Partager via


Utiliser la conformité des communications avec les solutions SIEM

Importante

Conformité des communications Microsoft Purview fournit des outils pour aider les organisations à détecter la conformité réglementaire (par exemple, SEC ou FINRA) et les violations de conduite commerciale, telles que des informations sensibles ou confidentielles, des propos harcelants ou menaçants, et le partage de contenu pour adultes. Conçu avec la confidentialité par défaut, les noms d’utilisateur sont pseudonymisés par défaut, les contrôles d’accès en fonction du rôle sont intégrés, les enquêteurs sont activés par un administrateur et les journaux d’audit sont en place pour garantir la confidentialité au niveau de l’utilisateur.

La conformité des communications Microsoft Purview est une solution de risque interne qui permet de réduire les risques de communication en vous aidant à détecter, capturer et agir sur les messages potentiellement inappropriés dans votre organization. Les solutions SIEM (Security Information and Event Management) telles que Microsoft Sentinel ou Splunk sont couramment utilisées pour agréger et suivre les menaces au sein d’un organization.

Un besoin courant pour les organisations est d’intégrer les alertes de conformité des communications et leurs solutions SIEM. Avec cette intégration, les organisations peuvent afficher les alertes de conformité des communications dans leur solution SIEM, puis corriger les alertes dans le flux de travail de conformité des communications et l’expérience utilisateur.

Par exemple, un employé envoie un message offensant à un autre employé et ce message est détecté par une stratégie de conformité des communications pour du contenu potentiellement inapproprié. Les événements de ce type sont enregistrés dans Microsoft 365 Audit (également appelé « journal d’audit unifié ») par la solution de conformité des communications, puis importés dans la solution SIEM. Les alertes déclenchées dans la solution SIEM incluses dans l’audit Microsoft 365 sont ensuite associées à des alertes de conformité des communications. Les enquêteurs sont avertis de ces alertes dans leur solution SIEM, puis ils peuvent examiner et corriger les alertes correspondantes dans le tableau de bord de conformité des communications.

Conseil

Bien démarrer avec Microsoft Security Copilot pour explorer de nouvelles façons de travailler plus intelligemment et plus rapidement à l’aide de la puissance de l’IA. En savoir plus sur Microsoft Security Copilot dans Microsoft Purview.

Alertes de conformité des communications dans l’audit Microsoft 365

Toutes les correspondances de stratégie de conformité des communications sont capturées dans l’audit Microsoft 365. Les exemples suivants montrent les détails disponibles pour les activités de correspondance de stratégie de conformité des communications sélectionnées :

Exemple d’entrée de journal d’audit pour une correspondance de modèle de stratégie contenu inapproprié :

RunspaceId: 5c7bc9b0-7672-4091-a112-0635bd5f7732
RecordType: ComplianceSupervisionExchange
CreationDate: 7/7/2022 5:30:11 AM
UserIds: user1@contoso.onmicrosoft.com
Operations: SupervisionRuleMatch
AuditData: {"CreationTime":"2022-07-07T05:30:11","Id":"44e98a7e-57fd-4f89-79b8-08d941084a35","Operation":"SupervisionRuleMatch","OrganizationId":"338397e6\-697e-4dbe-a66b-2ea3497ef15c","RecordType":68,"ResultStatus":"{\\"ItemClass\\":\\"IPM.Note\\",\\"CcsiResults\\":\\"\\"}","UserKey":"SupervisionStoreDeliveryAgent","UserType":0,"Version":1,"Workload":"Exchange","ObjectId":"\<HE1P190MB04600526C0524C75E5750C5AC61A9@HE1P190MB0460.EURP190.PROD.OUTLOOK.COM\>","UserId":"user1@contoso.onmicrosoft.com","IsPolicyHit":true,"SRPolicyMatchDetails":{"SRPolicyId":"53be0bf4-75ee-4315-b65d-17d63bdd53ae","SRPolicyName":"Adult images","SRRuleMatchDetails":\[\]}}
ResultIndex: 24
ResultCount: 48
Identity: 44e98a7e-57fd-4f89-79b8-08d941084a35
IsValid: True
ObjectState: Unchanged

Exemple d’entrée de journal d’audit Microsoft 365 pour une stratégie avec une correspondance de mot clé personnalisée (type d’informations sensibles personnalisées) :

RunspaceId: 5c7bc9b0-7672-4091-a112-0635bd5f7732
RecordType: ComplianceSupervisionExchange
CreationDate: 7/6/2022 9:50:12 PM
UserIds: user2@contoso.onmicrosoft.com
Operations: SupervisionRuleMatch
AuditData: {"CreationTime":"2022-07-06T21:50:12","Id":"5c61aae5-26fc-4c8e-0791-08d940c8086f","Operation":"SupervisionRuleMatch","OrganizationId":"338397e6\-697e-4dbe-a66b-2ea3497ef15c","RecordType":68,"ResultStatus":"{\\"ItemClass\\":\\"IPM.Note\\",\\"CcsiResults\\":\\"public\\"}","UserKey":"SupervisionStoreDeliveryAgent","UserType":0,"Version":1,"Workload":"Exchange","ObjectId":"\<20210706174831.24375086.807067@sailthru.com\>","UserId":"user2@contoso.onmicrosoft.com","IsPolicyHit":true,"SRPolicyMatchDetails":{"SRPolicyId":"a97cf128-c0fc-42a1-88e3-fd3b88af9941","SRPolicyName":"Insiders","SRRuleMatchDetails":\[{"SRCategoryName":"New insiders lexicon"}\]}}
ResultIndex: 46
ResultCount: 48
Identity: 5c61aae5-26fc-4c8e-0791-08d940c8086f
IsValid: True
ObjectState: Unchanged

Remarque

Actuellement, il peut y avoir jusqu’à 24 heures de délai entre le moment où une correspondance de stratégie est enregistrée dans l’audit Microsoft 365 et le moment où vous pouvez examiner les correspondances de stratégie dans la conformité des communications.

