Delen via


Overzicht van de Microsoft Sentinel-oplossing voor Microsoft Power Platform

Met de Microsoft Sentinel-oplossing voor Power Platform kunt u verdachte of schadelijke activiteiten in uw Power Platform-omgeving bewaken en detecteren. De oplossing verzamelt activiteitenlogboeken van verschillende Power Platform-onderdelen en inventarisgegevens. Het analyseert deze activiteitenlogboeken om bedreigingen en verdachte activiteiten te detecteren, zoals de volgende activiteiten:

  • Power Apps-uitvoering vanuit niet-geautoriseerde geografische gebieden
  • Verdachte gegevensvernietiging door Power Apps
  • Massaverwijdering van Power Apps
  • Phishingaanvallen mogelijk gemaakt via Power Apps
  • Power Automate-stromenactiviteit door vertrekkende werknemers
  • Microsoft Power Platform-connectors toegevoegd aan de omgeving
  • Beleid voor preventie van gegevensverlies van Microsoft Power Platform bijwerken of verwijderen

Belangrijk

  • De Microsoft Sentinel-oplossing voor Power Platform is momenteel in PREVIEW. De Aanvullende voorwaarden voor Azure-previews omvatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.
  • De oplossing is een premium-aanbieding. Prijsinformatie is beschikbaar voordat de oplossing algemeen beschikbaar wordt.
  • Geef feedback voor deze oplossing door deze enquête te voltooien: https://aka.ms/SentinelPowerPlatformSolutionSurvey.

Waarom u de oplossing moet installeren

De Microsoft Sentinel-oplossing voor Microsoft Power Platform helpt organisaties bij het volgende:

  • Verzamel activiteitenlogboeken van Microsoft Power Platform en Power Apps, audits en gebeurtenissen in de Microsoft Sentinel-werkruimte.
  • Detecteer de uitvoering van verdachte, schadelijke of onwettige activiteiten binnen Microsoft Power Platform en Power Apps.
  • Onderzoek bedreigingen die zijn gedetecteerd in Microsoft Power Platform en Power Apps en contexteer deze met andere gebruikersactiviteiten in de hele organisatie.
  • Reageer op bedreigingen en incidenten met betrekking tot Microsoft Power Platform en Power Apps op een eenvoudige en kantelwijze handmatig, automatisch of via een vooraf gedefinieerde werkstroom.

Oplossingsupdates

Vanaf 17 oktober 2024 worden auditlogboekgegevens voor Power Apps, Power Platform DLP en Power Platform-connectors doorgestuurd naar de PowerPlatformAdminActivity tabel in plaats van de PowerAppsActivitytabellen PowerPlatformDlpActivity PowerPlatformConnectorActivity .

Beveiligingsinhoud in de Microsoft Sentinel-oplossing voor Microsoft Power Platform wordt bijgewerkt met de nieuwe tabel en schema's voor Power Apps, Power Platform DLP en Power Platform-connectors. U wordt aangeraden de Power Platform-oplossing in uw werkruimte bij te werken naar de nieuwste versie en de bijgewerkte sjablonen voor analyseregels toe te passen om te profiteren van de wijzigingen. Zie Inhoud installeren of bijwerken voor meer informatie.

Klanten die afgeschafte gegevensconnectors gebruiken voor Power Apps, Power Platform DLP en Power Platform-connectors, kunnen deze connectors veilig loskoppelen en verwijderen uit hun Microsoft Sentinel-werkruimte. Alle gekoppelde gegevensstromen worden opgenomen met behulp van de Power Platform Admin Activity-connector.

Zie Berichtencentrum voor meer informatie.

Wat de oplossing bevat

De Microsoft Sentinel-oplossing voor Power Platform bevat verschillende gegevensconnectors en analyseregels.

Gegevensconnectors

De Microsoft Sentinel-oplossing voor Power Platform neemt activiteitenlogboeken en inventarisgegevens uit meerdere bronnen op en correleert ze kruislings. Voor de oplossing moet u dus de volgende gegevensconnectors inschakelen die beschikbaar zijn als onderdeel van de oplossing.

Naam van connector Verzamelde gegevens Log Analytics-tabellen
Power Platform Inventory (met behulp van Azure Functions) Inventarisgegevens van Power Apps en Power Automate

Zie Selfserviceanalyse van Microsoft Power Platform instellen voor het exporteren van Power Platform-inventaris- en gebruiksgegevens voor meer informatie.
PowerApps_CL,
PowerPlatrformEnvironments_CL,
PowerAutomateFlows_CL,
PowerAppsConnections_CL
Microsoft Power Platform-beheeractiviteit (preview) Activiteitenlogboeken van Power Platform-beheerders

Zie Beheerlogboeken van Power Platform weergeven met behulp van controleoplossingen in Microsoft Purview (preview) voor meer informatie.
PowerPlatformAdminActivity
Microsoft Dataverse (preview) Activiteitenlogboek voor dataverse en modelgestuurde apps

Zie Activiteitenlogboekregistratie voor Microsoft Dataverse en modelgestuurde apps voor meer informatie.

Als u de gegevensconnector voor Dynamics 365 gebruikt, migreert u naar de gegevensconnector voor Microsoft Dataverse. Deze gegevensconnector vervangt de verouderde gegevensconnector voor Dynamics 365 en ondersteunt regels voor gegevensverzameling.
DataverseActivity

Analytische regels

De oplossing bevat analyseregels voor het detecteren van bedreigingen en verdachte activiteiten in uw Power Platform-omgeving. Deze activiteiten omvatten Power Apps die worden uitgevoerd vanuit niet-geautoriseerde geografische gebieden, verdachte gegevensvernietiging door Power Apps, massaverwijdering van Power Apps en meer. Zie de Microsoft Sentinel-oplossing voor Microsoft Power Platform voor meer informatie: naslaginformatie over beveiligingsinhoud.

Parsers

De oplossing bevat parsers die worden gebruikt voor toegang tot gegevens uit de onbewerkte gegevenstabellen. Parsers zorgen ervoor dat de juiste gegevens worden geretourneerd met een consistent schema. U wordt aangeraden de parsers te gebruiken in plaats van rechtstreeks een query uit te voeren op de voorraadtabellen en volglijsten. Zie de Microsoft Sentinel-oplossing voor Microsoft Power Platform voor meer informatie: naslaginformatie over beveiligingsinhoud.

Volgende stappen

De Microsoft Sentinel-oplossing voor Microsoft Power Platform implementeren