Ogólna integracja rozwiązania SIEM
Możesz zintegrować Microsoft Defender for Cloud Apps z ogólnym serwerem SIEM, aby umożliwić scentralizowane monitorowanie alertów i działań z połączonych aplikacji. Ponieważ nowe działania i zdarzenia są obsługiwane przez połączone aplikacje, wgląd w nie jest wdrażany w Microsoft Defender for Cloud Apps. Integracja z usługą SIEM umożliwia lepszą ochronę aplikacji w chmurze przy zachowaniu zwykłego przepływu pracy zabezpieczeń, automatyzowaniu procedur zabezpieczeń i korelowaniu zdarzeń opartych na chmurze i lokalnych. Agent Microsoft Defender for Cloud Apps SIEM działa na serwerze i ściąga alerty i działania z Microsoft Defender for Cloud Apps i przesyła je strumieniowo do serwera SIEM.
Po pierwszej integracji rozwiązania SIEM z Defender for Cloud Apps działania i alerty z ostatnich dwóch dni zostaną przekazane do rozwiązania SIEM, a wszystkie działania i alerty (na podstawie wybranego filtru) będą od tego czasu przekazywane do rozwiązania SIEM. Jeśli wyłączysz tę funkcję przez dłuższy czas, a następnie ponownie włączysz, ostatnie dwa dni alertów i działań zostaną przekazane, a następnie wszystkie alerty i działania od tego czasu.
Dodatkowe rozwiązania integracji obejmują:
- Microsoft Sentinel — skalowalne, natywne dla chmury rozwiązania SIEM i SOAR na potrzeby integracji natywnej. Aby uzyskać informacje na temat integracji z Microsoft Sentinel, zobacz integrację Microsoft Sentinel.
- Interfejs API programu graph zabezpieczeń firmy Microsoft — usługa pośrednicząca (lub broker), która zapewnia jeden interfejs programowy umożliwiający połączenie wielu dostawców zabezpieczeń. Aby uzyskać więcej informacji, zobacz Integracje rozwiązań zabezpieczeń przy użyciu programu Microsoft Graph interfejs API Zabezpieczenia.
Ważna
Jeśli integrujesz Microsoft Defender for Identity w Defender for Cloud Apps i obie usługi są skonfigurowane do wysyłania powiadomień o alertach do rozwiązania SIEM, zaczniesz otrzymywać zduplikowane powiadomienia SIEM dla tego samego alertu. Z każdej usługi zostanie wydany jeden alert, który będzie miał różne identyfikatory alertów. Aby uniknąć duplikowania i pomyłek, upewnij się, że scenariusz został obsłużony. Na przykład zdecyduj, gdzie chcesz przeprowadzić zarządzanie alertami, a następnie zatrzymaj wysyłanie powiadomień SIEM z innej usługi.
Ogólna architektura integracji SIEM
Agent SIEM jest wdrażany w sieci organizacji. Po wdrożeniu i skonfigurowaniu pobiera on skonfigurowane typy danych (alerty i działania) przy użyciu Defender for Cloud Apps interfejsów API RESTful. Ruch jest następnie wysyłany za pośrednictwem zaszyfrowanego kanału HTTPS na porcie 443.
Gdy agent SIEM pobierze dane z Defender for Cloud Apps, wysyła komunikaty dziennika Syslog do lokalnego rozwiązania SIEM. Defender for Cloud Apps używa konfiguracji sieci podanych podczas instalacji (TCP lub UDP z portem niestandardowym).
Obsługiwane maszyny SIEM
Defender for Cloud Apps obecnie obsługuje usługę Micro Focus ArcSight i ogólną funkcję CEF.
Jak zintegrować
Integracja z rozwiązaniem SIEM odbywa się w trzech krokach:
- Skonfiguruj go w portalu Defender for Cloud Apps.
- Pobierz plik JAR i uruchom go na serwerze.
- Sprawdź, czy agent SIEM działa.
Wymagania wstępne
- Standardowy serwer z systemem Windows lub Linux (może być maszyną wirtualną).
