Delen via


Gegevens van Microsoft Defender XDR verbinden met Microsoft Sentinel

Met de Microsoft Defender XDR-connector voor Microsoft Sentinel kunt u alle Microsoft Defender XDR-incidenten, waarschuwingen en geavanceerde opsporingsgebeurtenissen streamen naar Microsoft Sentinel. Met deze connector worden de incidenten gesynchroniseerd tussen beide portals. Microsoft Defender XDR-incidenten omvatten waarschuwingen, entiteiten en andere relevante informatie van alle Microsoft Defender-producten en -services. Zie Microsoft Defender XDR-integratie met Microsoft Sentinel voor meer informatie.

De Defender XDR-connector, met name de functie voor incidentintegratie, vormt de basis van het geïntegreerde beveiligingsbewerkingsplatform van Microsoft. Als u Microsoft Sentinel onboardt naar de Microsoft Defender-portal, moet u deze connector eerst inschakelen met incidentintegratie.

Belangrijk

Microsoft Sentinel is algemeen beschikbaar binnen het geïntegreerde beveiligingsbewerkingsplatform van Microsoft in de Microsoft Defender-portal. Voor preview is Microsoft Sentinel beschikbaar in de Defender-portal zonder Microsoft Defender XDR of een E5-licentie. Zie Microsoft Sentinel in de Microsoft Defender-portal voor meer informatie.

Vereisten

Voordat u begint, moet u over de juiste licenties, toegang en geconfigureerde resources beschikken die in deze sectie worden beschreven.

  • U moet een geldige licentie voor Microsoft Defender XDR hebben, zoals beschreven in Microsoft Defender XDR-vereisten.
  • Uw gebruiker moet de rol Beveiligingsbeheerder hebben voor de tenant waaruit u de logboeken wilt streamen of de equivalente machtigingen.
  • U moet lees- en schrijfmachtigingen hebben voor uw Microsoft Sentinel-werkruimte.
  • Als u wijzigingen wilt aanbrengen in de connectorinstellingen, moet uw account lid zijn van dezelfde Microsoft Entra-tenant waaraan uw Microsoft Sentinel-werkruimte is gekoppeld.
  • Installeer de oplossing voor Microsoft Defender XDR vanuit de Content Hub in Microsoft Sentinel. Zie Microsoft Sentinel out-of-the-box-inhoud ontdekken en beheren voor meer informatie.
  • Ververleent toegang tot Microsoft Sentinel, indien van toepassing op uw organisatie. Zie Rollen en machtigingen in Microsoft Sentinel voor meer informatie.

Voor on-premises Active Directory-synchronisatie via Microsoft Defender for Identity:

  • Uw tenant moet worden toegevoegd aan Microsoft Defender for Identity.
  • U moet de Microsoft Defender for Identity-sensor hebben geïnstalleerd.

Verbinding maken met Microsoft Defender XDR

Selecteer gegevensconnectors in Microsoft Sentinel. Selecteer Microsoft Defender XDR in de galerie en open de connectorpagina.

De sectie Configuratie bestaat uit drie onderdelen:

  1. Verbind incidenten en waarschuwingen om de basisintegratie tussen Microsoft Defender XDR en Microsoft Sentinel mogelijk te maken, incidenten en hun waarschuwingen tussen de twee platforms te synchroniseren.

  2. Entiteiten verbinden maakt de integratie van on-premises Active Directory-gebruikersidentiteiten mogelijk in Microsoft Sentinel via Microsoft Defender for Identity.

  3. Met connect-gebeurtenissen kunt u onbewerkte geavanceerde opsporingsevenementen van Defender-onderdelen verzamelen.

Zie Microsoft Defender XDR-integratie met Microsoft Sentinel voor meer informatie.

Incidenten en waarschuwingen verbinden

Voer de volgende stappen uit om Microsoft Defender XDR-incidenten op te nemen en te synchroniseren met al hun waarschuwingen naar uw Wachtrij voor Microsoft Sentinel-incidenten.

  1. Markeer het selectievakje met het label Alle regels voor het maken van microsoft-incidenten voor deze producten uitschakelen. Aanbevolen om duplicatie van incidenten te voorkomen. Dit selectievakje wordt niet weergegeven zodra de Microsoft Defender XDR-connector is verbonden.

  2. Selecteer de knop Incidenten verbinden en waarschuwingen .

  3. Controleer of Microsoft Sentinel incidentgegevens van Microsoft Defender XDR verzamelt. Voer in Microsoft Sentinel-logboeken in Azure Portal de volgende instructie uit in het queryvenster:

       SecurityIncident
       |    where ProviderName == "Microsoft 365 Defender"
    

Wanneer u de Microsoft Defender XDR-connector inschakelt, worden de connectors van Microsoft Defender-onderdelen die eerder waren verbonden automatisch op de achtergrond verbroken. Hoewel ze verbonden blijven , stromen er geen gegevens door.

