Compartir a través de


integración Microsoft Sentinel (versión preliminar)

Puede integrar Microsoft Defender for Cloud Apps con Microsoft Sentinel (SIEM y SOAR escalables y nativos de la nube) para habilitar la supervisión centralizada de alertas y datos de detección. La integración con Microsoft Sentinel le permite proteger mejor las aplicaciones en la nube y mantener el flujo de trabajo de seguridad habitual, automatizar los procedimientos de seguridad y correlacionar entre eventos locales y basados en la nube.

Las ventajas de usar Microsoft Sentinel incluyen:

  • Retención de datos más larga proporcionada por Log Analytics.
  • Visualizaciones integradas.
  • Use herramientas como Microsoft Power BI o libros de Microsoft Sentinel para crear sus propias visualizaciones de datos de detección que se ajusten a sus necesidades organizativas.

Las soluciones de integración adicionales incluyen:

La integración con Microsoft Sentinel incluye la configuración en Defender for Cloud Apps y Microsoft Sentinel.

Requisitos previos

Para integrar con Microsoft Sentinel:

  • Debe tener una licencia de Microsoft Sentinel válida.
  • Debe ser al menos un administrador de seguridad en el inquilino.

Soporte técnico del Gobierno de EE. UU.

La integración directa Defender for Cloud Apps - Microsoft Sentinel solo está disponible para los clientes comerciales.

Sin embargo, todos los datos de Defender for Cloud Apps están disponibles en Microsoft Defender XDR y, por tanto, están disponibles en Microsoft Sentinel a través del conector de Microsoft Defender XDR.

Se recomienda que los clientes de GCC, GCC High y DoD que estén interesados en ver Defender for Cloud Apps datos en Microsoft Sentinel instalen la solución Microsoft Defender XDR.

Para más información, vea:

Integración con Microsoft Sentinel

  1. En Microsoft Defender Portal, seleccione Configuración > de Aplicaciones en la nube.

  2. En Sistema, seleccione Agentes > SIEM Agregar agente > SIEM Sentinel. Por ejemplo:

    Captura de pantalla que muestra el menú Agregar integración SIEM.

    Nota:

    La opción para agregar Microsoft Sentinel no está disponible si ha realizado previamente la integración.

  3. En el asistente, seleccione los tipos de datos que desea reenviar a Microsoft Sentinel. Puede configurar la integración, como se indica a continuación:

    • Alertas: las alertas se activan automáticamente una vez que se habilita Microsoft Sentinel.
    • Registros de detección: use el control deslizante para habilitarlos y deshabilitarlos; de forma predeterminada, todo está seleccionado y, a continuación, use la lista desplegable Aplicar a para filtrar qué registros de detección se envían a Microsoft Sentinel.

    Por ejemplo:

    Captura de pantalla que muestra la página de inicio de Configuración de la integración Microsoft Sentinel.

  4. Seleccione Siguiente y continúe Microsoft Sentinel para finalizar la integración. Para obtener información sobre cómo configurar Microsoft Sentinel, consulte el conector de datos de Microsoft Sentinel para Defender for Cloud Apps. Por ejemplo:

    Captura de pantalla que muestra la página de finalización de La configuración de la integración Microsoft Sentinel.

Nota:

Los nuevos registros de detección suelen aparecer en Microsoft Sentinel en un plazo de 15 minutos después de configurarlos en el portal de Defender for Cloud Apps. Sin embargo, puede tardar más en función de las condiciones del entorno del sistema. Para obtener más información, consulte Control del retraso de ingesta en las reglas de análisis.

Alertas y registros de detección en Microsoft Sentinel

Una vez completada la integración, puede ver Defender for Cloud Apps alertas y registros de detección en Microsoft Sentinel.