- System operacyjny: Windows lub Linux
- Procesor CPU: 2
- Miejsce na dysku: 20 GB
- RAM: 2 GB
- Na serwerze musi być uruchomiony język Java 8. Wcześniejsze wersje nie są obsługiwane.
- Transport Layer Security (TLS) 1.2+. Wcześniejsze wersje nie są obsługiwane.
- Ustawianie zapory zgodnie z opisem w temacie Wymagania dotyczące sieci
Integracja z rozwiązaniem SIEM
Krok 1. Konfigurowanie go w portalu Defender for Cloud Apps
W portalu Microsoft Defender wybierz pozycję Ustawienia. Następnie wybierz pozycję Cloud Apps.
W obszarze System wybierz pozycję Agenci SIEM. Wybierz pozycję Dodaj agenta SIEM, a następnie wybierz pozycję Ogólne rozwiązanie SIEM.
W kreatorze wybierz pozycję Uruchom Kreatora.
W kreatorze podaj nazwę i wybierz format SIEM i ustaw wszystkie ustawienia zaawansowane , które są odpowiednie dla tego formatu. Wybierz pozycję Dalej.
Wpisz adres IP lub nazwę hosta zdalnego hosta dziennika systemowego i numer portu dziennika systemu. Wybierz pozycję TCP lub UDP jako protokół zdalnego dziennika systemowego. Możesz współpracować z administratorem zabezpieczeń, aby uzyskać te szczegóły, jeśli ich nie masz. Wybierz pozycję Dalej.
Wybierz typy danych, które chcesz wyeksportować na serwer SIEM dla alertów i działań. Użyj suwaka, aby je włączyć i wyłączyć, domyślnie wszystko jest zaznaczone. Lista rozwijana Zastosuj do umożliwia ustawienie filtrów w celu wysyłania tylko określonych alertów i działań do serwera SIEM. Wybierz pozycję Edytuj i wyświetl podgląd wyników , aby sprawdzić, czy filtr działa zgodnie z oczekiwaniami. Wybierz pozycję Dalej.
Skopiuj token i zapisz go na później. Wybierz pozycję Zakończ i pozostaw Kreatora. Wstecz do strony SIEM, aby wyświetlić agenta SIEM dodane w tabeli. Zostanie wyświetlona wartość Utworzono do momentu późniejszego nawiązania połączenia.
Uwaga
Każdy utworzony token jest powiązany z administratorem, który go utworzył. Oznacza to, że jeśli użytkownik administracyjny zostanie usunięty z Defender for Cloud Apps, token nie będzie już prawidłowy. Ogólny token SIEM zapewnia uprawnienia tylko do odczytu jedynym wymaganym zasobom. Żadne inne uprawnienia nie są przyznawane jako część tego tokenu.
Krok 2. Pobieranie pliku JAR i uruchamianie go na serwerze
W Centrum pobierania Microsoft po zaakceptowaniu postanowień licencyjnych dotyczących oprogramowania pobierz plik .zip i rozpakuj go.
Uruchom wyodrębniony plik na serwerze:
java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN
Uwaga
- Nazwa pliku może się różnić w zależności od wersji agenta SIEM.
- Parametry w nawiasach kwadratowych [ ] są opcjonalne i powinny być używane tylko w razie potrzeby.
- Zaleca się uruchomienie pliku JAR podczas uruchamiania serwera.
- Windows: Uruchom jako zaplanowane zadanie i upewnij się, że skonfigurowano zadanie tak, aby uruchamiało, czy użytkownik jest zalogowany, czy nie , i czy nie zaznaczono pola wyboru Zatrzymaj zadanie, jeśli działa ono dłużej niż pole wyboru.
- Linux: dodaj polecenie run z & do pliku rc.local. Przykład:
java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN &
Gdzie są używane następujące zmienne:
- DIRNAME to ścieżka do katalogu, którego chcesz użyć na potrzeby dzienników debugowania agenta lokalnego.
- ADDRESS[:P ORT] to adres serwera proxy i port używany przez serwer do nawiązywania połączenia z Internetem.
- TOKEN to token agenta SIEM skopiowany w poprzednim kroku.
Aby uzyskać pomoc, możesz w dowolnym momencie wpisać -h.
