Ta architektura referencyjna ilustruje sposób używania Microsoft Defender dla Chmury i usługi Microsoft Sentinel do monitorowania konfiguracji zabezpieczeń i telemetrii obciążeń lokalnych, platformy Azure i usługi Azure Stack.
Architektura
Pobierz plik programu Visio z tą architekturą.
Przepływ pracy
- Microsoft Defender dla Chmury. Jest to zaawansowana, ujednolicona platforma do zarządzania zabezpieczeniami oferowana przez firmę Microsoft wszystkim subskrybentom platformy Azure. Defender dla Chmury jest segmentowany jako platforma zarządzania stanem zabezpieczeń w chmurze (CSPM) i platforma ochrony obciążeń w chmurze (CWPP). Program CWPP jest definiowany przez rozwiązania ochrony zabezpieczeń skoncentrowane na obciążeniach, które są zwykle oparte na agentach. Microsoft Defender dla Chmury zapewnia ochronę przed zagrożeniami dla obciążeń platformy Azure, zarówno lokalnych, jak i w innych chmurach, w tym maszyn wirtualnych z systemem Windows i Linux, kontenerów, baz danych i Internetu rzeczy (IoT). Po aktywowaniu agent usługi Log Analytics jest wdrażany automatycznie w usłudze Azure Virtual Machines. W przypadku lokalnych serwerów i maszyn wirtualnych z systemem Windows i Linux można ręcznie wdrożyć agenta, użyć narzędzia wdrażania organizacji, takiego jak Program Microsoft Endpoint Protection Manager, lub skorzystać ze skryptowych metod wdrażania. Defender dla Chmury rozpoczyna ocenę stanu zabezpieczeń wszystkich maszyn wirtualnych, sieci, aplikacji i danych.
- Microsoft Sentinel. To natywne dla chmury rozwiązanie do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) i automatyczne reagowanie na zabezpieczenia (SOAR), które korzysta z zaawansowanej sztucznej inteligencji i analizy zabezpieczeń w celu ułatwienia wykrywania, wyszukiwania, zapobiegania i reagowania na zagrożenia w całym przedsiębiorstwie.
- Azure Stack. To portfolio produktów, które rozszerzają usługi i możliwości platformy Azure do wybranego środowiska, w tym centrum danych, lokalizacje brzegowe i biura zdalne. Implementacje usługi Azure Stack zwykle wykorzystują stojaki od czterech do szesnastu serwerów, które są tworzone przez zaufanych partnerów sprzętowych i dostarczane do centrum danych.
- Azure Monitor. Zbiera dane telemetryczne monitorowania z różnych źródeł lokalnych i źródeł platformy Azure. Narzędzia do zarządzania, takie jak te w usługach Microsoft Defender dla Chmury i Azure Automation, również wypychają dane dziennika do usługi Azure Monitor.
- Obszar roboczy usługi Log Analytics. Usługa Azure Monitor przechowuje dane dziennika w obszarze roboczym usługi Log Analytics, który jest kontenerem zawierającym dane i informacje o konfiguracji.
- Agent usługi Log Analytics. Agent usługi Log Analytics zbiera dane monitorowania z systemu operacyjnego gościa i obciążeń maszyn wirtualnych na platformie Azure, od innych dostawców chmury i ze środowiska lokalnego. Agent usługi Log Analytics obsługuje konfigurację serwera proxy i zazwyczaj w tym scenariuszu brama pakietu Microsoft Operations Management Suite (OMS) działa jako serwer proxy.
- Sieć lokalna. Jest to zapora skonfigurowana do obsługi ruchu wychodzącego HTTPS ze zdefiniowanych systemów.
- Lokalne systemy Windows i Linux. Systemy z zainstalowanym agentem usługi Log Analytics.
- Maszyny wirtualne platformy Azure z systemami Windows i Linux. Systemy, na których jest zainstalowany agent monitorowania Microsoft Defender dla Chmury.
