Partilhar via


integração do Microsoft Sentinel (Pré-visualização)

Pode integrar Microsoft Defender for Cloud Apps com Microsoft Sentinel (um SIEM nativo de cloud dimensionável e SOAR) para permitir a monitorização centralizada de alertas e dados de deteção. A integração com Microsoft Sentinel permite-lhe proteger melhor as suas aplicações na cloud, mantendo o fluxo de trabalho de segurança habitual, automatizando os procedimentos de segurança e correlacionando-se entre eventos baseados na cloud e no local.

As vantagens de utilizar Microsoft Sentinel incluem:

  • Retenção de dados mais longa fornecida pelo Log Analytics.
  • Visualizações inativas.
  • Utilize ferramentas como o Microsoft Power BI ou Microsoft Sentinel livros para criar as suas próprias visualizações de dados de deteção que se adequam às suas necessidades organizacionais.

As soluções de integração adicionais incluem:

A integração com Microsoft Sentinel inclui a configuração em Defender for Cloud Apps e Microsoft Sentinel.

Pré-requisitos

Para integrar com Microsoft Sentinel:

  • Tem de ter uma licença de Microsoft Sentinel válida
  • Tem de ser, pelo menos, um Administrador de Segurança no seu inquilino.

Suporte do Governo dos EUA

A integração direta Defender for Cloud Apps - Microsoft Sentinel só está disponível para clientes comerciais.

No entanto, todos os dados Defender for Cloud Apps estão disponíveis no Microsoft Defender XDR e, por conseguinte, estão disponíveis no Microsoft Sentinel através do conector Microsoft Defender XDR.

Recomendamos que os clientes GCC, GCC High e DoD interessados em ver Defender for Cloud Apps dados no Microsoft Sentinel instalar a solução de Microsoft Defender XDR.

Para mais informações, consulte:

Integrar com Microsoft Sentinel

  1. No Portal do Microsoft Defender, selecione Definições Aplicações > na Cloud.

  2. Em Sistema, selecione Agentes > SIEM Adicionar agente > SIEM Sentinel. Por exemplo:

    Captura de ecrã a mostrar o menu Adicionar integração SIEM.

    Nota

    A opção para adicionar Microsoft Sentinel não está disponível se tiver realizado anteriormente a integração.

  3. No assistente, selecione os tipos de dados que pretende reencaminhar para Microsoft Sentinel. Pode configurar a integração da seguinte forma:

    • Alertas: os alertas são ativados automaticamente assim que Microsoft Sentinel estiver ativada.
    • Registos de deteção: utilize o controlo de deslize para os ativar e desativar, por predefinição, está tudo selecionado e, em seguida, utilize o menu pendente Aplicar a para filtrar os registos de deteção que são enviados para Microsoft Sentinel.

    Por exemplo:

    Captura de ecrã a mostrar a página inicial de Configurar Microsoft Sentinel integração.

  4. Selecione Seguinte e continue a Microsoft Sentinel para finalizar a integração. Para obter informações sobre como configurar Microsoft Sentinel, veja o conector de dados do Microsoft Sentinel para Defender for Cloud Apps. Por exemplo:

    Captura de ecrã a mostrar a página de conclusão de Configurar Microsoft Sentinel integração.

Nota

Normalmente, os novos registos de deteção serão apresentados no Microsoft Sentinel, no prazo de 15 minutos após a configuração dos mesmos no portal do Defender for Cloud Apps. No entanto, pode demorar mais tempo consoante as condições do ambiente do sistema. Para obter mais informações, veja Lidar com o atraso da ingestão nas regras de análise.

Alertas e registos de deteção no Microsoft Sentinel

Assim que a integração estiver concluída, pode ver Defender for Cloud Apps alertas e registos de deteção no Microsoft Sentinel.