Przykładowe dzienniki aktywności
Poniżej przedstawiono przykładowe dzienniki aktywności wysyłane do rozwiązania SIEM:
2017-11-22T17:50:04.000Z CEF:0|MCAS|SIEM_Agent|0.111.85|EVENT_CATEGORY_LOGOUT|Log out|0|externalId=1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0 rt=1511373004000 start=1511373004000 end=1511373004000 msg=Log out suser=admin@contoso.com destinationServiceName=ServiceNow dvc=13.82.149.151 requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-28T19:40:15.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_VIEW_REPORT|View report|0|externalId=1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a rt=1511898015000 start=1511898015000 end=1511898015000 msg=View report: ServiceNow Report 23 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=23,sys_report,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-28T19:25:34.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798 rt=1511897134000 start=1511897134000 end=1511897134000 msg=Delete object: ServiceNow Object f5122008db360300906ff34ebf96198a suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-27T20:40:14.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_CREATE_USER|Create user|0|externalId=1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c rt=1511815214000 start=1511815214000 end=1511815214000 msg=Create user: user 747518c0db360300906ff34ebf96197c suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,747518c0db360300906ff34ebf96197c,sys_user,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-27T20:41:20.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_DELETE_USER|Delete user|0|externalId=1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383 rt=1511815280000 start=1511815280000 end=1511815280000 msg=Delete user: user 233490c0db360300906ff34ebf9619ef suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,233490c0db360300906ff34ebf9619ef,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
2017-11-28T19:24:55.000Z LAB-EUW-ARCTEST CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897117617_5be018ee-f676-4473-a9b5-5982527409be rt=1511897095000 start=1511897095000 end=1511897095000 msg=Delete object: ServiceNow Object b1709c40db360300906ff34ebf961923 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897117617_5be018ee-f676-4473-a9b5-5982527409be,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=
Poniższy tekst to przykład pliku dziennika alertów:
2017-07-15T20:42:30.531Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|myPolicy|3|externalId=596a7e360c204203a335a3fb start=1500151350531 end=1500151350531 msg=Activity policy ''myPolicy'' was triggered by ''admin@box-contoso.com'' suser=admin@box-contoso.com destinationServiceName=Box cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596a7e360c204203a335a3fb cs2Label=uniqueServiceAppIds cs2=APPID_BOX cs3Label=relatedAudits cs3=1500151288183_acc891bf-33e1-424b-a021-0d4370789660 cs4Label=policyIDs cs4=59f0ab82f797fa0681e9b1c7
2017-07-16T09:36:26.550Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b339b0c204203a33a51ae start=1500197786550 end=1500197786550 msg=Activity policy ''test-activity-policy'' was triggered by ''user@contoso.com'' suser=user@contoso.com destinationServiceName=Salesforce cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b339b0c204203a33a51ae cs2Label=uniqueServiceAppIds cs2=APPID_SALESFORCE cs3Label=relatedAudits cs3=1500197720691_b7f6317c-b8de-476a-bc8f-dfa570e00349 cs4Label=policyIDs cs4=
2017-07-16T09:17:03.361Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy3|3|externalId=596b2fd70c204203a33a3eeb start=1500196623361 end=1500196623361 msg=Activity policy ''test-activity-policy3'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft 365 cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eeb cs2Label=uniqueServiceAppIds cs2=APPID_O365 cs3Label=relatedAudits cs3=1500196549157_a0e01f8a-e29a-43ae-8599-783c1c11597d cs4Label=policyIDs cs4=