Składniki
Szczegóły scenariusza
Potencjalne przypadki użycia
Przykładowe typowe zastosowania tej architektury:
- Najlepsze rozwiązania dotyczące integrowania lokalnych zabezpieczeń i monitorowania telemetrii z obciążeniami opartymi na platformie Azure
- Integrowanie Microsoft Defender dla Chmury z usługą Azure Stack
- Integrowanie Microsoft Defender dla Chmury z usługą Microsoft Sentinel
Zalecenia
Poniższe zalecenia dotyczą większości scenariuszy. Należy się do nich stosować, jeśli nie ma konkretnych wymagań, które byłyby z nimi sprzeczne.
uaktualnianie Microsoft Defender dla Chmury
Ta architektura referencyjna używa Microsoft Defender dla Chmury do monitorowania systemów lokalnych, maszyn wirtualnych platformy Azure, zasobów usługi Azure Monitor, a nawet maszyn wirtualnych hostowanych przez innych dostawców chmury. Szczegółowe informacje o cenach Microsoft Defender dla Chmury można znaleźć tutaj.
Dostosowany obszar roboczy usługi Log Analytics
Usługa Microsoft Sentinel wymaga dostępu do obszaru roboczego usługi Log Analytics. W tym scenariuszu nie można użyć domyślnego obszaru roboczego usługi Log Analytics Defender dla Chmury z usługą Microsoft Sentinel. Zamiast tego utworzysz dostosowany obszar roboczy. Przechowywanie danych dla dostosowanego obszaru roboczego jest oparte na warstwie cenowej obszaru roboczego i można znaleźć modele cen dla dzienników monitorowania tutaj.
Uwaga
Usługa Microsoft Sentinel może działać w obszarach roboczych w dowolnym regionie ogólnej dostępności usługi Log Analytics, z wyjątkiem regionów Chiny i Niemcy (Suwerenne). Dane generowane przez usługę Microsoft Sentinel, takie jak incydenty, zakładki i reguły alertów, które mogą zawierać dane klientów pochodzące z tych obszarów roboczych, są zapisywane w Europie (w przypadku obszarów roboczych opartych na Europie), w Australii (w przypadku obszarów roboczych opartych na Australii) lub w regionie Wschodnie stany USA (w przypadku obszarów roboczych znajdujących się w dowolnym innym regionie).
Kwestie wymagające rozważenia
Te zagadnienia implementują filary struktury Azure Well-Architected Framework, która jest zestawem wytycznych, które mogą służyć do poprawy jakości obciążenia. Aby uzyskać więcej informacji, zobacz Microsoft Azure Well-Architected Framework.
Zabezpieczenia
Zabezpieczenia zapewniają ochronę przed celowymi atakami i nadużyciami cennych danych i systemów. Aby uzyskać więcej informacji, zobacz Omówienie filaru zabezpieczeń.
Zasady zabezpieczeń definiują zestaw kontrolek zalecanych dla zasobów w ramach określonej subskrypcji. W Microsoft Defender dla Chmury definiujesz zasady dla subskrypcji platformy Azure zgodnie z wymaganiami dotyczącymi zabezpieczeń firmy oraz typem aplikacji lub poufności danych dla każdej subskrypcji.
Zasady zabezpieczeń włączone w Microsoft Defender dla Chmury napędzają zalecenia dotyczące zabezpieczeń i monitorowanie. Aby dowiedzieć się więcej na temat zasad zabezpieczeń, zobacz Wzmacnianie zasad zabezpieczeń przy użyciu Microsoft Defender dla Chmury. Zasady zabezpieczeń można przypisywać w Microsoft Defender dla Chmury tylko na poziomach zarządzania lub grupy subskrypcji.
Uwaga
Część jedną z szczegółów architektury referencyjnej dotyczących sposobu włączania Microsoft Defender dla Chmury monitorowania zasobów platformy Azure, systemów lokalnych i systemów usługi Azure Stack.
Optymalizacja kosztów
Optymalizacja kosztów dotyczy sposobów zmniejszenia niepotrzebnych wydatków i poprawy wydajności operacyjnej. Aby uzyskać więcej informacji, zobacz Omówienie filaru optymalizacji kosztów.
