Microsoft Sentinel-Protokolle erfassen
Übersicht
Dieser Parser extrahiert Felder aus Microsoft Sentinel-JSON-Protokollen, führt Transformationen wie die IP-Adressextraktion und Stringmanipulation durch und ordnet die extrahierten Daten dem UDM zu, einschließlich der Felder „principal“, „target“, „security_result“ und „metadata“. Außerdem werden verschiedene Datentypen verarbeitet und extrahierte Entitäten in die UDM-Struktur zusammengeführt.
Hinweise
- Sie benötigen eine Google SecOps-Instanz.
- Zugriff auf Microsoft Sentinel
Feed in Google SecOps für die Aufnahme der Microsoft Sentinel-Protokolle konfigurieren
- Gehen Sie zu SIEM-Einstellungen > Feeds.
- Klicken Sie auf Neu hinzufügen.
- Geben Sie im Feld Feedname einen Namen für den Feed ein, z. B. Microsoft Sentinel-Protokolle.
- Wählen Sie als Quelltyp Webhook aus.
- Wählen Sie Microsoft Sentinel als Logtyp aus.
- Klicken Sie auf Weiter.
- Optional: Geben Sie Werte für die folgenden Eingabeparameter an:
- Trennzeichen für die Aufteilung: Das Trennzeichen, mit dem Logzeilen getrennt werden, z. B.
\n
. - Asset-Namespace: Asset-Namespace.
- Aufnahmelabels: Das Label, das auf die Ereignisse aus diesem Feed angewendet werden soll.
- Trennzeichen für die Aufteilung: Das Trennzeichen, mit dem Logzeilen getrennt werden, z. B.
- Klicken Sie auf Weiter.
- Prüfen Sie die neue Feedkonfiguration auf dem Bildschirm Abschließen und klicken Sie dann auf Senden.
- Klicken Sie auf Geheimen Schlüssel generieren, um einen geheimen Schlüssel zur Authentifizierung dieses Feeds zu generieren.
- Kopieren und speichern Sie den geheimen Schlüssel, da Sie ihn nicht noch einmal aufrufen können. Sie können einen neuen geheimen Schlüssel generieren. Durch die Neugenerierung des geheimen Schlüssels wird der vorherige geheime Schlüssel jedoch ungültig.
- Kopieren Sie auf dem Tab Details die Feedendpunkt-URL aus dem Feld Endpunktinformationen. Sie müssen diese Endpunkt-URL in Ihrer Clientanwendung angeben.
- Klicken Sie auf Fertig.
API-Schlüssel für den Webhook-Feed erstellen
Rufen Sie die Google Cloud Console > Anmeldedaten auf.
Klicken Sie auf Anmeldedaten erstellen und wählen Sie anschließend API-Schlüssel aus.
Beschränken Sie den API-Schlüsselzugriff auf die Google Security Operations API.
Endpunkt-URL angeben
- Geben Sie in Ihrer Clientanwendung die HTTPS-Endpunkt-URL an, die im Webhook-Feed angegeben ist.
Aktiviere die Authentifizierung, indem du den API-Schlüssel und den geheimen Schlüssel als Teil der benutzerdefinierten Kopfzeile im folgenden Format angibst:
X-goog-api-key = API_KEY X-Webhook-Access-Key = SECRET
Empfehlung: Geben Sie den API-Schlüssel als Header an, anstatt ihn in der URL anzugeben. Wenn Ihr Webhook-Client keine benutzerdefinierten Header unterstützt, können Sie den API-Schlüssel und den geheimen Schlüssel mithilfe von Suchparametern im folgenden Format angeben:
ENDPOINT_URL?key=API_KEY&secret=SECRET
Ersetzen Sie Folgendes:
ENDPOINT_URL
: die URL des Feedendpunkts.API_KEY
: Der API-Schlüssel, mit dem Sie sich bei Google Security Operations authentifizieren.SECRET
: den geheimen Schlüssel, den Sie zur Authentifizierung des Feeds generiert haben.
Logic App für Microsoft Sentinel-Vorfälle konfigurieren
So konfigurieren Sie die Logic App für Microsoft Sentinel-Vorfälle:
- Melden Sie sich im Azure-Portal an.
- Klicken Sie auf Ressource erstellen.
- Suchen Sie nach „Logic App“.
- Klicken Sie auf Erstellen, um mit der Erstellung zu beginnen.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- Abo: Wählen Sie das Abo aus.
- Ressourcengruppe: Wählen Sie die Ressourcengruppe aus.
- Name: Geben Sie einen Namen für die Logik-App ein.
