Freigeben über


Microsoft Sentinel-Integration (Vorschau)

Sie können Microsoft Defender for Cloud Apps in Microsoft Sentinel (ein skalierbares, cloudnatives SIEM und SOAR) integrieren, um eine zentralisierte Überwachung von Warnungen und Ermittlungsdaten zu ermöglichen. Die Integration in Microsoft Sentinel ermöglicht es Ihnen, Ihre Cloudanwendungen besser zu schützen, während Sie Ihren üblichen Sicherheitsworkflow beibehalten, Sicherheitsverfahren automatisieren und zwischen cloudbasierten und lokalen Ereignissen korrelieren.

Die Verwendung von Microsoft Sentinel bietet folgende Vorteile:

  • Längere Datenaufbewahrung, die von Log Analytics bereitgestellt wird.
  • Sofort einsatzbereite Visualisierungen.
  • Verwenden Sie Tools wie Microsoft Power BI oder Microsoft Sentinel Arbeitsmappen, um Eigene Visualisierungen für Ermittlungsdaten zu erstellen, die den Anforderungen Ihrer Organisation entsprechen.

Weitere Integrationslösungen umfassen:

Die Integration in Microsoft Sentinel umfasst die Konfiguration in Defender for Cloud Apps und Microsoft Sentinel.

Voraussetzungen

So integrieren Sie Microsoft Sentinel:

  • Sie müssen über eine gültige Microsoft Sentinel-Lizenz verfügen.
  • Sie müssen mindestens ein Sicherheitsadministrator in Ihrem Mandanten sein.

Unterstützung der US-Regierung

Die direkte Defender for Cloud Apps - Microsoft Sentinel Integration ist nur für gewerbliche Kunden verfügbar.

Alle Defender for Cloud Apps Daten sind jedoch in Microsoft Defender XDR verfügbar und daher in Microsoft Sentinel über den Microsoft Defender XDR-Connector verfügbar.

Es wird empfohlen, dass GCC-, GCC High- und DoD-Kunden, die an Defender for Cloud Apps Daten in Microsoft Sentinel die Microsoft Defender XDR-Lösung installieren möchten.

Weitere Informationen finden Sie unter:

Integration in Microsoft Sentinel

  1. Wählen Sie im Microsoft Defender Portal Einstellungen > Cloud-Apps aus.

  2. Wählen Sie unter Systemdie Option SIEM-Agents > SIEM-Agent > Sentinel hinzufügen aus. Zum Beispiel:

    Screenshot: Menü

    Hinweis

    Die Option zum Hinzufügen von Microsoft Sentinel ist nicht verfügbar, wenn Sie die Integration zuvor durchgeführt haben.

  3. Wählen Sie im Assistenten die Datentypen aus, die Sie an Microsoft Sentinel weiterleiten möchten. Sie können die Integration wie folgt konfigurieren:

    • Warnungen: Warnungen werden automatisch aktiviert, sobald Microsoft Sentinel aktiviert ist.
    • Ermittlungsprotokolle: Verwenden Sie den Schieberegler, um sie zu aktivieren und zu deaktivieren. Standardmäßig ist alles ausgewählt, und verwenden Sie dann die Dropdownliste Anwenden für, um zu filtern, welche Ermittlungsprotokolle an Microsoft Sentinel gesendet werden.

    Zum Beispiel:

    Screenshot der Startseite von Configure Microsoft Sentinel integration

  4. Wählen Sie Weiter aus, und fahren Sie mit Microsoft Sentinel fort, um die Integration abzuschließen. Informationen zum Konfigurieren von Microsoft Sentinel finden Sie unter Microsoft Sentinel-Datenconnector für Defender for Cloud Apps. Zum Beispiel:

    Screenshot: Seite

Hinweis

Neue Ermittlungsprotokolle werden in der Regel innerhalb von 15 Minuten nach der Konfiguration im Defender for Cloud Apps-Portal in Microsoft Sentinel angezeigt. Abhängig von den Bedingungen der Systemumgebung kann dies jedoch länger dauern. Weitere Informationen finden Sie unter Behandeln der Erfassungsverzögerung in Analyseregeln.

Warnungen und Ermittlungsprotokolle in Microsoft Sentinel

Nach Abschluss der Integration können Sie Defender for Cloud Apps Warnungen und Ermittlungsprotokolle in Microsoft Sentinel anzeigen.