2017-07-16T09:17:15.426Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b2fd70c204203a33a3eec start=1500196635426 end=1500196635426 msg=Activity policy ''test-activity-policy'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft 365 admin center cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eec cs2Label=uniqueServiceAppIds cs2=APPID_O365_PORTAL cs3Label=relatedAudits cs3=1500196557398_3e102b20-d9fa-4f66-b550-8c7a403bb4d8 cs4Label=policyIDs cs4=59f0ab35f797fa9811e9b1c7
2017-07-16T09:17:46.290Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy4|3|externalId=596b30200c204203a33a4765 start=1500196666290 end=1500196666290 msg=Activity policy ''test-activity-policy4'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft Exchange Online cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b30200c204203a33a4765 cs2Label=uniqueServiceAppIds cs2=APPID_OUTLOOK cs3Label=relatedAudits cs3=1500196587034_a8673602-7e95-46d6-a1fe-c156c4709c5d cs4Label=policyIDs cs4=
2017-07-16T09:41:04.369Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy2|3|externalId=596b34b10c204203a33a5240 start=1500198064369 end=1500198064369 msg=Activity policy ''test-activity-policy2'' was triggered by ''user2@test15-adallom.com'' suser=user2@test15-adallom.com destinationServiceName=Google cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b34b10c204203a33a5240 cs2Label=uniqueServiceAppIds cs2=APPID_33626 cs3Label=relatedAudits cs3=1500197996117_fd71f265-1e46-4f04-b372-2e32ec874cd3 cs4Label=policyIDs cs4=
Przykładowe alerty Defender for Cloud Apps w formacie CEF
Dotyczy | Nazwa pola CEF | Opis |
---|---|---|
Działania/alerty | początek | Sygnatura czasowa działania lub alertu |
Działania/alerty | koniec | Sygnatura czasowa działania lub alertu |
Działania/alerty | Rt | Sygnatura czasowa działania lub alertu |
Działania/alerty | Msg | Opis działania lub alertu, jak pokazano w portalu |
Działania/alerty | suser | Użytkownik podmiotu aktywności lub alertu |
Działania/alerty | destinationServiceName | Aplikacja pochodząca z działania lub alertu, na przykład Microsoft 365, Sharepoint, Box. |
Działania/alerty | cs<X>Label | Każda etykieta ma inne znaczenie, ale sama etykieta wyjaśnia ją, na przykład targetObjects. |
Działania/alerty | cs<X> | Informacje odpowiadające etykiecie (użytkownik docelowy działania lub alertu zgodnie z przykładem etykiety). |
Działania | EVENT_CATEGORY_* | Kategoria wysokiego poziomu działania |
Działania | <AKCJA> | Typ działania wyświetlany w portalu |
Działania | externalId | Identyfikator zdarzenia |
Działania | Dvc | Adres IP urządzenia klienckiego |
Działania | requestClientApplication | Agent użytkownika urządzenia klienckiego |
Alerty | <typ alertu> | Na przykład "ALERT_CABINET_EVENT_MATCH_AUDIT" |
Alerty | <nazwa> | Dopasowana nazwa zasad |
Alerty | externalId | Identyfikator alertu |
Alerty | Src | Adres IPv4 urządzenia klienckiego |
Alerty | c6a1 | Adres IPv6 urządzenia klienckiego |
Krok 3. Sprawdzanie, czy agent SIEM działa
Upewnij się, że stan agenta SIEM w portalu nie jest błędem połączenia ani nie jest rozłączony i nie ma żadnych powiadomień agenta. Zostanie on wyświetlony jako Błąd połączenia , jeśli połączenie jest wyłączone przez ponad dwie godziny. Stan jest wyświetlany jako Rozłączono , jeśli połączenie jest wyłączone przez ponad 12 godzin.
Zamiast tego stan powinien być połączony, jak pokazano tutaj:
Na serwerze Syslog/SIEM upewnij się, że widzisz działania i alerty przychodzące z Defender for Cloud Apps.
Ponowne generowanie tokenu
Jeśli utracisz token, zawsze możesz go ponownie wygenerować, wybierając trzy kropki na końcu wiersza agenta SIEM w tabeli. Wybierz pozycję Wygeneruj ponownie token , aby uzyskać nowy token.
Edytowanie agenta SIEM
Aby edytować agenta SIEM, wybierz trzy kropki na końcu wiersza agenta SIEM w tabeli, a następnie wybierz pozycję Edytuj. Jeśli edytujesz agenta SIEM, nie musisz ponownie uruchamiać pliku .jar, zostanie on automatycznie zaktualizowany.
Usuwanie agenta SIEM
Aby usunąć agenta SIEM, wybierz trzy kropki na końcu wiersza agenta SIEM w tabeli, a następnie wybierz pozycję Usuń.
Następne kroki
Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.