integração do Microsoft Sentinel (Pré-visualização)
Pode integrar Microsoft Defender for Cloud Apps com Microsoft Sentinel (um SIEM nativo de cloud dimensionável e SOAR) para permitir a monitorização centralizada de alertas e dados de deteção. A integração com Microsoft Sentinel permite-lhe proteger melhor as suas aplicações na cloud, mantendo o fluxo de trabalho de segurança habitual, automatizando os procedimentos de segurança e correlacionando-se entre eventos baseados na cloud e no local.
As vantagens de utilizar Microsoft Sentinel incluem:
- Retenção de dados mais longa fornecida pelo Log Analytics.
- Visualizações inativas.
- Utilize ferramentas como o Microsoft Power BI ou Microsoft Sentinel livros para criar as suas próprias visualizações de dados de deteção que se adequam às suas necessidades organizacionais.
As soluções de integração adicionais incluem:
- SIEMs Genéricos – integre Defender for Cloud Apps com o servidor SIEM genérico. Para obter informações sobre a integração com um SIEM Genérico, veja Integração genérica do SIEM.
- Graph API de segurança da Microsoft – um serviço intermediário (ou mediador) que fornece uma única interface programática para ligar vários fornecedores de segurança. Para obter mais informações, veja Integrações de soluções de segurança com o Microsoft Graph API de Segurança.
A integração com Microsoft Sentinel inclui a configuração em Defender for Cloud Apps e Microsoft Sentinel.
Pré-requisitos
Para integrar com Microsoft Sentinel:
- Tem de ter uma licença de Microsoft Sentinel válida
- Tem de ser, pelo menos, um Administrador de Segurança no seu inquilino.
Suporte do Governo dos EUA
A integração direta Defender for Cloud Apps - Microsoft Sentinel só está disponível para clientes comerciais.
No entanto, todos os dados Defender for Cloud Apps estão disponíveis no Microsoft Defender XDR e, por conseguinte, estão disponíveis no Microsoft Sentinel através do conector Microsoft Defender XDR.
Recomendamos que os clientes GCC, GCC High e DoD interessados em ver Defender for Cloud Apps dados no Microsoft Sentinel instalar a solução de Microsoft Defender XDR.
Para mais informações, consulte:
- Microsoft Defender XDR integração com Microsoft Sentinel
- Microsoft Defender for Cloud Apps para ofertas do Governo dos EUA
Integrar com Microsoft Sentinel
No Portal do Microsoft Defender, selecione Definições Aplicações > na Cloud.
Em Sistema, selecione Agentes > SIEM Adicionar agente > SIEM Sentinel. Por exemplo:
Nota
A opção para adicionar Microsoft Sentinel não está disponível se tiver realizado anteriormente a integração.
No assistente, selecione os tipos de dados que pretende reencaminhar para Microsoft Sentinel. Pode configurar a integração da seguinte forma:
- Alertas: os alertas são ativados automaticamente assim que Microsoft Sentinel estiver ativada.
- Registos de deteção: utilize o controlo de deslize para os ativar e desativar, por predefinição, está tudo selecionado e, em seguida, utilize o menu pendente Aplicar a para filtrar os registos de deteção que são enviados para Microsoft Sentinel.
Por exemplo:
Selecione Seguinte e continue a Microsoft Sentinel para finalizar a integração. Para obter informações sobre como configurar Microsoft Sentinel, veja o conector de dados do Microsoft Sentinel para Defender for Cloud Apps. Por exemplo:
Nota
Normalmente, os novos registos de deteção serão apresentados no Microsoft Sentinel, no prazo de 15 minutos após a configuração dos mesmos no portal do Defender for Cloud Apps. No entanto, pode demorar mais tempo consoante as condições do ambiente do sistema. Para obter mais informações, veja Lidar com o atraso da ingestão nas regras de análise.
Alertas e registos de deteção no Microsoft Sentinel
Assim que a integração estiver concluída, pode ver Defender for Cloud Apps alertas e registos de deteção no Microsoft Sentinel.
