Freigeben über


Microsoft Sentinel-Integration

Integration von Microsoft Sentinel (Vorschau) beschreibt, wie Sie Microsoft Defender for Cloud Apps mit Microsoft Sentinel (einem skalierbaren, Cloud-nativen SIEM und SOAR) integrieren, um eine zentrale Überwachung von Warnmeldungen und Erkennungsdaten zu ermöglichen. Die Integration in einen SIEM-Dienst ermöglicht Ihnen einen besseren Schutz Ihrer Cloudanwendungen bei gleichzeitiger Verwendung Ihres üblichen Sicherheitsworkflows, der Automatisierung von Sicherheitsverfahren und der Zuordnung zwischen cloudbasierten und lokalen Ereignissen.

Die Vorteile von Microsoft Sentinel umfassen:

  • Längere Datenaufbewahrung, die von Log Analytics bereitgestellt wird.
  • Out-of-the-Box-Visualisierungen.
  • Verwenden Sie Tools wie Microsoft Power BI- oder Microsoft Sentinel-Arbeitsmappen, um eigene Ermittlungsdatenvisualisierungen zu erstellen, die Ihren Organisationsanforderungen entsprechen.

Weitere Integrationslösungen umfassen:

Die Integration in Microsoft Sentinel umfasst die Konfiguration sowohl in Defender for Cloud Apps als auch in Microsoft Sentinel.

Voraussetzungen

Integration mit Microsoft Sentinel

  • Sie müssen über eine gültige Microsoft Sentinel-Lizenz verfügen.
  • Sie müssen mindestens ein Sicherheitsadministrator in Ihrem Mandanten sein.

Azure Government-Support

Die direkte Defender for Cloud Apps – Microsoft Sentinel-Integration steht nur kommerziellen Kunden zur Verfügung.

Allerdings sind alle Defender for Cloud Apps-Daten in Microsoft Defender XDR verfügbar und daher über den Microsoft Defender XDR-Connector in Microsoft Sentinel verfügbar.

Es wird empfohlen, dass GCC-, GCC High- und DoD-Kunden, die defender for Cloud Apps-Daten in Microsoft Sentinel sehen möchten, die Microsoft Defender XDR-Lösung installieren.

Weitere Informationen finden Sie unter:

Integration mit Microsoft Sentinel

  1. Wählen Sie im Microsoft Defender Portal die Option Einstellungen > Cloud Apps.

  2. Wählen Sie unter System SIEM-Agents>SIEM-Agent>Sentinel hinzufügen aus. Zum Beispiel:

    Screenshot des Menüs SIEM-Integration hinzufügen.

    Hinweis

    Die Option zum Hinzufügen von Microsoft Sentinel ist nicht verfügbar, wenn Sie die Integration zuvor ausgeführt haben.

  3. Wählen Sie im Assistenten die Datentypen aus, die Sie an Microsoft Sentinel weiterleiten möchten. Sie können das Diagramm wie folgt konfigurieren:

    • Warnungen: Warnungen werden automatisch aktiviert, sobald Microsoft Sentinel aktiviert ist.
    • Ermittlungsprotokolle: Verwenden Sie den Schieberegler, um sie zu aktivieren und zu deaktivieren, standardmäßig ist alles ausgewählt, und verwenden Sie dann die DropdownlisteAnwenden, um zu filtern, welche Ermittlungsprotokolle an Microsoft Sentinel gesendet werden.

    Zum Beispiel:

    Screenshot der Seite Konfiguration der Microsoft Sentinel-Integration starten.

  4. Wählen Sie Weiter aus, und fahren Sie mit Microsoft Sentinel fort, um die Integration abzuschließen. Informationen zum Konfigurieren von Microsoft Sentinel finden Sie im Microsoft Sentinel-Datenconnector für Defender for Cloud Apps. Zum Beispiel:

    Screenshot der Seite Konfiguration der Microsoft Sentinel-Integration beenden.

Hinweis

Neue Ermittlungsprotokolle werden in der Regel innerhalb von 15 Minuten nach der Konfiguration im Defender for Cloud Apps-Portal in Microsoft Sentinel angezeigt. Je nach Systemumgebung kann es jedoch länger dauern. Weitere Informationen finden Sie unter Behandeln von Erfassungsverzögerungen in Regeln für geplante Analysen.

Warnungen und Ermittlungsprotokolle in Microsoft Sentinel

Nachdem die Integration abgeschlossen ist, können Sie Defender for Cloud Apps-Warnungen und Ermittlungsprotokolle in Microsoft Sentinel anzeigen.

