الاتصال Microsoft Sentinel إلى خدمات Azure و Windows و Microsoft و Amazon
ملاحظة
يسمى Azure Sentinel الآن Microsoft Sentinel، وسنقوم بتحديث هذه الصفحات في الأسابيع القادمة. تعرف على المزيد حول التحسينات الأمنية الأخيرة لـ Microsoft.
ملاحظة
للحصول على معلومات حول توفر الميزات في السحابات الحكومية الأمريكية، راجع جداول Microsoft Sentinel في توفر ميزة السحابة لعملاء الحكومة الأمريكية.
يستخدم Microsoft Sentinel أساس Azure لتوفير دعم مضمن من خدمة إلى خدمة لابتلاع البيانات من العديد من خدمات Azure و Microsoft 365 وخدمات Amazon Web Services والعديد من خدمات خادم Windows. هناك بعض الطرق المختلفة التي يتم من خلالها إجراء هذه الاتصالات، وتوضح هذه المقالة كيفية إجراء هذه الاتصالات.
تتناول هذه المقالة الأنواع التالية من الموصلات:
- الاتصالات المستندة إلى واجهة برمجة التطبيقات
- اتصالات إعدادات التشخيص، التي تتم إدارة بعضها بواسطة Azure Policy
- الاتصالات المستندة إلى وكيل Log Analytics
تقدم هذه المقالة معلومات شائعة في مجموعات الموصلات. راجع الصفحة المرجعية لموصل البيانات المصاحبة للحصول على معلومات فريدة لكل موصل، مثل متطلبات الترخيص الأساسية وجداول Log Analytics لتخزين البيانات.
عمليات الدمج التالية أكثر تفردا وأكثر شعبية ، ويتم التعامل معها بشكل فردي ، مع مقالاتها الخاصة:
- Microsoft 365 Defender
- Microsoft Defender للسحابة
- Azure Active Directory
- فعاليات أمن Windows
- Amazon Web Services (AWS) CloudTrail
الاتصالات المستندة إلى واجهة برمجة التطبيقات
المتطلبات الأساسية
- يجب أن يكون لديك أذونات قراءة وكتابة في مساحة عمل Log Analytics.
- يجب أن يكون لديك دور المسؤول العمومي أو مسؤول الأمان على مستأجر مساحة عمل Microsoft Sentinel.
الإرشادات
من قائمة التنقل في Microsoft Sentinel، حدد موصلات البيانات.
حدد خدمتك من معرض موصلات البيانات، ثم حدد فتح صفحة الموصل في جزء المعاينة.
حدد الاتصال لبدء بث الأحداث و/أو التنبيهات من خدمتك إلى Microsoft Sentinel.
إذا كان هناك قسم في صفحة الموصل بعنوان إنشاء حوادث - مستحسن!، فحدد تمكين إذا كنت تريد إنشاء حوادث تلقائيا من التنبيهات.
يمكنك العثور على البيانات الخاصة بكل خدمة والاستعلام عنها باستخدام أسماء الجداول التي تظهر في القسم الخاص بموصل الخدمة في الصفحة المرجعية لموصلات البيانات.
الاتصالات المستندة إلى إعدادات التشخيص
تتم إدارة تكوين بعض الموصلات من هذا النوع بواسطة Azure Policy. حدد علامة التبويب نهج Azure أدناه للحصول على الإرشادات. بالنسبة للموصلات الأخرى من هذا النوع، حدد علامة التبويب مستقلة .
المتطلبات الأساسية
لاستيعاب البيانات في Microsoft Sentinel:
- يجب أن يكون لديك أذونات القراءة والكتابة على مساحة عمل Microsoft Sentinel.
الإرشادات
من قائمة التنقل في Microsoft Sentinel، حدد موصلات البيانات.
حدد نوع المورد الخاص بك من معرض موصلات البيانات، ثم حدد فتح صفحة الموصل في جزء المعاينة.
في قسم التكوين من صفحة الموصل، حدد الارتباط لفتح صفحة تكوين المورد.
إذا عرضت عليك قائمة بالموارد من النوع المطلوب، فحدد الارتباط الخاص بمورد تريد استيعاب سجلاته.
من قائمة التنقل في الموارد، حدد إعدادات التشخيص.
حدد + إضافة إعداد تشخيصي في أسفل القائمة.
في شاشة إعدادات التشخيص ، أدخل اسما في حقل اسم إعدادات التشخيص .
حدد خانة الاختيار إرسال إلى Log Analytics . سيتم عرض حقلين جديدين أسفله. اختر مساحة عمل الاشتراكوتحليلات السجل ذات الصلة (حيث يوجد Microsoft Sentinel).
حدد خانات الاختيار الخاصة بأنواع السجلات والمقاييس التي تريد تجميعها. راجع الخيارات الموصى بها لكل نوع مورد في القسم الخاص بموصل المورد في الصفحة المرجعية لموصلات البيانات .
حدد حفظ في أعلى الشاشة.
لمزيد من المعلومات، راجع أيضا إنشاء إعدادات تشخيصية لإرسال سجلات ومقاييس النظام الأساسي ل Azure Monitor إلى وجهات مختلفة في وثائق Azure Monitor.