Jak opisano wcześniej, koszty wykraczające poza subskrypcję platformy Azure mogą obejmować:
- Microsoft Defender dla Chmury kosztów. Aby uzyskać więcej informacji, zapoznaj się z cennikiem Defender dla Chmury.
- Obszar roboczy usługi Azure Monitor oferuje stopień szczegółowości rozliczeń. Aby uzyskać więcej informacji, zobacz Zarządzanie użyciem i kosztami za pomocą dzienników usługi Azure Monitor.
- Microsoft Sentinel to płatna usługa. Aby uzyskać więcej informacji, zapoznaj się z cennikiem usługi Microsoft Sentinel.
Doskonałość operacyjna
Doskonałość operacyjna obejmuje procesy operacyjne, które wdrażają aplikację i działają w środowisku produkcyjnym. Aby uzyskać więcej informacji, zobacz Omówienie filaru doskonałości operacyjnej.
role Microsoft Defender dla Chmury
Defender dla Chmury ocenia konfigurację zasobów w celu identyfikowania problemów z zabezpieczeniami i luk w zabezpieczeniach oraz wyświetla informacje związane z zasobem po przypisaniu roli właściciela, współautora lub czytelnika subskrypcji lub grupy zasobów, do której należy zasób.
Oprócz tych ról istnieją dwie konkretne role Defender dla Chmury:
Czytelnik zabezpieczeń. Użytkownik należący do tej roli ma prawa tylko do odczytu do Defender dla Chmury. Użytkownik może obserwować zalecenia, alerty, zasady zabezpieczeń i stany zabezpieczeń, ale nie może wprowadzać zmian.
Administrator zabezpieczeń. Użytkownik należący do tej roli ma takie same uprawnienia jak czytelnik zabezpieczeń, a także może aktualizować zasady zabezpieczeń oraz odrzucać alerty i zalecenia. Zazwyczaj są to użytkownicy, którzy zarządzają obciążeniem.
Role zabezpieczeń, Czytelnik zabezpieczeń i Administrator zabezpieczeń mają dostęp tylko w Defender dla Chmury. Role zabezpieczeń nie mają dostępu do innych obszarów usług platformy Azure, takich jak magazyn, sieć Web, urządzenia przenośne lub IoT.
Subskrypcja usługi Microsoft Sentinel
- Aby włączyć usługę Microsoft Sentinel, musisz mieć uprawnienia współautora do subskrypcji, w której znajduje się obszar roboczy usługi Microsoft Sentinel.
- Aby korzystać z usługi Microsoft Sentinel, musisz mieć uprawnienia współautora lub czytelnika w grupie zasobów, do której należy obszar roboczy.
- Microsoft Sentinel to płatna usługa. Aby uzyskać więcej informacji, zapoznaj się z cennikiem usługi Microsoft Sentinel.
Efektywność wydajności
Wydajność to możliwość skalowania obciążenia w wydajny sposób, aby sprostać wymaganiom użytkowników. Aby uzyskać więcej informacji, zobacz Omówienie filaru wydajności.
Agent usługi Log Analytics dla systemów Windows i Linux ma bardzo minimalny wpływ na wydajność maszyn wirtualnych lub systemów fizycznych.
Microsoft Defender dla Chmury proces operacyjny nie zakłóca normalnych procedur operacyjnych. Zamiast tego pasywnie monitoruje wdrożenia i udostępnia zalecenia na podstawie włączonych zasad zabezpieczeń.
Wdrażanie tego scenariusza
Tworzenie obszaru roboczego usługi Log Analytics w witrynie Azure Portal
- Zaloguj się w witrynie Azure Portal jako użytkownik z uprawnieniami administratora zabezpieczeń.
- W witrynie Azure Portal wybierz pozycję Wszystkie usługi. Na liście zasobów wpisz Log Analytics. Po rozpoczęciu wprowadzania listy filtruje je na podstawie danych wejściowych. Wybierz pozycję Obszary robocze usługi Log Analytics.
- Wybierz pozycję Dodaj na stronie Log Analytics.
