Delen via


SIEM-integratie met Microsoft Defender voor Office 365

Tip

Wist u dat u de functies in Microsoft Defender voor Office 365 Abonnement 2 gratis kunt uitproberen? Gebruik de proefversie van 90 dagen Defender voor Office 365 in de Microsoft Defender portal. Meer informatie over wie zich kan registreren en proefabonnementen kan uitvoeren op Try Microsoft Defender voor Office 365.

Als uw organisatie een SIEM-server (Security Information and Event Management) gebruikt, kunt u Microsoft Defender voor Office 365 integreren met uw SIEM-server. U kunt deze integratie instellen met behulp van de Office 365 Activity Management-API.

Met SIEM-integratie kunt u informatie, zoals malware of phish gedetecteerd door Microsoft Defender voor Office 365, weergeven in uw SIEM-serverrapporten.

Hoe SIEM-integratie werkt

De Office 365 Activity Management-API haalt informatie op over gebruikers-, beheerders-, systeem- en beleidsacties en -gebeurtenissen uit de Microsoft 365- en Microsoft Entra-activiteitenlogboeken van uw organisatie. Als uw organisatie Microsoft Defender for Office 365 Plan 1 of 2 of Office 365 E5 heeft, kunt u het Microsoft Defender voor Office 365-schema gebruiken.

Onlangs zijn gebeurtenissen uit geautomatiseerde onderzoeks- en reactiemogelijkheden in Microsoft Defender voor Office 365 Plan 2 toegevoegd aan de Office 365 Management Activity-API. Naast het opnemen van gegevens over details van kernonderzoek, zoals id, naam en status, bevat de API ook informatie op hoog niveau over onderzoeksacties en entiteiten.

De SIEM-server of een ander soortgelijk systeem peilt de workload audit.general om toegang te krijgen tot detectiegebeurtenissen. Zie Aan de slag met Office 365 Management-API's voor meer informatie.

Enum: AuditLogRecordType - Type: Edm.Int32

AuditLogRecordType

De volgende tabel bevat een overzicht van de waarden van AuditLogRecordType die relevant zijn voor Microsoft Defender voor Office 365 gebeurtenissen:

Waarde Lidnaam Beschrijving
28 ThreatIntelligence Phishing- en malware-gebeurtenissen van Exchange Online Protection en Microsoft Defender voor Office 365.
41 ThreatIntelligenceUrl Veilige koppelingen time-of-block- en blok-onderdrukkingsgebeurtenissen van Microsoft Defender voor Office 365.
47 ThreatIntelligenceAtpContent Phishing- en malware-gebeurtenissen voor bestanden in SharePoint Online, OneDrive voor Bedrijven en Microsoft Teams, van Microsoft Defender voor Office 365.
64 AirInvestigation Geautomatiseerde onderzoeks- en reactie-gebeurtenissen, zoals onderzoeksdetails en relevante artefacten, van Microsoft Defender voor Office 365 Plan 2.

Belangrijk

U moet de rol Globale beheerder* of Beveiligingsbeheerder hebben toegewezen om SIEM-integratie met Microsoft Defender voor Office 365 in te stellen. Zie Machtigingen in de Microsoft Defender portal voor meer informatie.

*Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Het gebruik van accounts met lagere machtigingen helpt de beveiliging voor uw organisatie te verbeteren. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.

Auditlogboekregistratie moet zijn ingeschakeld voor uw Microsoft 365-omgeving (standaard ingeschakeld). Zie Controle in- of uitschakelen om te controleren of auditlogboekregistratie is ingeschakeld of om dit in te schakelen.

Zie ook

Dreigingsonderzoek en -antwoord in Office 365

Geautomatiseerd onderzoek en respons (AIR) in Office 365