En Microsoft Sentinel, en Registros, en Security Insights, puede encontrar los registros de los tipos de datos Defender for Cloud Apps, como se indica a continuación:

Tipo de datos Tabla
Registros de detección McasShadowItReporting
Alertas SecurityAlert

En la tabla siguiente se describe cada campo del esquema McasShadowItReporting :

Campo Tipo Descripción Ejemplos
TenantId Cadena Identificador del área de trabajo b459b4u5-912x-46d5-9cb1-p43069212nb4
SourceSystem Cadena Sistema de origen: valor estático Azure
TimeGenerated [UTC] DateTime Fecha de los datos de detección 2019-07-23T11:00:35.858Z
StreamName Cadena Nombre de la secuencia específica Departamento de marketing
TotalEvents Entero Número total de eventos por sesión 122
BlockedEvents Entero Número de eventos bloqueados 0
UploadedBytes Entero Cantidad de datos cargados 1,514,874
TotalBytes Entero Cantidad total de datos 4,067,785
DownloadedBytes Entero Cantidad de datos descargados 2,552,911
IpAddress Cadena Dirección IP de origen 127.0.0.0
UserName Cadena Nombre de usuario Raegan@contoso.com
EnrichedUserName Cadena Nombre de usuario enriquecido con Microsoft Entra nombre de usuario Raegan@contoso.com
AppName Cadena Nombre de la aplicación en la nube Microsoft OneDrive para la Empresa
AppId Entero Identificador de aplicación en la nube 15600
AppCategory Cadena Categoría de aplicación en la nube Almacenamiento en nube
AppTags Matriz de cadena de caracteres Etiquetas integradas y personalizadas definidas para la aplicación ["sancionado"]
AppScore Entero La puntuación de riesgo de la aplicación en una escala de 0 a 10, siendo 10 una puntuación para una aplicación no de riesgo 10
Tipo Cadena Tipo de registros: valor estático McasShadowItReporting

Uso de Power BI con datos de Defender for Cloud Apps en Microsoft Sentinel

Una vez completada la integración, también puede usar los datos de Defender for Cloud Apps almacenados en Microsoft Sentinel en otras herramientas.

En esta sección se describe cómo puede usar Microsoft Power BI para dar forma y combinar fácilmente datos para crear informes y paneles que satisfagan las necesidades de su organización.

Para empezar:

  1. En Power BI, importe consultas desde Microsoft Sentinel para Defender for Cloud Apps datos. Para más información, consulte Importación de datos de registro de Azure Monitor en Power BI.

  2. Instale la aplicación Defender for Cloud Apps Shadow IT Discovery y conéctela a los datos del registro de detección para ver el panel integrado Shadow IT Discovery.

    Nota:

    Actualmente, la aplicación no está publicada en Microsoft AppSource. Por lo tanto, es posible que tenga que ponerse en contacto con el administrador de Power BI para obtener permisos para instalar la aplicación.

    Por ejemplo:

    Captura de pantalla que muestra el panel Detección de SHADOW IT.

  3. Opcionalmente, cree paneles personalizados en Power BI Desktop y modiéquelos para ajustarlos a los requisitos de análisis visual y informes de su organización.

Conexión de la aplicación Defender for Cloud Apps

  1. En Power BI, seleccione Aplicaciones > Aplicación de detección de SHADOW IT .

  2. En la página Introducción a la nueva aplicación , seleccione Conectar. Por ejemplo:

    Captura de pantalla que muestra la página conectar datos de la aplicación.

  3. En la página Id. del área de trabajo, escriba el identificador de área de trabajo de Microsoft Sentinel como se muestra en la página de información general de Log Analytics y, a continuación, seleccione Siguiente. Por ejemplo:

    Captura de pantalla que muestra la solicitud del identificador del área de trabajo.

  4. En la página de autenticación, especifique el método de autenticación y el nivel de privacidad y, a continuación, seleccione Iniciar sesión. Por ejemplo:

    Captura de pantalla que muestra la página de autenticación.

  5. Después de conectar los datos, vaya a la pestaña Conjuntos de datos del área de trabajo y seleccione Actualizar. Esto actualizará el informe con sus propios datos.

Si tiene algún problema, estamos aquí para ayudarle. Para obtener ayuda o soporte técnico para el problema del producto, abra una incidencia de soporte técnico.