värdnamnet för Remote syslog-värden och Syslog-portnumret. Välj TCP eller UDP som protokoll för fjärr-syslog. Du kan samarbeta med din säkerhetsadministratör för att få den här informationen om du inte har den. Välj Nästa.

    Remote Syslog settings.

  6. Välj vilka datatyper du vill exportera till SIEM-servern för aviseringar och aktiviteter. Använd skjutreglaget för att aktivera och inaktivera dem. Som standard är allt markerat. Du kan använda listrutan tillämpa för för att ange filter för att endast skicka specifika aviseringar och aktiviteter till din SIEM-server. Välj Redigera och förhandsgranska resultat för att kontrollera att filtret fungerar som förväntat. Välj Nästa.

    Data types settings.

  7. Kopiera token och spara den till senare. Välj Slutför och lämna guiden. Gå tillbaka till SIEM-sidan för att se SIEM-agenten som du lade till i tabellen. Den visar att den är Skapad tills den ansluts senare.

Kommentar

Alla token som du skapar är bundna till administratören som skapade den. Det innebär att om administratörsanvändaren tas bort från Defender för molnet Appar är token inte längre giltig. En allmän SIEM-token ger skrivskyddade behörigheter till de enda nödvändiga resurserna. Inga andra behörigheter beviljas en del av den här token.

Steg 2: Hämta JAR-filen och kör den på servern

  1. När du har accepterat licensvillkoren för programvara i Microsoft Download Center laddar du ned filen .zip och packa upp den.

  2. Kör den extraherade filen på servern:

    java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN

Kommentar

  • Filnamnet kan variera beroende på din version av SIEM-agenten.
  • Parametrar inom hakparenteser [ ] är valfria och bör endast användas om det är relevant.
  • Vi rekommenderar att du kör JAR-filen under serverstarten.
    • Windows: Kör som en schemalagd aktivitet och se till att du konfigurerar uppgiften till Kör om användaren är inloggad eller inte och att du avmarkerar kryssrutan Stoppa aktiviteten om den körs längre än kryssrutan.
    • Linux: Lägg till körningskommandot med en & till filen rc.local. Till exempel: java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN &

Där följande variabler används:

  • KATALOGNAMN är sökvägen till den katalog som du vill använda för lokala felsökningsloggar för agenten.
  • ADDRESS[:P ORT] är proxyserveradressen och porten som servern använder för att ansluta till Internet.
  • TOKEN är den SIEM-agenttoken som du kopierade i föregående steg.

Du kan skriva -h när som helst för att få hjälp.

Exempelaktivitetsloggar

Följande är exempelaktivitetsloggar som skickas till din SIEM:

2017-11-22T17:50:04.000Z CEF:0|MCAS|SIEM_Agent|0.111.85|EVENT_CATEGORY_LOGOUT|Log out|0|externalId=1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0 rt=1511373004000 start=1511373004000 end=1511373004000 msg=Log out suser=admin@contoso.com destinationServiceName=ServiceNow dvc=13.82.149.151 requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-28T19:40:15.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_VIEW_REPORT|View report|0|externalId=1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a rt=1511898015000 start=1511898015000 end=1511898015000 msg=View report: ServiceNow Report 23 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=23,sys_report,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-28T19:25:34.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798 rt=1511897134000 start=1511897134000 end=1511897134000 msg=Delete object: ServiceNow Object f5122008db360300906ff34ebf96198a suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-27T20:40:14.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_CREATE_USER|Create user|0|externalId=1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c rt=1511815214000 start=1511815214000 end=1511815214000 msg=Create user: user 747518c0db360300906ff34ebf96197c suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,747518c0db360300906ff34ebf96197c,sys_user,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-27T20:41:20.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_DELETE_USER|Delete user|0|externalId=1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383 rt=1511815280000 start=1511815280000 end=1511815280000 msg=Delete user: user 233490c0db360300906ff34ebf9619ef suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,233490c0db360300906ff34ebf9619ef,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-28T19:24:55.000Z LAB-EUW-ARCTEST CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897117617_5be018ee-f676-4473-a9b5-5982527409be rt=1511897095000 start=1511897095000 end=1511897095000 msg=Delete object: ServiceNow Object b1709c40db360300906ff34ebf961923 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897117617_5be018ee-f676-4473-a9b5-5982527409be,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

Följande text är ett loggfilsexempel för aviseringar:

2017-07-15T20:42:30.531Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|myPolicy|3|externalId=596a7e360c204203a335a3fb start=1500151350531 end=1500151350531 msg=Activity policy ''myPolicy'' was triggered by ''admin@box-contoso.com'' suser=admin@box-contoso.com destinationServiceName=Box cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596a7e360c204203a335a3fb cs2Label=uniqueServiceAppIds cs2=APPID_BOX cs3Label=relatedAudits cs3=1500151288183_acc891bf-33e1-424b-a021-0d4370789660 cs4Label=policyIDs cs4=59f0ab82f797fa0681e9b1c7

2017-07-16T09:36:26.550Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b339b0c204203a33a51ae start=1500197786550 end=1500197786550 msg=Activity policy ''test-activity-policy'' was triggered by ''user@contoso.com'' suser=user@contoso.com destinationServiceName=Salesforce cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b339b0c204203a33a51ae cs2Label=uniqueServiceAppIds cs2=APPID_SALESFORCE cs3Label=relatedAudits cs3=1500197720691_b7f6317c-b8de-476a-bc8f-dfa570e00349 cs4Label=policyIDs cs4=