ملاحظة
باستخدام هذا النوع من موصل البيانات، ستظهر مؤشرات حالة الاتصال (شريط ملون في معرض موصلات البيانات وأيقونات الاتصال بجوار أسماء أنواع البيانات) على أنها متصلة (خضراء) فقط إذا تم استيعاب البيانات في مرحلة ما خلال ال 14 يوما الماضية. بمجرد مرور 14 يوما دون ابتلاع البيانات ، سيظهر الموصل على أنه غير متصل. في اللحظة التي يأتي فيها المزيد من البيانات ، ستعود الحالة المتصلة .
يمكنك العثور على البيانات الخاصة بكل نوع مورد والاستعلام عنها باستخدام اسم الجدول الذي يظهر في القسم الخاص بموصل المورد في الصفحة المرجعية لموصلات البيانات . لمزيد من المعلومات، راجع إنشاء إعدادات تشخيصية لإرسال سجلات ومقاييس النظام الأساسي ل Azure Monitor إلى وجهات مختلفة في وثائق Azure Monitor.
اتصالات Windows قائمة على الوكيل
هام
بعض الموصلات المستندة إلى عامل جهاز مراقبة Azure (AMA) موجودة حاليا في PREVIEW. راجع شروط الاستخدام التكميلية لمعاينات Microsoft Azure للحصول على شروط قانونية إضافية تنطبق على ميزات Azure الموجودة في الإصدار التجريبي أو المعاينة أو غير ذلك من المزايا التي لم يتم إصدارها بعد في التوفر العام.
يتم دعم عامل مراقبة Azure حاليا فقط للأحداث أمن Windows والأحداث Windows المعاد توجيهها.
يستخدم عامل Azure Monitorقواعد جمع البيانات (DCRs) لتحديد البيانات المطلوب تجميعها من كل وكيل. توفر لك قواعد جمع البيانات ميزتين متميزتين:
يمكنك إدارة إعدادات المجموعة على نطاق واسع مع الاستمرار في السماح بتكوينات فريدة ومحددة النطاق لمجموعات فرعية من الأجهزة. وهي مستقلة عن مساحة العمل ومستقلة عن الجهاز الظاهري ، مما يعني أنه يمكن تعريفها مرة واحدة وإعادة استخدامها عبر الأجهزة والبيئات. انظرتكوين مجموعة البيانات لعامل مراقب Azure.
أنشئ فلاتر مخصصة لاختيار الأحداث الدقيقة التي تريد استيعابها. يستخدم عامل مراقبة Azure هذه القواعد لتصفية البيانات من المصدر واستيعاب الأحداث التي تريدها فقط، مع ترك كل شيء آخر خلفك. هذا يمكن أن يوفر لك الكثير من المال في تكاليف ابتلاع البيانات!
انظر أدناه كيفية إنشاء قواعد جمع البيانات.
المتطلبات الأساسية
يجب أن يكون لديك أذونات القراءة والكتابة على مساحة عمل Microsoft Sentinel.
لتجميع الأحداث من أي نظام ليس جهازا ظاهريا من Azure، يجب أن يكون لدى النظام Azure Arc مثبتا وممكنا قبل تمكين الموصل المستند إلى عامل Azure Monitor.
هذا يتضمن:
- خوادم Windows مثبتة على الأجهزة الفعلية
- Windows الخوادم المثبتة على الأجهزة الظاهرية المحلية
- Windows الخوادم المثبتة على الأجهزة الظاهرية في السحب غير Azure
الإرشادات
من قائمة التنقل في Microsoft Sentinel، حدد موصلات البيانات. حدد الموصل من القائمة، ثم حدد فتح صفحة الموصل في جزء التفاصيل. ثم اتبع الإرشادات التي تظهر على الشاشة ضمن علامة التبويب تعليمات ، كما هو موضح في بقية هذا القسم.
تحقق من أن لديك الأذونات المناسبة كما هو موضح ضمن قسم المتطلبات الأساسية في صفحة الموصل.
ضمن التكوين، حدد +إضافة قاعدة جمع البيانات. سيتم فتح معالج إنشاء قاعدة جمع البيانات إلى اليمين.
ضمن الأساسيات، أدخل اسم قاعدة وحدد مجموعة اشتراكومورد حيث سيتم إنشاء قاعدة جمع البيانات (DCR). لا يجب أن تكون هذه هي نفس مجموعة الموارد أو الاشتراك الذي توجد فيه الأجهزة الخاضعة للمراقبة وارتباطاتها ، طالما أنها في نفس المستأجر.
في علامة التبويب الموارد ، حدد +إضافة مورد (موارد) لإضافة الأجهزة التي سيتم تطبيق قاعدة جمع البيانات عليها. سيتم فتح مربع الحوار تحديد نطاق ، وسترى قائمة بالاشتراكات المتاحة. قم بتوسيع اشتراك لرؤية مجموعات الموارد الخاصة به، وقم بتوسيع مجموعة موارد لرؤية الأجهزة المتوفرة. سترى أجهزة Azure الظاهرية والخوادم التي تدعم Azure Arc في القائمة. يمكنك وضع علامة على خانات الاختيار الخاصة بالاشتراكات أو مجموعات الموارد لتحديد كافة الأجهزة التي تحتوي عليها، أو يمكنك تحديد أجهزة فردية. حدد تطبيق عند اختيار جميع أجهزتك. في نهاية هذه العملية، سيتم تثبيت عامل شاشة Azure على أي أجهزة محددة لم يتم تثبيته عليها بالفعل.
في علامة التبويب تجميع، اختر الأحداث التي ترغب في تجميعها: حدد كافة الأحداث أو مخصص لتحديد سجلات أخرى أو لتصفية الأحداث باستخدام استعلامات XPath (انظر الملاحظة أدناه). أدخل التعبيرات في المربع التي تقيم وفقا لمعايير XML محددة للأحداث المراد تجميعها، ثم حدد إضافة. يمكنك إدخال ما يصل إلى 20 تعبيرا في مربع واحد، وما يصل إلى 100 مربع في القاعدة.
تعرف على المزيد حول قواعد جمع البيانات من وثائق Azure Monitor.
ملاحظة
يوفر موصل أمن Windows Events مجموعتين أخريين من الأحداث التي تم إنشاؤها مسبقا والتي يمكنك اختيار تجميعها: Common و Minimal.
يدعم عامل شاشة Azure استعلامات XPath للإصدار 1.0 من XPath فقط.
عند إضافة جميع تعبيرات الفلتر التي تريدها، حدد التالي: مراجعة + إنشاء.
عندما تظهر لك رسالة "تم تمرير التحقق من الصحة"، حدد إنشاء.
سترى جميع قواعد جمع البيانات (بما في ذلك تلك التي تم إنشاؤها من خلال واجهة برمجة التطبيقات) ضمن التكوين في صفحة الموصل. من هناك يمكنك تحرير القواعد الحالية أو حذفها.
تلميح
استخدم PowerShell cmdlet Get-WinEvent مع المعلمة -FilterXPath لاختبار صحة استعلام XPath. يعرض البرنامج النصي التالي مثالا:
$XPath = '*[System[EventID=1035]]'
Get-WinEvent -LogName 'Application' -FilterXPath $XPath
- إذا تم إرجاع الأحداث، فعندها يكون الاستعلام صالحًا.
- إذا تلقيت الرسالة "لم يتم العثور على أحداث تتطابق مع معايير التحديد المحددة"، فقد يكون الاستعلام صالحا، ولكن لا توجد أحداث مطابقة على الجهاز المحلي.
- إذا تلقيت الرسالة "الاستعلام المحدد غير صالح"، يكون بناء جملة الاستعلام غير صالح.
إنشاء قواعد لجمع البيانات باستخدام واجهة برمجة التطبيقات
يمكنك أيضا إنشاء قواعد لجمع البيانات باستخدام واجهة برمجة التطبيقات (راجع المخطط)، والتي يمكن أن تجعل الحياة أسهل إذا كنت تقوم بإنشاء العديد من القواعد (إذا كنت MSSP، على سبيل المثال). في ما يلي مثال (للأحداث أمن Windows عبر موصل AMA) يمكنك استخدامه كقالب لإنشاء قاعدة:
طلب عنوان URL والرأس
PUT https://management.azure.com/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule?api-version=2019-11-01-preview
نص الطلب
{
"location": "eastus",
"properties": {
"dataSources": {
"windowsEventLogs": [
{
"streams": [
"Microsoft-SecurityEvent"
],
"xPathQueries": [
"Security!*[System[(EventID=) or (EventID=4688) or (EventID=4663) or (EventID=4624) or (EventID=4657) or (EventID=4100) or (EventID=4104) or (EventID=5140) or (EventID=5145) or (EventID=5156)]]"
],
"name": "eventLogsDataSource"
}
]
},
"destinations": {
"logAnalytics": [
{
"workspaceResourceId": "/subscriptions/703362b3-f278-4e4b-9179-c76eaf41ffc2/resourceGroups/myResourceGroup/providers/Microsoft.OperationalInsights/workspaces/centralTeamWorkspace",
"name": "centralWorkspace"
}
]
},
"dataFlows": [
{
"streams": [
"Microsoft-SecurityEvent"
],
"destinations": [
"centralWorkspace"
]
}
]
}
}
راجع هذا الوصف الكامل لقواعد جمع البيانات من وثائق Azure Monitor.
الخطوات التالية
في هذا المستند، تعلمت كيفية توصيل Azure وMicrosoft وخدمات Windows، بالإضافة إلى Amazon Web Services، ب Microsoft Sentinel.
- تعرف على موصلات بيانات Microsoft Sentinel بشكل عام.
- ابحث عن موصل بيانات Microsoft Sentinel.
- تعرف على كيفية الحصول على رؤية واضحة لبياناتك والتهديدات المحتملة.
- ابدأ في اكتشاف التهديدات باستخدام Microsoft Sentinel.