Configurer la conformité des communications et l’intégration Microsoft Sentinel

Lorsque vous utilisez le Microsoft Sentinel pour agréger les correspondances de stratégie de conformité des communications, Sentinel utilise Microsoft 365 Audit comme source de données. Pour intégrer des alertes de conformité des communications à Sentinel, procédez comme suit :

  1. Intégrer à Microsoft Sentinel. Dans le cadre du processus d’intégration, vous allez configurer vos sources de données.

  2. Configurez le connecteur de données Microsoft Office 365 Microsoft Sentinel et sous Configuration du connecteur, sélectionnez Exchange.

  3. Configurez la requête de recherche pour récupérer les alertes de conformité des communications. Par exemple :

    | OfficeActivity | where OfficeWorkload == « Exchange » and Operation == « SupervisionRuleMatch » | trier par TimeGenerated

    Pour filtrer pour un utilisateur spécifique, vous devez utiliser le format de requête suivant :

    | OfficeActivity | where OfficeWorkload == « Exchange » and Operation == « SupervisionRuleMatch » and UserId == « User1@Contoso.com » | sort by TimeGenerated

Pour plus d’informations sur les journaux d’audit Microsoft 365 pour Office 365 collectés par Microsoft Sentinel, consultez Informations de référence sur les journaux Azure Monitor.

Configurer la conformité des communications et l’intégration de Splunk

Pour intégrer des alertes de conformité des communications à Splunk, procédez comme suit :

  1. Installer le module complémentaire Splunk pour Microsoft Office 365

  2. Configurer une application d’intégration dans Microsoft Entra ID pour le module complémentaire Splunk pour Microsoft Office 365

  3. Configurez les requêtes de recherche dans votre solution Splunk. Utilisez l’exemple de recherche suivant pour identifier toutes les alertes de conformité des communications :

    index=* sourcetype="o365 :management :activity » Workload=Exchange Operation=SupervisionRuleMatch

Pour filtrer les résultats d’une stratégie de conformité de communication spécifique, vous pouvez utiliser le paramètre SRPolicyMatchDetails.SRPolicyName .

Par exemple, l’exemple de recherche suivant renvoie des alertes pour les correspondances à une stratégie de conformité des communications nommée Contenu inapproprié :

index=* sourcetype='o365 :management :activity' Workload=Exchange Operation=SupervisionRuleMatch SRPolicyMatchDetails.SRPolicyName=<Contenu inapproprié>

Le tableau suivant présente des exemples de résultats de recherche pour différents types de stratégies :

Les types de stratégies Exemple de résultats de recherche
Stratégie détectant un type d’informations sensibles personnalisé mot clé liste {
CreationTime : 2022-09-17T16:29:57
ID : 4b9ce23d-ee60-4f66-f38d-08d979f8631f
IsPolicyHit : true
ObjectId : CY1PR05MB27158B96AF7F3AFE62E1F762CFDD9@CY1PR05MB2715.namprd05.prod.outlook.com
Opération : SupervisionRuleMatch
OrganizationId : d6a06676-95e8-4632-b949-44bc00f0793f
RecordType : 68
ResultStatus : {"ItemClass » :"IPM. Remarque »,"CcsiResults » :"leak"}
SRPolicyMatchDetails : { [+] }
UserId : user1@contoso.OnMicrosoft.com
UserKey : SupervisionStoreDeliveryAgent
UserType : 0
Version : 1
Charge de travail : Exchange
}
Stratégie de détection d’une langue potentiellement inappropriée {
CreationTime : 2022-09-17T23:44:35
ID : e0ef6f54-9a52-4e4c-9584-08d97a351ad0
IsPolicyHit : true
ObjectId : BN6PR05MB3571AD9FBB85C4E12C1F66B4CCDD9@BN6PR05MB3571.namprd05.prod.outlook.com
Opération : SupervisionRuleMatch
OrganizationId : d6a06676-95e8-4632-b949-44bc00f0793f
RecordType : 68
ResultStatus : {"ItemClass » :"IPM. Yammer.Message »,"CcsiResults » :""}
SRPolicyMatchDetails : { [+] }
UserId : user1@contoso.com
UserKey : SupervisionStoreDeliveryAgent
UserType : 0
Version : 1
}

Configurer la conformité des communications avec d’autres solutions SIEM

Pour récupérer des correspondances de stratégie de conformité des communications à partir de Microsoft 365 Audit, vous pouvez utiliser PowerShell ou l’API de gestion Office 365.

Lorsque vous utilisez PowerShell, vous pouvez utiliser l’un de ces paramètres avec l’applet de commande Search-UnifiedAuditLog pour filtrer les événements du journal d’audit pour les activités de conformité des communications.

Paramètre de journal d’audit Valeur du paramètre de conformité des communications
Opérations SupervisionRuleMatch
RecordType ComplianceSupervisionExchange

Par exemple, voici un exemple de recherche utilisant le paramètre Operations et la valeur SupervisionRuleMatch :

Search-UnifiedAuditLog -StartDate $startDate -EndDate $endDate -Operations SupervisionRuleMatch | ft CreationDate,UserIds,AuditData

Voici un exemple de recherche utilisant le paramètre RecordsType et la valeur ComplianceSupervisionExchange :

Search-UnifiedAuditLog -StartDate $startDate -EndDate $endDate -RecordType ComplianceSuperVisionExchange | ft CreationDate,UserIds,AuditData

Ressources