- Podaj nazwę nowego obszaru roboczego usługi Log Analytics, na przykład Defender dla Chmury-SentinelWorkspace. Ta nazwa musi być globalnie unikatowa we wszystkich subskrypcjach usługi Azure Monitor.
- Wybierz subskrypcję, wybierając z listy rozwijanej, jeśli wybór domyślny nie jest odpowiedni.
- W obszarze Grupa zasobów wybierz użycie istniejącej grupy zasobów lub utworzenie nowej.
- W polu Lokalizacja wybierz dostępną geolokalizację.
- Wybierz przycisk OK , aby ukończyć konfigurację.
Włączanie Defender dla Chmury
Mimo że nadal logujesz się do witryny Azure Portal jako użytkownik z uprawnieniami administratora zabezpieczeń, wybierz Defender dla Chmury w panelu. Defender dla Chmury — zostanie otwarte omówienie:
Defender dla Chmury automatycznie włącza warstwę Bezpłatna dla wszystkich subskrypcji platformy Azure, które nie zostały wcześniej dołączone przez Ciebie lub innego użytkownika subskrypcji.
Uaktualnianie Microsoft Defender dla Chmury
- W menu głównym Defender dla Chmury wybierz pozycję Wprowadzenie.
- Wybierz przycisk Uaktualnij teraz . Defender dla Chmury zawiera listę subskrypcji i obszarów roboczych, które kwalifikują się do użycia.
- Możesz wybrać kwalifikujące się obszary robocze i subskrypcje i rozpocząć korzystanie z wersji próbnej. Wybierz wcześniej utworzony obszar roboczy ASC-SentinelWorkspace. Z menu rozwijanego.
- W menu głównym Defender dla Chmury wybierz pozycję Rozpocznij wersję próbną.
- Powinno zostać wyświetlone okno dialogowe Instalowanie agentów .
- Wybierz przycisk Zainstaluj agentów. Zostanie wyświetlony blok Defender dla Chmury — Pokrycie i należy obserwować wybraną subskrypcję.
Teraz włączono automatyczną aprowizację i Defender dla Chmury zainstalujesz agenta usługi Log Analytics dla systemu Windows (HealthService.exe) i agenta omsagent dla systemu Linux na wszystkich obsługiwanych maszynach wirtualnych platformy Azure i wszystkich nowych utworzonych maszynach wirtualnych platformy Azure. Te zasady można wyłączyć i ręcznie zarządzać nimi, chociaż zdecydowanie zalecamy automatyczną aprowizację.
Aby dowiedzieć się więcej na temat określonych funkcji Defender dla Chmury dostępnych w systemach Windows i Linux, zobacz Pokrycie funkcji dla maszyn.
Włączanie Microsoft Defender dla Chmury monitorowania lokalnych komputerów z systemem Windows
- W witrynie Azure Portal w bloku Defender dla Chmury — Przegląd wybierz kartę Wprowadzenie.
- Wybierz pozycję Konfiguruj w obszarze Dodaj nowe komputery spoza platformy Azure. Zostanie wyświetlona lista obszarów roboczych usługi Log Analytics i powinna zawierać Defender dla Chmury-SentinelWorkspace.
- Wybierz ten obszar roboczy. Zostanie otwarty blok Agent bezpośredni z linkiem umożliwiającym pobranie agenta systemu Windows i kluczy identyfikacji obszaru roboczego (ID) do użycia podczas konfigurowania agenta.
- Wybierz link Pobierz agenta systemu Windows odpowiadający typowi procesora komputera, aby pobrać plik instalacji.
- Po prawej stronie pozycji Identyfikator obszaru roboczego wybierz pozycję Kopiuj, a następnie wklej identyfikator do Notatnika.
- Po prawej stronie pozycji Klucz podstawowy wybierz pozycję Kopiuj, a następnie wklej klucz do Notatnika.
Instalowanie agenta systemu Windows
Aby zainstalować agenta na komputerach docelowych, wykonaj następujące kroki.
- Skopiuj plik na komputer docelowy, a następnie uruchom Instalatora.
