Office 365용 Microsoft Defender SIEM 통합
팁
Office 365용 Microsoft Defender 플랜 2의 기능을 무료로 사용해 볼 수 있다는 사실을 알고 계셨나요? Microsoft Defender 포털 평가판 허브에서 90일 Office 365용 Defender 평가판을 사용합니다. Office 365용 Microsoft Defender 시도에서 누가 등록하고 평가판을 사용할 수 있는지에 대해 알아봅니다.
organization SIEM(보안 정보 및 이벤트 관리) 서버를 사용하는 경우 Office 365용 Microsoft Defender SIEM 서버와 통합할 수 있습니다. Office 365 활동 관리 API를 사용하여 이 통합을 설정할 수 있습니다.
SIEM 통합을 사용하면 SIEM 서버 보고서에서 Office 365용 Microsoft Defender 감지한 맬웨어 또는 피싱과 같은 정보를 볼 수 있습니다.
- Office 365용 Microsoft Defender SIEM 통합의 예를 보려면 Microsoft 보안 블로그 - Office 365용 Defender 및 O365 관리 API를 사용하여 SOC의 효율성 향상을 참조하세요.
- Office 365 관리 API에 대한 자세한 내용은 Office 365 관리 API 개요를 참조하세요.
SIEM 통합 작동 방식
Office 365 활동 관리 API는 organization Microsoft 365 및 Microsoft Entra 활동 로그에서 사용자, 관리자, 시스템 및 정책 작업 및 이벤트에 대한 정보를 검색합니다. organization Office 365용 Microsoft Defender 계획 1 또는 2 또는 Office 365 E5 있는 경우 Office 365용 Microsoft Defender 스키마를 사용할 수 있습니다.
최근에 Office 365용 Microsoft Defender 계획 2의 자동 조사 및 응답 기능의 이벤트가 Office 365 관리 활동 API에 추가되었습니다. ID, 이름 및 상태 같은 핵심 조사 세부 정보에 대한 데이터를 포함하는 것 외에도 API에는 조사 작업 및 엔터티에 대한 개략적인 정보도 포함되어 있습니다.
SIEM 서버 또는 기타 유사한 시스템은 audit.general 워크로드를 폴링하여 검색 이벤트에 액세스합니다. 자세한 내용은 Office 365 관리 API 시작을 참조하세요.
열거형: AuditLogRecordType - 형식: Edm.Int32
AuditLogRecordType
다음 표에는 Office 365용 Microsoft Defender 이벤트와 관련된 AuditLogRecordType 값이 요약되어 있습니다.
값 | 멤버 이름 | 설명 |
---|---|---|
28 | ThreatIntelligence | Exchange Online Protection 및 Office 365용 Microsoft Defender 피싱 및 맬웨어 이벤트 |
41 | ThreatIntelligenceUrl | 안전 링크 차단 시간 및 차단 Office 365용 Microsoft Defender 재정의 이벤트. |
47 | ThreatIntelligenceAtpContent | Office 365용 Microsoft Defender SharePoint Online, 비즈니스용 OneDrive 및 Microsoft Teams의 파일에 대한 피싱 및 맬웨어 이벤트입니다. |
64 | AirInvestigation | Office 365용 Microsoft Defender 계획 2의 조사 세부 정보 및 관련 아티팩트와 같은 자동화된 조사 및 응답 이벤트입니다. |
중요
Office 365용 Microsoft Defender SIEM 통합을 설정하려면 전역 관리자* 또는 보안 관리자 역할이 할당되어 있어야 합니다. 자세한 내용은 Microsoft Defender 포털의 권한을 참조하세요.
*사용 권한이 가장 적은 역할을 사용하는 것이 좋습니다. 사용 권한이 낮은 계정을 사용하면 organization 대한 보안을 개선하는 데 도움이 됩니다. 전역 관리자는 기존 역할을 사용할 수 없는 경우 긴급 시나리오로 제한해야 하는 매우 권한이 높은 역할입니다.
Microsoft 365 환경에 대해 감사 로깅을 설정해야 합니다(기본적으로 켜져 있음). 감사 로깅이 켜져 있는지 확인하거나 켜려면 감사 켜기 또는 끄기를 참조하세요.