Microsoft Sentinel集成 (预览版)

可以将Microsoft Defender for Cloud Apps与Microsoft Sentinel (可缩放的云原生 SIEM 和 SOAR) 集成,以实现对警报和发现数据的集中监视。 通过与 Microsoft Sentinel 集成,可以更好地保护云应用程序,同时维护通常的安全工作流、自动执行安全过程以及关联基于云的事件和本地事件。

使用Microsoft Sentinel的好处包括:

  • Log Analytics 提供的数据保留期更长。
  • 现装的可视化效果。
  • 使用Microsoft Power BI 或Microsoft Sentinel工作簿等工具创建适合组织需求的发现数据可视化效果。

其他集成解决方案包括:

与 Microsoft Sentinel 集成包括Defender for Cloud Apps和Microsoft Sentinel中的配置。

先决条件

若要与 Microsoft Sentinel 集成,

  • 必须具有有效的Microsoft Sentinel许可证
  • 必须至少是租户中的安全管理员。

美国政府支持

直接Defender for Cloud Apps - Microsoft Sentinel集成仅适用于商业客户。

但是,所有Defender for Cloud Apps数据在 Microsoft Defender XDR 中可用,因此可通过 Microsoft Defender XDR 连接器在 Microsoft Sentinel 中使用。

建议有兴趣查看Defender for Cloud Apps数据的 GCC、GCC High 和 DoD 客户Microsoft Sentinel安装Microsoft Defender XDR解决方案。

有关更多信息,请参阅:

与 Microsoft Sentinel 集成

  1. 在Microsoft Defender门户中,选择“设置>云应用”。

  2. 在“系统”下,选择“SIEM 代理>”“添加 SIEM 代理>Sentinel”。 例如:

    显示“添加 SIEM 集成”菜单的屏幕截图。

    注意

    如果之前已执行集成,则无法添加Microsoft Sentinel选项。

  3. 在向导中,选择要转发到Microsoft Sentinel的数据类型。 可以配置集成,如下所示:

    • 警报:启用Microsoft Sentinel后,警报将自动打开。
    • 发现日志:使用滑块启用和禁用它们,默认情况下,将选中所有内容,然后使用“应用于”下拉列表筛选发送到Microsoft Sentinel的发现日志。

    例如:

    显示“配置Microsoft Sentinel集成”起始页的屏幕截图。

  4. 选择“下一步”,然后继续Microsoft Sentinel以完成集成。 有关配置Microsoft Sentinel的信息,请参阅用于Defender for Cloud Apps的Microsoft Sentinel数据连接器。 例如:

    显示“配置Microsoft Sentinel集成的完成”页的屏幕截图。

注意

新发现日志通常在 Defender for Cloud Apps 门户中配置这些日志后的 15 分钟内以 Microsoft Sentinel 显示。 但是,可能需要更长的时间,具体取决于系统环境条件。 有关详细信息,请参阅 处理分析规则中的引入延迟

Microsoft Sentinel 中的警报和发现日志

集成完成后,可以在 Microsoft Sentinel 中查看Defender for Cloud Apps警报和发现日志。

在 Microsoft Sentinel,在“日志”下的“安全见解”下,可以找到Defender for Cloud Apps数据类型的日志,如下所示:

数据类型 表格
发现日志 McasShadowItReporting
警报 SecurityAlert

下表描述了 McasShadowItReporting 架构中的每个字段:

字段 类型 说明 示例
TenantId String 工作区 ID b459b4u5-912x-46d5-9cb1-p43069212nb4
SourceSystem String 源系统 - 静态值 Azure
TimeGenerated [UTC] 日期时间 发现数据的日期 2019-07-23T11:00:35.858Z
StreamName String 特定流的名称 市场部
TotalEvents 整数 每个会话的事件总数 122
BlockedEvents 整数 阻止的事件数 0
UploadedBytes 整数 上传的数据量 1,514,874
TotalBytes 整数 数据总量 4,067,785
DownloadedBytes 整数 下载的数据量 2,552,911
IpAddress String 源 IP 地址 127.0.0.0
UserName String 用户名 Raegan@contoso.com
EnrichedUserName String 包含Microsoft Entra用户名的扩充用户名 Raegan@contoso.com
AppName String 云应用的名称 Microsoft OneDrive for Business
AppId 整数 云应用标识符 15600
AppCategory String 云应用的类别 云存储
AppTags String array 为应用定义的内置和自定义标记 [“sanctioned”]
AppScore 整数 应用的风险评分(以 0-10 为范围,10 表示非风险应用的分数) 10
类型 String 日志类型 - 静态值 McasShadowItReporting

将 Power BI 与 Microsoft Sentinel 中的Defender for Cloud Apps数据配合使用

集成完成后,还可以使用存储在其他工具中的Microsoft Sentinel Defender for Cloud Apps数据。

本部分介绍如何使用 Microsoft Power BI 轻松调整和合并数据,以生成满足组织需求的报表和仪表板。

首先,请执行以下操作:

  1. 在 Power BI 中,从Microsoft Sentinel导入Defender for Cloud Apps数据的查询。 有关详细信息,请参阅 将 Azure Monitor 日志数据导入 Power BI

  2. 安装Defender for Cloud Apps影子 IT 发现应用,并将其连接到发现日志数据,以查看内置的影子 IT 发现仪表板。

    注意

    目前,应用未在 Microsoft AppSource 上发布。 因此,可能需要联系 Power BI 管理员以获取安装应用的权限。

    例如:

    显示影子 IT 发现仪表板的屏幕截图。

  3. (可选)在 Power BI Desktop 中生成自定义仪表板,并对其进行调整以满足组织的视觉分析和报告要求。

连接Defender for Cloud Apps应用

  1. 在 Power BI 中,选择“ 应用 > 影子 IT 发现 应用”。

  2. “新应用入门 ”页上,选择“ 连接”。 例如:

    显示“连接应用数据”页的屏幕截图。

  3. 在“工作区 ID”页上,输入 log Analytics 概述页中显示的Microsoft Sentinel工作区 ID,然后选择“下一步”。 例如:

    显示工作区 ID 请求的屏幕截图。

  4. 在身份验证页上,指定身份验证方法和隐私级别,然后选择 “登录”。 例如:

    显示身份验证页的屏幕截图。

  5. 连接数据后,转到工作区 “数据集 ”选项卡,然后选择“ 刷新”。 这将使用你自己的数据更新报表。

如果你遇到任何问题,我们随时为你提供帮助。 若要获取有关产品问题的帮助或支持,请 开具支持票证