- Na stronie Zapraszamy kliknij przycisk Dalej.
- Na stronie Postanowienia licencyjne przeczytaj treść licencji i kliknij opcję Zgadzam się.
- Na stronie Folder docelowy zmień lub zachowaj domyślny folder instalacyjny, a następnie kliknij przycisk Dalej.
- Na stronie Opcje instalacji agenta wybierz połączenie agenta z usługą Azure Log Analytics, a następnie wybierz pozycję Dalej.
- Na stronie Azure Log Analytics wklej identyfikator obszaru roboczego i klucz obszaru roboczego (klucz podstawowy) skopiowany do Notatnika w ramach poprzedniej procedury.
- Jeśli komputer powinien wysyłać raporty do obszaru roboczego usługi Log Analytics w chmurze Azure dla instytucji rządowych, wybierz Wersja platformy Azure dla administracji USA z listy rozwijanej Azure Cloud. Jeśli komputer musi komunikować się za pośrednictwem serwera proxy z usługą Log Analytics, wybierz pozycję Zaawansowane, a następnie podaj adres URL i numer portu serwera proxy.
- Po podaniu niezbędnych ustawień konfiguracji wybierz przycisk Dalej.
- Na stronie Gotowe do zainstalowania przejrzyj wybrane opcje, a następnie wybierz pozycję Zainstaluj.
- Na stronie Konfiguracja zakończona pomyślnie wybierz pozycję Zakończ.
Po zakończeniu agent usługi Log Analytics jest wyświetlany w systemie Windows Panel sterowania i możesz przejrzeć konfigurację i sprawdzić, czy agent jest połączony.
Aby uzyskać więcej informacji na temat instalowania i konfigurowania agenta, zobacz Instalowanie agenta usługi Log Analytics na komputerach z systemem Windows.
Usługa Agent usługi Log Analytics zbiera dane dotyczące zdarzeń i wydajności, wykonuje zadania i inne przepływy pracy zdefiniowane w pakiecie administracyjnym. Defender dla Chmury rozszerza platformy ochrony obciążeń w chmurze przez integrację z usługą Usługa Microsoft Defender dla serwerów. Razem zapewniają kompleksowe możliwości wykrywanie i reagowanie w punktach końcowych (EDR).
Aby uzyskać więcej informacji na temat usługi Microsoft Defender dla serwerów, zobacz Dołączanie serwerów do usługi Microsoft Defender for Servers.
Włączanie Microsoft Defender dla Chmury monitorowania lokalnych komputerów z systemem Linux
- Wróć do karty Wprowadzenie zgodnie z wcześniejszym opisem.
- Wybierz pozycję Konfiguruj w obszarze Dodaj nowe komputery spoza platformy Azure. Zostanie wyświetlona lista obszarów roboczych usługi Log Analytics. Lista powinna zawierać utworzoną Defender dla Chmury-SentinelWorkspace.
- W bloku Agent bezpośredni w obszarze POBIERZ I DOŁĄCZ AGENTA DLA SYSTEMU LINUX wybierz pozycję kopiuj, aby skopiować polecenie wget.
- Otwórz Notatnik, a następnie wklej to polecenie. Zapisz ten plik w lokalizacji, do której można uzyskać dostęp z komputera z systemem Linux.
Uwaga
W systemach operacyjnych Unix i Linux wget to narzędzie do pobierania plików nieinterakcyjnych z internetu. Obsługuje protokoły HTTPS, FTPs i serwery proxy.
Agent systemu Linux używa struktury Demon inspekcji systemu Linux. Defender dla Chmury integruje funkcje z tej platformy w ramach agenta usługi Log Analytics, co umożliwia zbieranie, wzbogacanie i agregowanie rekordów inspekcji w zdarzenia przy użyciu agenta usługi Log Analytics dla systemu Linux. Defender dla Chmury stale dodaje nowe analizy, które używają sygnałów systemu Linux do wykrywania złośliwych zachowań na maszynach z systemem Linux w chmurze i na lokalnych maszynach z systemem Linux.