- Region: Wählen Sie die Region aus.
- Log Analytics-Arbeitsbereich: Wählen Sie den Log Analytics-Arbeitsbereich aus.
- Klicken Sie auf Überprüfen + Erstellen.
- Klicken Sie auf Erstellen.
- Klicken Sie nach dem Erstellen der Logik-App auf Ressource aufrufen.
- Klicken Sie auf Entwicklertools > Logic App Designer.
- Klicken Sie auf Trigger hinzufügen.
- Suchen Sie nach Microsoft Sentinel.
- Wählen Sie als Trigger Microsoft Sentinel-Vorfall aus.
- Wenn Sie noch keine Verbindung zu Microsoft Sentinel erstellt haben, müssen Sie dies jetzt tun. Klicken Sie auf Neu erstellen und folgen Sie der Anleitung, um sich zu authentifizieren.
- Klicken Sie auf Neuen Schritt einfügen.
- Klicken Sie auf Aktion hinzufügen.
- Suchen Sie nach HTTP und wählen Sie die Aktion aus.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- URI: Die URL des Feed-Endpunkts.
- Methode: POST
- Header: Fügen Sie die folgenden Header hinzu:
- Content-Type: application/json
- X-goog-api-key: der API-Schlüssel für die Authentifizierung bei Google Security Operations.
- X-Webhook-Access-Key: der geheime Schlüssel, den Sie zur Authentifizierung des Feeds generiert haben.
Logic App für Microsoft Sentinel-Benachrichtigungen konfigurieren
So konfigurieren Sie eine Logic App für Microsoft Sentinel-Benachrichtigungen:
- Rufen Sie die Startseite des Azure-Portals auf.
- Klicken Sie auf Ressource erstellen.
- Suchen Sie nach „Logic App“.
- Klicken Sie auf Erstellen, um mit der Erstellung zu beginnen.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- Abo: Wählen Sie das Abo aus.
- Ressourcengruppe: Wählen Sie die Ressourcengruppe aus.
- Name: Geben Sie einen Namen für die Logik-App ein.
- Region: Wählen Sie die Region aus.
- Log Analytics-Arbeitsbereich: Wählen Sie den Log Analytics-Arbeitsbereich aus.
- Klicken Sie auf Überprüfen + Erstellen.
- Klicken Sie auf Erstellen.
- Klicken Sie nach dem Erstellen der Logik-App auf Ressource aufrufen.
- Klicken Sie auf Entwicklertools > Logic App Designer.
- Klicken Sie auf Trigger hinzufügen.
- Suchen Sie nach Microsoft Sentinel.
- Wählen Sie als Auslöser Microsoft Sentinel-Benachrichtigung aus.
- Wenn Sie noch keine Verbindung zu Microsoft Sentinel erstellt haben, müssen Sie dies jetzt tun. Klicken Sie auf Neu erstellen und folgen Sie der Anleitung, um sich zu authentifizieren.
- Klicken Sie auf Neuen Schritt einfügen.
- Klicken Sie auf Aktion hinzufügen.
- Suchen Sie nach HTTP und wählen Sie die Aktion aus.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- URI: Die URL des Feed-Endpunkts.
- Methode: POST
- Header: Fügen Sie die folgenden Header hinzu:
- Content-Type: application/json
- X-goog-api-key: der API-Schlüssel für die Authentifizierung bei Google Security Operations.
- X-Webhook-Access-Key: der geheime Schlüssel, den Sie zur Authentifizierung des Feeds generiert haben.
Automatisierungsregeln für Microsoft Sentinel konfigurieren
So konfigurieren Sie Automatisierungsregeln für Microsoft Sentinel:
- Rufen Sie Ihren Microsoft Sentinel-Arbeitsbereich auf.
- Klicken Sie auf Konfiguration > Automatisierung.
- Klicken Sie auf Erstellen.
- Wählen Sie Automatisierungsregel aus.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- Name: Geben Sie einen Namen für die Automatisierungsregel ein.
- Trigger: Wählen Sie Wenn ein Vorfall erstellt wird aus.
- Aktionen: Wählen Sie Playbook ausführen > Logik-App für Vorfälle erstellt aus.
- Klicken Sie auf Übernehmen.
- Klicken Sie auf Erstellen.
- Wählen Sie Automatisierungsregel aus.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- Name: Geben Sie einen Namen für die Automatisierungsregel ein.
- Trigger: Wählen Sie Wenn Problem aktualisiert wird aus.
- Bedingung: Klicken Sie auf Hinzufügen > Bedingung (Und) > Status > Geändert.
