Partager via


Intégration de SIEM à Microsoft Defender pour Office 365

Conseil

Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Try Microsoft Defender pour Office 365.

Si votre organization utilise un serveur SIEM (Security Information and Event Management), vous pouvez intégrer Microsoft Defender pour Office 365 à votre serveur SIEM. Vous pouvez configurer cette intégration à l’aide de l’API Office 365 Activity Management.

L’intégration SIEM vous permet d’afficher des informations, telles que des programmes malveillants ou des hameçonnages détectés par Microsoft Defender pour Office 365, dans vos rapports de serveur SIEM.

Fonctionnement de l’intégration SIEM

L’API de gestion des activités Office 365 récupère des informations sur les actions et les événements des utilisateurs, des administrateurs, du système et des stratégies à partir des journaux d’activité Microsoft 365 et Microsoft Entra de votre organization. Si votre organization a Microsoft Defender for Office 365 Plan 1, 2 ou Office 365 E5, vous pouvez utiliser le schéma Microsoft Defender pour Office 365.

Récemment, des événements provenant des fonctionnalités d’investigation et de réponse automatisées dans Microsoft Defender pour Office 365 Plan 2 ont été ajoutés à l’API d’activité de gestion Office 365. En plus d’inclure des données sur les principaux détails d’investigation tels que l’ID, le nom et le status, l’API contient également des informations générales sur les actions et les entités d’investigation.

Le serveur SIEM ou un autre système similaire interroge la charge de travail audit.general pour accéder aux événements de détection. Pour plus d’informations, consultez Prise en main des API de gestion Office 365.

Énumération : AuditLogRecordType - Type : Edm.Int32

AuditLogRecordType

Le tableau suivant récapitule les valeurs de AuditLogRecordType qui sont pertinentes pour les événements Microsoft Defender pour Office 365 :

Valeur Nom du membre Description
28 ThreatIntelligence Événements de hameçonnage et de programmes malveillants depuis Exchange Online Protection et Microsoft Defender pour Office 365.
41 ThreatIntelligenceUrl Temps de blocage des liens sécurisés et événements de remplacement de blocage à partir de Microsoft Defender pour Office 365.
47 ThreatIntelligenceAtpContent Événements d’hameçonnage et de programmes malveillants pour les fichiers dans SharePoint Online, OneDrive Entreprise et Microsoft Teams, à partir de Microsoft Defender pour Office 365.
64 AirInvestigation Événements d’investigation et de réponse automatisés, tels que les détails d’investigation et les artefacts pertinents, de Microsoft Defender pour Office 365 Plan 2.

Importante

Vous devez disposer du rôle Administrateur* général ou Administrateur de la sécurité pour configurer l’intégration SIEM à Microsoft Defender pour Office 365. Pour plus d’informations, consultez Autorisations dans le portail Microsoft Defender.

*Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. L’utilisation de comptes avec autorisation inférieure permet d’améliorer la sécurité de vos organization. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

La journalisation d’audit doit être activée pour votre environnement Microsoft 365 (elle est activée par défaut). Pour vérifier que la journalisation d’audit est activée ou pour l’activer, consultez Activer ou désactiver l’audit.

Voir aussi

Examen et réponse contre les menaces Office 365

Investigation et réponse automatisées (AIR) dans Office 365