No Microsoft Sentinel, em Registos, em Informações de Segurança, pode encontrar os registos dos tipos de dados Defender for Cloud Apps, da seguinte forma:

Tipo de dados Tabela
Registos de deteção McasShadowItReporting
Alertas SecurityAlert

A tabela seguinte descreve cada campo no esquema McasShadowItReporting :

Campo Tipo Descrição Exemplos
TenantId Cadeia ID da Área de Trabalho b459b4u5-912x-46d5-9cb1-p43069212nb4
SourceSystem Cadeia Sistema de origem – valor estático Azure
TimeGenerated [UTC] DateTime Data dos dados de deteção 2019-07-23T11:00:35.858Z
StreamName Cadeia Nome do fluxo específico Departamento de Marketing
TotalEvents Número inteiro Número total de eventos por sessão 122
BlockedEvents Número inteiro Número de eventos bloqueados 0
UploadedBytes Número inteiro Quantidade de dados carregados 1,514,874
TotalBytes Número inteiro Quantidade total de dados 4,067,785
DownloadedBytes Número inteiro Quantidade de dados transferidos 2,552,911
Endereço Ip Cadeia Endereço IP de origem 127.0.0.0
Nome de Utilizador Cadeia Nome de utilizador Raegan@contoso.com
EnrichedUserName Cadeia Nome de utilizador melhorado com Microsoft Entra nome de utilizador Raegan@contoso.com
NomedaAplicação Cadeia Nome da aplicação na cloud Microsoft OneDrive para Empresas
AppId Número inteiro Identificador da aplicação na cloud 15600
CategoriaAplicação Cadeia Categoria da aplicação na cloud Armazenamento na cloud
AppTags Matriz de cadeia Etiquetas incorporadas e personalizadas definidas para a aplicação ["aprovado"]
AppScore Número inteiro A classificação de risco da aplicação numa escala 0-10, 10 é uma classificação para uma aplicação não arriscada 10
Tipo Cadeia Tipo de registos – valor estático McasShadowItReporting

Utilizar o Power BI com dados de Defender for Cloud Apps no Microsoft Sentinel

Depois de concluída a integração, também pode utilizar a Defender for Cloud Apps dados armazenados no Microsoft Sentinel noutras ferramentas.

Esta secção descreve como pode utilizar o Microsoft Power BI para formatar e combinar facilmente dados para criar relatórios e dashboards que satisfaçam as necessidades da sua organização.

Para começar:

  1. No Power BI, importe consultas de Microsoft Sentinel para Defender for Cloud Apps dados. Para obter mais informações, veja Importar dados de registo do Azure Monitor para o Power BI.

  2. Instale a aplicação Defender for Cloud Apps Shadow IT Discovery e ligue-a aos dados de registo de deteção para ver o dashboard incorporado da Deteção de TI Sombra.

    Nota

    Atualmente, a aplicação não está publicada no Microsoft AppSource. Por conseguinte, poderá ter de contactar o seu administrador do Power BI para obter permissões para instalar a aplicação.

    Por exemplo:

    Captura de ecrã a mostrar o dashboard Deteção de TI Sombra.

  3. Opcionalmente, crie dashboards personalizados no Power BI Desktop e ajuste-os de acordo com os requisitos de análise visual e relatórios da sua organização.

Ligar a aplicação Defender for Cloud Apps

  1. No Power BI, selecione Aplicação de Deteção de TI Sombra de Aplicações>.

  2. Na página Introdução à nova aplicação , selecione Ligar. Por exemplo:

    Captura de ecrã a mostrar a página ligar dados da aplicação.

  3. Na página ID da área de trabalho, introduza o ID da área de trabalho Microsoft Sentinel conforme apresentado na página de descrição geral da análise de registos e, em seguida, selecione Seguinte. Por exemplo:

    Captura de ecrã a mostrar o pedido de ID da área de trabalho.

  4. Na página de autenticação, especifique o método de autenticação e o nível de privacidade e, em seguida, selecione Iniciar sessão. Por exemplo:

    Captura de ecrã a mostrar a página de autenticação.

  5. Depois de ligar os seus dados, aceda ao separador Conjuntos de dados da área de trabalho e selecione Atualizar. Esta ação irá atualizar o relatório com os seus próprios dados.

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.