Aby uzyskać listę alertów systemu Linux, zapoznaj się z tabelą Odwołania alertów.
Instalowanie agenta systemu Linux
Aby zainstalować agenta na docelowych komputerach z systemem Linux, wykonaj następujące kroki:
- Na komputerze z systemem Linux otwórz wcześniej zapisany plik. Wybierz i skopiuj całą zawartość, otwórz konsolę terminalu, a następnie wklej polecenie.
- Po zakończeniu instalacji można sprawdzić, czy agent omsagent jest zainstalowany, uruchamiając polecenie pgrep . Polecenie zwróci identyfikator procesu omsagent (PID). Dzienniki agenta można znaleźć pod adresem: /var/opt/microsoft/omsagent/"workspace id"/log/.
Wyświetlenie nowego komputera z systemem Linux w Defender dla Chmury może potrwać do 30 minut.
Włączanie Microsoft Defender dla Chmury monitorowania maszyn wirtualnych usługi Azure Stack
Po dołączeniu subskrypcji platformy Azure możesz włączyć Defender dla Chmury, aby chronić maszyny wirtualne uruchomione w usłudze Azure Stack, dodając rozszerzenie azure Monitor, Update and Configuration Management VM z witryny Azure Stack Marketplace. Czynność:
- Wróć do karty Wprowadzenie zgodnie z wcześniejszym opisem.
- Wybierz pozycję Konfiguruj w obszarze Dodaj nowe komputery spoza platformy Azure. Zostanie wyświetlona lista obszarów roboczych usługi Log Analytics, która powinna zawierać utworzoną Defender dla Chmury-SentinelWorkspace.
- W bloku Agent bezpośredni istnieje link umożliwiający pobranie agenta i kluczy dla identyfikatora obszaru roboczego do użycia podczas konfiguracji agenta. Nie musisz ręcznie pobierać agenta. Zostanie ona zainstalowana jako rozszerzenie maszyny wirtualnej w poniższych krokach.
- Po prawej stronie pozycji Identyfikator obszaru roboczego wybierz pozycję Kopiuj, a następnie wklej identyfikator do Notatnika.
- Po prawej stronie pozycji Klucz podstawowy wybierz pozycję Kopiuj, a następnie wklej klucz do Notatnika.
Włączanie monitorowania Defender dla Chmury maszyn wirtualnych usługi Azure Stack
Microsoft Defender dla Chmury używa Rozszerzenie maszyny wirtualnej do zarządzania aktualizacjami i konfiguracją w usłudze Azure Monitor połączone z usługą Azure Stack. Aby włączyć rozszerzenie Azure Monitor, Update and Configuration Management , wykonaj następujące kroki:
- Na nowej karcie przeglądarki zaloguj się do portalu usługi Azure Stack .
- Zapoznaj się ze stroną Maszyny wirtualne, a następnie wybierz maszynę wirtualną, którą chcesz chronić za pomocą Defender dla Chmury.
- Wybierz pozycję Rozszerzenia. Zostanie wyświetlona lista rozszerzeń maszyn wirtualnych zainstalowanych na tej maszynie wirtualnej.
- Wybierz kartę Dodaj . Zostanie otwarty blok menu Nowy zasób i zostanie wyświetlona lista dostępnych rozszerzeń maszyn wirtualnych.
- Wybierz rozszerzenie Azure Monitor, Update and Configuration Management, a następnie wybierz pozycję Utwórz. Zostanie otwarty blok Instalowanie konfiguracji rozszerzenia .
- W bloku Instalowanie konfiguracji rozszerzenia wklej identyfikator obszaru roboczego i klucz obszaru roboczego (klucz podstawowy) skopiowany do Notatnika w poprzedniej procedurze.
- Po zakończeniu podawania niezbędnych ustawień konfiguracji wybierz przycisk OK.
- Po zakończeniu instalacji rozszerzenia jego stan będzie wyświetlany jako Aprowizacja powiodła się. Wyświetlenie maszyny wirtualnej w portalu Defender dla Chmury może potrwać do jednej godziny.