No Microsoft Sentinel, em Registos, em Informações de Segurança, pode encontrar os registos dos tipos de dados Defender for Cloud Apps, da seguinte forma:
Tipo de dados | Tabela |
---|---|
Registos de deteção | McasShadowItReporting |
Alertas | SecurityAlert |
A tabela seguinte descreve cada campo no esquema McasShadowItReporting :
Campo | Tipo | Descrição | Exemplos |
---|---|---|---|
TenantId | Cadeia | ID da Área de Trabalho | b459b4u5-912x-46d5-9cb1-p43069212nb4 |
SourceSystem | Cadeia | Sistema de origem – valor estático | Azure |
TimeGenerated [UTC] | DateTime | Data dos dados de deteção | 2019-07-23T11:00:35.858Z |
StreamName | Cadeia | Nome do fluxo específico | Departamento de Marketing |
TotalEvents | Número inteiro | Número total de eventos por sessão | 122 |
BlockedEvents | Número inteiro | Número de eventos bloqueados | 0 |
UploadedBytes | Número inteiro | Quantidade de dados carregados | 1,514,874 |
TotalBytes | Número inteiro | Quantidade total de dados | 4,067,785 |
DownloadedBytes | Número inteiro | Quantidade de dados transferidos | 2,552,911 |
Endereço Ip | Cadeia | Endereço IP de origem | 127.0.0.0 |
Nome de Utilizador | Cadeia | Nome de utilizador | Raegan@contoso.com |
EnrichedUserName | Cadeia | Nome de utilizador melhorado com Microsoft Entra nome de utilizador | Raegan@contoso.com |
NomedaAplicação | Cadeia | Nome da aplicação na cloud | Microsoft OneDrive para Empresas |
AppId | Número inteiro | Identificador da aplicação na cloud | 15600 |
CategoriaAplicação | Cadeia | Categoria da aplicação na cloud | Armazenamento na cloud |
AppTags | Matriz de cadeia | Etiquetas incorporadas e personalizadas definidas para a aplicação | ["aprovado"] |
AppScore | Número inteiro | A classificação de risco da aplicação numa escala 0-10, 10 é uma classificação para uma aplicação não arriscada | 10 |
Tipo | Cadeia | Tipo de registos – valor estático | McasShadowItReporting |
Utilizar o Power BI com dados de Defender for Cloud Apps no Microsoft Sentinel
Depois de concluída a integração, também pode utilizar a Defender for Cloud Apps dados armazenados no Microsoft Sentinel noutras ferramentas.
Esta secção descreve como pode utilizar o Microsoft Power BI para formatar e combinar facilmente dados para criar relatórios e dashboards que satisfaçam as necessidades da sua organização.
Para começar:
No Power BI, importe consultas de Microsoft Sentinel para Defender for Cloud Apps dados. Para obter mais informações, veja Importar dados de registo do Azure Monitor para o Power BI.
Instale a aplicação Defender for Cloud Apps Shadow IT Discovery e ligue-a aos dados de registo de deteção para ver o dashboard incorporado da Deteção de TI Sombra.
Nota
Atualmente, a aplicação não está publicada no Microsoft AppSource. Por conseguinte, poderá ter de contactar o seu administrador do Power BI para obter permissões para instalar a aplicação.
Por exemplo:
Opcionalmente, crie dashboards personalizados no Power BI Desktop e ajuste-os de acordo com os requisitos de análise visual e relatórios da sua organização.
Ligar a aplicação Defender for Cloud Apps
No Power BI, selecione Aplicação de Deteção de TI Sombra de Aplicações>.
Na página Introdução à nova aplicação , selecione Ligar. Por exemplo:
Na página ID da área de trabalho, introduza o ID da área de trabalho Microsoft Sentinel conforme apresentado na página de descrição geral da análise de registos e, em seguida, selecione Seguinte. Por exemplo:
Na página de autenticação, especifique o método de autenticação e o nível de privacidade e, em seguida, selecione Iniciar sessão. Por exemplo:
Depois de ligar os seus dados, aceda ao separador Conjuntos de dados da área de trabalho e selecione Atualizar. Esta ação irá atualizar o relatório com os seus próprios dados.
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.