- Aktionen: Wählen Sie Playbook ausführen > Logik-App für Vorfälle erstellt aus.
- Klicken Sie auf Übernehmen.
- Klicken Sie auf Erstellen.
- Wählen Sie Automatisierungsregel aus.
- Geben Sie Werte für die folgenden Eingabeparameter an:
- Name: Geben Sie einen Namen für die Automatisierungsregel ein.
- Trigger: Wählen Sie Wenn Benachrichtigung erstellt wird aus.
- Aktionen: Wählen Sie Playbook ausführen > Logik-App für Benachrichtigungen erstellt aus.
- Klicken Sie auf Übernehmen.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
AlertGenerationStatus |
security_result.detection_fields.AlertGenerationStatus |
Nach dem JSON-Parsen direkt aus dem Feld ExtendedProperties zugeordnet. |
AlertLink |
principal.labels.AlertLink |
Direkt zugeordnet. |
AlertName |
security_result.rule_name |
Direkt zugeordnet. |
AlertSeverity |
security_result.severity |
Direkt zugeordnet, in Großbuchstaben konvertiert. Wenn der Wert einer der folgenden Werte ist: HIGH, MEDIUM, LOW, CRITICAL oder UNKNOWN_SEVERITY, wird er security_result.severity zugeordnet. Andernfalls wird es security_result.severity_details zugeordnet. |
AlertType |
security_result.threat_name |
Direkt zugeordnet. |
Category |
security_result.detection_fields.Category |
Nach dem JSON-Parsen direkt aus dem Feld ExtendedProperties zugeordnet. |
CompromisedEntity |
principal.resource.attribute.labels.CompromisedEntity |
Direkt zugeordnet. |
CompromisedEntityId |
security_result.detection_fields.CompromisedEntityId |
Nach dem JSON-Parsen direkt aus dem Feld ExtendedProperties zugeordnet. |
ConfidenceLevel |
security_result.confidence_details |
Direkt zugeordnet. |
ConfidenceScore |
security_result.detection_fields.ConfidenceScore |
Direkt zugeordnet. |
cribl_pipe |
additional.fields.cribl_pipe |
Direkt zugeordnet. |
Description |
security_result.description |
Direkt zugeordnet. |
DestinationDevice |
security_result.detection_fields.DestinationDevice ODER target.ip |
Nach dem JSON-Parsen dem Feld ExtendedProperties zugeordnet. Wenn der Wert eine gültige IP-Adresse ist, wird er target.ip zugeordnet. Andernfalls wird es als Erkennungsfeld zugeordnet. |
DestinationDeviceAddress |
target.ip |
Wird nach dem JSON-Parsen aus dem Feld ExtendedProperties zugeordnet, nur wenn es sich um eine gültige IP-Adresse handelt. |
DeviceId |
security_result.detection_fields.DeviceId |
Nach dem JSON-Parsen direkt aus dem Feld ExtendedProperties zugeordnet. |
DisplayName |
security_result.summary |
Direkt zugeordnet. |
EndTime |
about.labels.EndTime |
Direkt zugeordnet. |
Entities.Address |
principal.asset.ip |
Nach dem JSON-Parsen aus dem Entities -Array extrahiert. Es werden nur IP-Adressen zugeordnet. |
Entities.HostName |
principal.asset.hostname ODER principal.asset.ip |
Nach dem JSON-Parsen aus dem Entities -Array extrahiert. Wenn der Wert eine gültige IP-Adresse ist, wird er principal.asset.ip zugeordnet. Andernfalls wird es principal.asset.hostname zugeordnet. |
Entities.IoTDevice.DeviceId |
security_result.detection_fields.IoTDeviceID |
Nach dem JSON-Parsen aus dem Entities -Array extrahiert. |
Entities.IoTDevice.DeviceType |
security_result.detection_fields.IoTDeviceType |
Nach dem JSON-Parsen aus dem Entities -Array extrahiert. |
Entities.IoTDevice.DeviceTypeId |
security_result.detection_fields.IoTDeviceTypeId |
Nach dem JSON-Parsen aus dem Entities -Array extrahiert. |
Entities.IoTDevice.Importance |
security_result.detection_fields.IoTDeviceImportance |
Nach dem JSON-Parsen aus dem Entities -Array extrahiert. |
Entities.IoTDevice.IoTSecurityAgentId |
security_result.detection_fields.IoTSecurityAgentId |
Nach dem JSON-Parsen aus dem Entities -Array extrahiert. |
Entities.IoTDevice.Manufacturer |