Aby uzyskać więcej informacji na temat instalowania i konfigurowania agenta dla systemu Windows, zobacz Instalowanie agenta przy użyciu kreatora instalacji.
Aby rozwiązać problemy z agentem systemu Linux, zobacz Jak rozwiązywać problemy z agentem usługi Log Analytics dla systemu Linux.
Teraz możesz monitorować maszyny wirtualne platformy Azure oraz komputery spoza platformy Azure w jednym miejscu. Usługa Azure Compute zawiera omówienie wszystkich maszyn wirtualnych i komputerów wraz z zaleceniami. Każda kolumna reprezentuje jeden zestaw zaleceń, a kolor reprezentuje maszyny wirtualne lub komputery oraz bieżący stan zabezpieczeń dla tego zalecenia. Defender dla Chmury również zapewnia wszelkie wykrycia dla tych komputerów w alertach zabezpieczeń.
Istnieją dwa typy ikon przedstawianych w bloku Obliczanie:
Komputer spoza platformy Azure
Komputer platformy Azure
Uwaga
Druga część architektury referencyjnej łączy alerty z Microsoft Defender dla Chmury i przesyła je strumieniowo do usługi Microsoft Sentinel.
Rola usługi Microsoft Sentinel polega na pozyskiwaniu danych z różnych źródeł danych i wykonywaniu korelacji danych w tych źródłach danych. Usługa Microsoft Sentinel korzysta z uczenia maszynowego i sztucznej inteligencji w celu inteligentniejszego wyszukiwania zagrożeń, wykrywania alertów i reagowania na zagrożenia.
Aby dołączyć usługę Microsoft Sentinel, musisz ją włączyć, a następnie połączyć źródła danych. Usługa Microsoft Sentinel zawiera szereg łączników dla rozwiązań firmy Microsoft, które są dostępne w pudełku i zapewniają integrację w czasie rzeczywistym, w tym Microsoft Defender dla Chmury, rozwiązania Microsoft Threat Protection, źródła platformy Microsoft 365 (w tym office 365), microsoft Entra ID, Microsoft Defender dla serwerów, Microsoft Defender dla Chmury Aplikacje i inne. Ponadto istnieją wbudowane łączniki dla szerszego ekosystemu zabezpieczeń obejmującego rozwiązania firm innych niż Microsoft. Do łączenia źródeł danych z usługą Microsoft Sentinel można również użyć formatu common Event Format, dziennika systemowego lub interfejsu API usługi Representational State Transfer.
Wymagania dotyczące integracji usługi Microsoft Sentinel z usługą Microsoft Defender dla Chmury
- Subskrypcja platformy Microsoft Azure
- Obszar roboczy usługi Log Analytics, który nie jest domyślnym obszarem roboczym utworzonym podczas włączania Microsoft Defender dla Chmury.
- Microsoft Defender dla Chmury.
Wszystkie trzy wymagania powinny być spełnione, jeśli przepracowaliśmy poprzednią sekcję.
Globalne wymagania wstępne
- Aby włączyć usługę Microsoft Sentinel, musisz mieć uprawnienia współautora do subskrypcji, w której znajduje się obszar roboczy usługi Microsoft Sentinel.
- Aby korzystać z usługi Microsoft Sentinel, musisz mieć uprawnienia współautora lub czytelnika w grupie zasobów, do której należy obszar roboczy.
- Może być konieczne dodatkowe uprawnienia do łączenia określonych źródeł danych. Nie potrzebujesz dodatkowych uprawnień do nawiązywania połączenia z Defender dla Chmury.
- Microsoft Sentinel to płatna usługa. Aby uzyskać więcej informacji, zapoznaj się z cennikiem usługi Microsoft Sentinel.
Włączanie usługi Microsoft Sentinel
- Zaloguj się do witryny Azure Portal przy użyciu użytkownika, który ma prawa współautora dla Defender dla Chmury-Sentinelworkspace.
- Wyszukaj i wybierz pozycję Microsoft Sentinel.
- Wybierz Dodaj.