2017-07-16T09:17:03.361Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy3|3|externalId=596b2fd70c204203a33a3eeb start=1500196623361 end=1500196623361 msg=Activity policy ''test-activity-policy3'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft 365 cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eeb cs2Label=uniqueServiceAppIds cs2=APPID_O365 cs3Label=relatedAudits cs3=1500196549157_a0e01f8a-e29a-43ae-8599-783c1c11597d cs4Label=policyIDs cs4=

2017-07-16T09:17:15.426Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b2fd70c204203a33a3eec start=1500196635426 end=1500196635426 msg=Activity policy ''test-activity-policy'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft 365 admin center cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eec cs2Label=uniqueServiceAppIds cs2=APPID_O365_PORTAL cs3Label=relatedAudits cs3=1500196557398_3e102b20-d9fa-4f66-b550-8c7a403bb4d8 cs4Label=policyIDs cs4=59f0ab35f797fa9811e9b1c7

2017-07-16T09:17:46.290Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy4|3|externalId=596b30200c204203a33a4765 start=1500196666290 end=1500196666290 msg=Activity policy ''test-activity-policy4'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft Exchange Online cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b30200c204203a33a4765 cs2Label=uniqueServiceAppIds cs2=APPID_OUTLOOK cs3Label=relatedAudits cs3=1500196587034_a8673602-7e95-46d6-a1fe-c156c4709c5d cs4Label=policyIDs cs4=

2017-07-16T09:41:04.369Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy2|3|externalId=596b34b10c204203a33a5240 start=1500198064369 end=1500198064369 msg=Activity policy ''test-activity-policy2'' was triggered by ''user2@test15-adallom.com'' suser=user2@test15-adallom.com destinationServiceName=Google cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b34b10c204203a33a5240 cs2Label=uniqueServiceAppIds cs2=APPID_33626 cs3Label=relatedAudits cs3=1500197996117_fd71f265-1e46-4f04-b372-2e32ec874cd3 cs4Label=policyIDs cs4=

Exempel på Defender för molnet Apps-aviseringar i CEF-format

Gäller CEF-fältnamn beskrivning
Aktiviteter/aviseringar start Tidsstämpel för aktivitet eller avisering
Aktiviteter/aviseringar end Tidsstämpel för aktivitet eller avisering
Aktiviteter/aviseringar Rt Tidsstämpel för aktivitet eller avisering
Aktiviteter/aviseringar msg Aktivitets- eller aviseringsbeskrivning som visas i portalen
Aktiviteter/aviseringar suser Aktivitets- eller aviseringsämnesanvändare
Aktiviteter/aviseringar destinationServiceName Aktivitet eller avisering från en app, till exempel Microsoft 365, Sharepoint, Box.
Aktiviteter/aviseringar cs<X-etikett> Varje etikett har en annan betydelse, men själva etiketten förklarar den, till exempel targetObjects.
Aktiviteter/aviseringar cs<X> Den information som motsvarar etiketten (målanvändaren för aktiviteten eller aviseringen enligt etikettexemplet).
Aktiviteter EVENT_CATEGORY_* Högnivåkategori för aktiviteten
Aktiviteter <ÅTGÄRDER> Aktivitetstypen, som visas i portalen
Aktiviteter externalId Händelse-ID
Aktiviteter Dvc IP för klientenheten
Aktiviteter requestClientApplication Användaragent för klientenheten
Aviseringar <aviseringstyp> Till exempel "ALERT_CABINET_EVENT_MATCH_AUDIT"
Aviseringar <Namn> Det matchade principnamnet
Aviseringar externalId Aviserings-ID
Aviseringar src IPv4-adressen för klientenheten
Aviseringar c6a1 IPv6-adressen för klientenheten

Steg 3: Kontrollera att SIEM-agenten fungerar

  1. Kontrollera att statusen för SIEM-agenten i portalen inte är Anslut ionsfel eller frånkopplad och att det inte finns några agentmeddelanden. Det visas som Anslut ionsfel om anslutningen är nere i mer än två timmar. Statusen visas som Frånkopplad om anslutningen är avstängd i över 12 timmar.

    SIEM disconnected.

    I stället bör statusen vara ansluten, som du ser här:

    SIEM connected.

  2. Se till att du ser aktiviteter och aviseringar som kommer från Defender för molnet Apps på Syslog/SIEM-servern.

Återskapa din token

Om du förlorar token kan du alltid återskapa den genom att välja de tre punkterna i slutet av raden för SIEM-agenten i tabellen. Välj Återskapa token för att hämta en ny token.

SIEM - regenerate token.

Redigera SIEM-agenten

Om du vill redigera SIEM-agenten väljer du de tre punkterna i slutet av raden för SIEM-agenten i tabellen och väljer Redigera. Om du redigerar SIEM-agenten behöver du inte köra den .jar filen igen, den uppdateras automatiskt.

SIEM - edit.

Ta bort SIEM-agenten

Om du vill ta bort SIEM-agenten väljer du de tre punkterna i slutet av raden för SIEM-agenten i tabellen och väljer Ta bort.

SIEM - delete.

Nästa steg

Om du stöter på problem är vi här för att hjälpa till. Om du vill få hjälp eller support för ditt produktproblem öppnar du ett supportärende.