security_result.detection_fields.IoT Manufacturer |
Nach dem JSON-Parsen aus dem Entities -Array extrahiert. |
Entities.IoTDevice.OperatingSystem |
principal.asset.platform_software.platform_version |
Nach dem JSON-Parsen aus dem Array Entities extrahiert, nachgestellte Leerzeichen entfernt. |
Entities.IoTDevice.PurdueLayer |
security_result.detection_fields.IoT PurdueLayer |
Nach dem JSON-Parsen aus dem Entities -Array extrahiert. |
Entities.IoTDevice.Sensor |
security_result.detection_fields.IoT Sensor |
Nach dem JSON-Parsen aus dem Entities -Array extrahiert. |
ExtendedProperties.Protocol |
security_result.detection_fields.Protocol |
Nach dem JSON-Parsen direkt aus dem Feld ExtendedProperties zugeordnet. |
ExtendedProperties.SensorId |
security_result.detection_fields.SensorId |
Nach dem JSON-Parsen direkt aus dem Feld ExtendedProperties zugeordnet. |
ExtendedProperties.SourceDevice |
principal.ip ODER security_result.detection_fields.SourceDevice |
Nach dem JSON-Parsen dem Feld ExtendedProperties zugeordnet. Wenn der Wert eine gültige IP-Adresse ist, wird er principal.ip zugeordnet. Andernfalls wird es als Erkennungsfeld zugeordnet. |
ExtendedProperties.SourceDeviceAddress |
principal.ip |
Wird nach dem JSON-Parsen aus dem Feld ExtendedProperties zugeordnet, nur wenn es sich um eine gültige IP-Adresse handelt. |
IsIncident |
security_result.detection_fields.IsIncident |
Direkt zugeordnet, in String umgewandelt. |
ProcessingEndTime |
about.labels.ProcessingEndTime |
Direkt zugeordnet. |
ProductComponentName |
principal.resource.attribute.labels.ProductComponentName |
Direkt zugeordnet. |
ProductName |
principal.resource.attribute.labels.ProductName |
Direkt zugeordnet. |
ProviderName |
principal.resource.attribute.labels.ProviderName |
Direkt zugeordnet. |
ResourceId |
principal.resource.product_object_id , target.resource.name |
Direkt zugeordnet. |
SourceComputerId |
principal.asset.asset_id |
Direkt zugeordnet, Präfix „SourceComputerId:“. |
SourceSystem |
security_result.detection_fields.SourceSystem |
Direkt zugeordnet. |
StartTime |
about.labels.StartTime |
Direkt zugeordnet. |
Status |
security_result.detection_fields.Status |
Direkt zugeordnet. |
SystemAlertId |
metadata.product_log_id |
Direkt zugeordnet. |
Tactics |
security_result.attack_details.tactics.name |
Nach dem JSON-Parsen und Entfernen des Backslash aus dem Feld Tactics extrahiert. |
Techniques |
security_result.attack_details.techniques.id |
Nach dem JSON-Parsen und Entfernen des Backslash aus dem Feld Techniques extrahiert. |
TenantId |
additional.fields.TenantId |
Direkt zugeordnet. |
TimeGenerated |
about.labels.TimeGenerated |
Direkt zugeordnet. |
timestamp |
metadata.event_timestamp , events.timestamp |
Direkt zugeordnet. |
VendorName |
metadata.vendor_name |
Direkt zugeordnet. |
VendorOriginalId |
additional.fields.VendorOriginalId |
Direkt zugeordnet. |
_time |
metadata.event_timestamp , events.timestamp |
Wird als Zeitstempel im UNIX- oder UNIX_MS-Format geparst. |
(Parser Logic) | metadata.event_type |
Legen Sie „USER_RESOURCE_ACCESS“ fest, wenn „principal“, „target“ und „ResourceId“ vorhanden sind. Andernfalls setzen Sie „GENERIC_EVENT“ fest. |
(Parser Logic) | metadata.log_type |
Legen Sie diesen Wert auf „MICROSOFT_SENTINEL“ fest. |
(Parser Logic) | metadata.product_name |
Legen Sie diesen Wert auf „MICROSOFT_SENTINEL“ fest. |
Änderungen
2023-11-03
- „ResourceId“ wurde „target.resource.name“ zugeordnet.
- Wenn „ResourceId“ den Wert „nicht null“ hat und für das Ereignis einer der Werte „principal“ oder „target“ den Wert „nicht null“ hat, ordnen Sie „metadata.event_type“ dem Wert „USER_RESOURCE_ACCESS“ zu.
2023-08-31
- Neu erstellter Parser.
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten