Bağıntınızı, algılamanızı ve araştırmanızı diğer veri kaynakları arasında genişletmek ve Sentinel'in yerel SOAR özelliklerini kullanarak otomatik düzenleme akışlarınızı genişletmek üzere tüm DLP olaylarını Sentinel'e aktarmak için Microsoft Sentinel'deki Microsoft Defender XDR bağlayıcısını kullanabilirsiniz.
DLP olayları ve uyarıları da dahil olmak üzere tüm olayları Sentinel'e aktarmak için verileri Microsoft Defender XDR'den Microsoft Sentinel'e bağlama yönergelerini izleyin. Olay bağlayıcısını tüm Office 365 denetim günlüklerini Sentinel'e çekmek için etkinleştirinCloudAppEvents.
Yukarıdaki bağlayıcı ayarlandıktan sonra DLP olaylarınızı Sentinel'de görebilmeniz gerekir.
Uyarı sayfasını görüntülemek için Uyarılar'ı seçin.
Uyarıya katkıda bulunan tüm kullanıcı etkinliklerini almak için CloudAppEvents tablosunu sorgulamak için AlertType, startTime ve endTime kullanabilirsiniz. Temel alınan etkinlikleri tanımlamak için bu sorguyu kullanın:
Kusto
let Alert = SecurityAlert
| where TimeGenerated > ago(30d)
| where SystemAlertId == ""; // insert the systemAlertID here
CloudAppEvents
| extend correlationId1 = parse_json(tostring(RawEventData.Data)).cid
| extend correlationId = tostring(correlationId1)
| joinkind=inner Alert on $left.correlationId == $right.AlertType
| where RawEventData.CreationTime > StartTime and RawEventData.CreationTime < EndTime
Bu makalede, veri duyarlılığı içgörülerini etkinleştirmek, sınıflandırmaların ne zaman algılandığını izlemek için kurallar oluşturmak ve Microsoft Purview tarafından bulunan veriler hakkında genel bir bakış elde etmek ve hassas verilerin kuruluşunuzda nerede bulunduğu hakkında bilgi edinmek için Microsoft Purview için Microsoft Sentinel veri bağlayıcısının ve çözümünün nasıl kullanılacağı açıklanmaktadır.
Microsoft Purview Bilgi Koruması (eski adı Microsoft Information Protection) verilerini Microsoft Sentinel'e aktararak Microsoft Purview etiket istemcilerinden ve tarayıcılarından gelen verileri analiz edebilir ve raporlayabilirsiniz.