- W bloku Microsoft Sentinel wybierz pozycję Defender dla Chmury-Sentinelworkspace.
- W usłudze Microsoft Sentinel wybierz pozycję Łączniki danych z menu nawigacji .
- W galerii łączników danych wybierz pozycję Microsoft Defender dla Chmury i wybierz przycisk Otwórz łącznik.
- W obszarze Konfiguracja wybierz pozycję Połącz obok tych subskrypcji, dla których alerty mają być przesyłane strumieniowo do usługi Microsoft Sentinel. Przycisk Połącz będzie dostępny tylko wtedy, gdy masz wymagane uprawnienia i subskrypcję Defender dla Chmury.
- Teraz stan połączenia powinien być obserwowany jako Łączenie. Po nawiązaniu połączenia przełączy się na Połączono.
- Po potwierdzeniu łączności możesz zamknąć Defender dla Chmury ustawienia łącznika danych i odświeżyć stronę, aby obserwować alerty w usłudze Microsoft Sentinel. Rozpoczęcie synchronizacji z usługą Microsoft Sentinel może zająć trochę czasu. Po nawiązaniu połączenia zobaczysz podsumowanie danych na wykresie Odebrane dane i stan łączności typów danych.
- Możesz wybrać, czy alerty z Microsoft Defender dla Chmury mają automatycznie generować zdarzenia w usłudze Microsoft Sentinel. W obszarze Tworzenie zdarzeń wybierz pozycję Włączone , aby włączyć domyślną regułę analizy, która automatycznie tworzy zdarzenia na podstawie alertów. Następnie możesz edytować tę regułę w obszarze Analiza na karcie Aktywne reguły .
- Aby użyć odpowiedniego schematu w usłudze Log Analytics dla alertów Microsoft Defender dla Chmury, wyszukaj pozycję SecurityAlert.
Jedną z zalet korzystania z usługi Microsoft Sentinel jako rozwiązania SIEM jest zapewnienie korelacji danych w wielu źródłach, co pozwala na kompleksową widoczność zdarzeń związanych z zabezpieczeniami organizacji.
Aby dowiedzieć się więcej na temat usługi Microsoft Sentinel, zapoznaj się z następującymi artykułami:
- Szybki start: rozpoczynanie pracy z usługą Microsoft Sentinel
- Samouczek: wykrywanie zagrożeń poza urządzeniem
Następne kroki
Azure Monitor
Microsoft Defender for Cloud Alert
- Microsoft Defender dla Chmury
- korelacja alertów inteligentnych Microsoft Defender dla Chmury
- Microsoft Defender dla Chmury Connect Data
- Pokrycie Microsoft Defender dla Chmury
- Microsoft Defender dla Chmury Endpoint Protection
- Często zadawane pytania dotyczące usługi Microsoft Defender dla Chmury
- planowanie Microsoft Defender dla Chmury
- wskaźnik bezpieczeństwa Microsoft Defender dla Chmury
- Microsoft Defender dla Chmury alerty zabezpieczeń
- Microsoft Defender dla Chmury zasady zabezpieczeń
- zalecenia dotyczące zabezpieczeń Microsoft Defender dla Chmury
- Microsoft Defender dla Chmury obsługiwane platformy
- Microsoft Defender dla Chmury Threat Protection
- samouczek Microsoft Defender dla Chmury
Microsoft Sentinel
- Microsoft Sentinel
- Analiza usługi Microsoft Sentinel
- Wykrywanie ataków w usłudze Microsoft Sentinel
- Microsoft Sentinel Connect Windows Firewall
- Zdarzenia Zabezpieczenia Windows programu Microsoft Sentinel Connect
- Źródła danych usługi Microsoft Sentinel
- Wyszukiwanie zagrożeń w usłudze Microsoft Sentinel
- Badanie usługi Microsoft Sentinel
- Microsoft Sentinel Monitor
- Omówienie usługi Microsoft Sentinel
- Uprawnienia usługi Microsoft Sentinel
- Przewodnik Szybki start dotyczący usługi Microsoft Sentinel