In Microsoft Sentinel finden Sie unter Protokolle unter Security Insights die Protokolle für die Defender for Cloud Apps Datentypen wie folgt:

Datentyp Tabelle
Ermittlungsprotokolle McasShadowItReporting
Warnungen SecurityAlert

In der folgenden Tabelle werden die einzelnen Felder im McasShadowItReporting-Schema beschrieben:

Feld Typ Beschreibung Beispiele
TenantId String Arbeitsbereichs-ID b459b4u5-912x-46d5-9cb1-p43069212nb4
SourceSystem String Quellsystem – statischer Wert Azure
TimeGenerated [UTC] DateTime Datum der Ermittlungsdaten 2019-07-23T11:00:35.858Z
StreamName String Name des bestimmten Datenstroms Marketingabteilung
TotalEvents Ganze Zahl Gesamtanzahl von Ereignissen pro Sitzung 122
BlockedEvents Ganze Zahl Anzahl blockierter Ereignisse 0
UploadedBytes Ganze Zahl Menge der hochgeladenen Daten 1,514,874
TotalBytes Ganze Zahl Die Gesamtmenge der Daten 4,067,785
DownloadedBytes Ganze Zahl Menge der heruntergeladenen Daten 2,552,911
IpAddress String Quell-IP-Adresse 127.0.0.0
UserName String Benutzername Raegan@contoso.com
EnrichedUserName String Angereicherter Benutzername mit Microsoft Entra Benutzernamen Raegan@contoso.com
AppName String Name der Cloud-App Microsoft OneDrive for Business
AppId Ganze Zahl Bezeichner der Cloud-App 15600
AppCategory String Kategorie der Cloud-App Cloudspeicher
AppTags Zeichenfolgenarray Integrierte und benutzerdefinierte Tags, die für die App definiert sind ["sanktioniert"]
AppScore Ganze Zahl Die Risikobewertung der App in einer Skala von 0 bis 10, wobei 10 eine Bewertung für eine nicht riskante App ist 10
Typ String Protokolltyp – statischer Wert McasShadowItReporting

Verwenden von Power BI mit Defender for Cloud Apps Daten in Microsoft Sentinel

Nach Abschluss der Integration können Sie die in Microsoft Sentinel gespeicherten Defender for Cloud Apps Daten auch in anderen Tools verwenden.

In diesem Abschnitt wird beschrieben, wie Sie Microsoft Power BI verwenden können, um Daten einfach zu strukturieren und zu kombinieren, um Berichte und Dashboards zu erstellen, die den Anforderungen Ihrer organization entsprechen.

Erste Schritte:

  1. Importieren Sie in Power BI Abfragen aus Microsoft Sentinel für Defender for Cloud Apps Daten. Weitere Informationen finden Sie unter Importieren von Azure Monitor-Protokolldaten in Power BI.

  2. Installieren Sie die Defender for Cloud Apps Schatten-IT-Ermittlungs-App, und verbinden Sie sie mit Ihren Ermittlungsprotokolldaten, um die integrierte Schatten-IT-Ermittlungs-Dashboard anzuzeigen.

    Hinweis

    Derzeit wird die App nicht in Microsoft AppSource veröffentlicht. Daher müssen Sie sich möglicherweise an Ihren Power BI-Administrator wenden, um Berechtigungen zum Installieren der App zu erfragen.

    Zum Beispiel:

    Screenshot: Schatten-IT-Ermittlungs-Dashboard

  3. Optional können Sie benutzerdefinierte Dashboards in Power BI Desktop erstellen und an die Anforderungen ihrer organization für visuelle Analysen und Berichterstellung anpassen.

Verbinden der Defender for Cloud Apps-App

  1. Wählen Sie in Power BI Apps > Schatten-IT-Ermittlungs-App aus.

  2. Wählen Sie auf der Seite Erste Schritte mit Ihrer neuen Appdie Option Verbinden aus. Zum Beispiel:

    Screenshot: Seite

  3. Geben Sie auf der Seite Workspace ID (Arbeitsbereichs-ID) Ihre Microsoft Sentinel Arbeitsbereichs-ID ein, wie auf der Log Analytics-Übersichtsseite angezeigt, und wählen Sie dann Weiter aus. Zum Beispiel:

    Screenshot: Anforderung der Arbeitsbereichs-ID

  4. Geben Sie auf der Seite Authentifizierung die Authentifizierungsmethode und die Datenschutzebene an, und wählen Sie dann Anmelden aus. Zum Beispiel:

    Screenshot: Authentifizierungsseite

  5. Navigieren Sie nach dem Verbinden Ihrer Daten zur Registerkarte Datasets für den Arbeitsbereich, und wählen Sie Aktualisieren aus. Dadurch wird der Bericht mit Ihren eigenen Daten aktualisiert.

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.