In Microsoft Sentinel finden Sie unter Protokolle unter Sicherheitseinblicke die Protokolle für die Datentypen „Defender for Cloud Apps“, wie folgt:

Datentyp Tabelle
Ermittlungsprotokolle McasShadowItReporting
Alerts SecurityAlert

In der folgenden Tabelle werden die einzelnen Felder im McasShadowItReporting-Schema beschrieben:

Feld Typ Beschreibung Beispiele
TenantId Zeichenfolge Arbeitsbereichs-ID b459b4u5-912x-46d5-9cb1-p43069212nb4
SourceSystem Zeichenfolge Quellsystem – statischer Wert Azure
TimeGenerated [UTC] DateTime Datum der Ermittlungsdaten 2019-07-23T11:00:35.858Z
StreamName Zeichenfolge Der angegebene Name des Datenstroms. Marketing Department
TotalEvents Integer Gesamtanzahl der Ereignisse pro Sitzung 122
BlockedEvents Ganzzahl Anzahl blockierender Ereignisse 0
UploadedBytes Ganzzahl Menge der hochgeladenen Daten 1,514,874
TotalBytes Ganzzahl Gesamtdatenmenge 4,067,785
HeruntergeladeneBytes Ganzzahl Format der heruntergeladenen Daten. 2,552,911
IpAddress Zeichenfolge Quell-IP-Adresse 127.0.0.0
UserName Zeichenfolge Benutzername Raegan@contoso.com
EnrichedUserName Zeichenfolge Erweiterter Benutzername mit Microsoft Entra-Benutzername Raegan@contoso.com
AppName Zeichenfolge Name der Cloud-App Microsoft OneDrive for Business
AppId Ganzzahl Cloud-App-ID 15600
AppCategory Zeichenfolge Kategorie der Cloud-App Cloudspeicher
AppTags Zeichenfolgenarray Integrierte und benutzerdefinierte Tags, die für die App definiert sind Genehmigt
AppScore Ganzzahl Die Risikobewertung der App in einer Skala von 0 bis 10, 10 ist eine Bewertung für eine nicht riskante App. 10
Typ Zeichenfolge Protokolltyp – statischer Wert McasShadowItReporting

Verwenden von Microsoft Defender for Cloud Apps mit Power BI

Nach Abschluss der Integration können Sie auch die in Microsoft Sentinel gespeicherten Defender for Cloud Apps-Daten in anderen Tools verwenden.

In diesem Abschnitt wird beschrieben, wie Sie Microsoft Power BI verwenden können, um Daten einfach zu gestalten und zu kombinieren, um Berichte und Dashboards zu erstellen, die den Anforderungen Ihrer Organisation entsprechen.

Um zu starten:

  1. Importieren Sie in Power BI Abfragen aus Microsoft Sentinel für Defender for Cloud Apps-Daten. Weitere Informationen finden Sie unter Importieren von Azure Monitor-Protokolldaten in Power BI.

  2. Installieren Sie die Defender for Cloud Apps Shadow IT Discovery-App , und verbinden Sie sie mit Ihren Ermittlungsprotokolldaten, um das integrierte Schatten-IT Discovery-Dashboard anzuzeigen.

    Hinweis

    Derzeit wird die App nicht in Microsoft AppSource veröffentlicht. Daher müssen Sie sich möglicherweise an Ihren Power BI-Administrator wenden, um Berechtigungen zum Installieren der App zu erhalten.

    Zum Beispiel:

    Screenshot des Shadow IT Discovery-Dashboards.

  3. Erstellen Sie optional benutzerdefinierte Dashboards in Power BI Desktop, und optimieren Sie sie so, dass sie den Anforderungen für visuelle Analysen und Berichterstellung ihrer Organisation entspricht.

Verbinden von Apps in Defender for Cloud Apps

  1. Wählen Sie in Power BI die App Apps > Schatten-IT Discovery aus.

  2. Klicken Sie im Fenster Erste Schritte mit Ihrer neuen App auf Verbinden. Zum Beispiel:

    Screenshot der Datenseite der Connect-App.

  3. Geben Sie auf der Arbeitsbereichs-ID-Seite Ihre Microsoft Sentinel-Arbeitsbereichs-ID ein, wie sie auf der Übersichtsseite der Protokollanalyse angezeigt wird, und wählen Sie dann Weiter aus. Zum Beispiel:

    Screenshot der Anforderung der Workspace-ID.

  4. Geben Sie auf der Authentifizierungsseite die Authentifizierungsmethode und die Datenschutzstufe an, und wählen Sie dann Anmelden aus. Zum Beispiel:

    Screenshot der Authentifizierungsseite.

  5. Wechseln Sie nach dem Verbinden Ihrer Daten zu Registerkarte Datensätzeim Arbeitsbereich, und wählen Sie Aktualisieren aus. Dadurch wird der Bericht mit Ihren eigenen Daten aktualisiert.

Wenn Probleme auftreten, helfen wir Ihnen. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.