Entiteiten verbinden

Gebruik Microsoft Defender for Identity om gebruikersentiteiten vanuit uw on-premises Active Directory te synchroniseren met Microsoft Sentinel.

  1. Selecteer de koppeling Naar de UEBA-configuratiepagina gaan.

  2. Als u UEBA niet hebt ingeschakeld op de pagina voor de configuratie van entiteitsgedrag, verplaatst u de wisselknop naar Aan boven aan de pagina.

  3. Schakel het selectievakje Active Directory (preview) in en selecteer Toepassen.

    Schermopname van de UEBA-configuratiepagina voor het verbinden van gebruikersentiteiten met Sentinel.

Gebeurtenissen verbinden

Als u geavanceerde opsporingsevenementen van Microsoft Defender voor Eindpunt of Microsoft Defender voor Office 365 wilt verzamelen, kunnen de volgende soorten gebeurtenissen worden verzameld uit de bijbehorende geavanceerde opsporingstabellen.

  1. Markeer de selectievakjes van de tabellen met de gebeurtenistypen die u wilt verzamelen:

    Tabelnaam Type gebeurtenissen
    DeviceInfo Computergegevens, inclusief besturingssysteemgegevens
    DeviceNetworkInfo Netwerkeigenschappen van apparaten, waaronder fysieke adapters, IP- en MAC-adressen, evenals verbonden netwerken en domeinen
    DeviceProcessEvents Proces maken en gerelateerde gebeurtenissen
    DeviceNetworkEvents Netwerkverbinding en gerelateerde gebeurtenissen
    DeviceFileEvents Gebeurtenissen voor het maken, wijzigen en andere bestandssysteem
    DeviceRegistryEvents Registervermeldingen maken en wijzigen
    DeviceLogonEvents Aanmeldingen en andere verificatiegebeurtenissen op apparaten
    DeviceImageLoadEvents DLL-laadbeurtenissen
    DeviceEvents Meerdere gebeurtenistypen, waaronder gebeurtenissen die worden geactiveerd door beveiligingscontroles zoals Windows Defender Antivirus en misbruikbeveiliging
    DeviceFileCertificateInfo Certificaatgegevens van ondertekende bestanden die zijn verkregen uit certificaatverificatie-gebeurtenissen op eindpunten
  2. Selecteer Wijzigingen toepassen.

Als u een query wilt uitvoeren in de geavanceerde opsporingstabellen in Log Analytics, voert u de tabelnaam in het queryvenster in.

Gegevensopname controleren

De gegevensgrafiek op de connectorpagina geeft aan dat u gegevens opneemt. U ziet dat er één regel wordt weergegeven voor incidenten, waarschuwingen en gebeurtenissen. De gebeurtenisregel is een aggregatie van het gebeurtenisvolume in alle ingeschakelde tabellen. Nadat u de connector hebt ingeschakeld, gebruikt u de volgende KQL-query's om specifiekere grafieken te genereren.

Gebruik de volgende KQL-query voor een grafiek van de binnenkomende Microsoft Defender XDR-incidenten:

let Now = now(); 
(range TimeGenerated from ago(14d) to Now-1d step 1d 
| extend Count = 0 
| union isfuzzy=true ( 
    SecurityIncident
    | where ProviderName == "Microsoft 365 Defender"
    | summarize Count = count() by bin_at(TimeGenerated, 1d, Now) 
) 
| summarize Count=max(Count) by bin_at(TimeGenerated, 1d, Now) 
| sort by TimeGenerated 
| project Value = iff(isnull(Count), 0, Count), Time = TimeGenerated, Legend = "Events") 
| render timechart 

Gebruik de volgende KQL-query om een grafiek van het gebeurtenisvolume voor één tabel te genereren (wijzig de tabel DeviceEvents in de vereiste tabel van uw keuze):

let Now = now();
(range TimeGenerated from ago(14d) to Now-1d step 1d
| extend Count = 0
| union isfuzzy=true (
    DeviceEvents
    | summarize Count = count() by bin_at(TimeGenerated, 1d, Now)
)
| summarize Count=max(Count) by bin_at(TimeGenerated, 1d, Now)
| sort by TimeGenerated
| project Value = iff(isnull(Count), 0, Count), Time = TimeGenerated, Legend = "Events")
| render timechart

Volgende stappen

In dit document hebt u geleerd hoe u Microsoft Defender XDR-incidenten, waarschuwingen en geavanceerde opsporingsgebeurtenisgegevens van Microsoft Defender-services integreert in Microsoft Sentinel met behulp van de Microsoft Defender XDR-connector.

Als u Microsoft Sentinel wilt gebruiken dat is geïntegreerd met Defender XDR in het geïntegreerde platform voor beveiligingsbewerkingen van Microsoft, raadpleegt u Microsoft Sentinel verbinden met de Microsoft Defender-portal.