Waarschuwingen streamen naar een SIEM-, SOAR- of IT Service Management-oplossingStream alerts to a SIEM, SOAR, or IT Service Management solution
Azure Security Center kunt uw beveiligings waarschuwingen streamen naar de meest populaire Security Information and Event Management (SIEM), Security Orchestration Automated Response (via) en IT Service Management (ITSM)-oplossingen.Azure Security Center can stream your security alerts into the most popular Security Information and Event Management (SIEM), Security Orchestration Automated Response (SOAR), and IT Service Management (ITSM) solutions.
Er zijn Azure-systeem eigen hulpprogram ma's om ervoor te zorgen dat u uw waarschuwings gegevens kunt bekijken in alle populairste oplossingen die momenteel worden gebruikt, waaronder:There are Azure-native tools for ensuring you can view your alert data in all of the most popular solutions in use today, including:
- Azure SentinelAzure Sentinel
- Splunk Enterprise en Splunk CloudSplunk Enterprise and Splunk Cloud
- IBM-QRadarIBM's QRadar
- ServiceNowServiceNow
- ArcSightArcSight
- Power BIPower BI
- Palo Alto NetworksPalo Alto Networks
Waarschuwingen streamen naar Azure SentinelStream alerts to Azure Sentinel
Security Center systeem eigen integreert met Azure Sentinel, de Cloud-native SIEM-en via-oplossing van Azure.Security Center natively integrates with Azure Sentinel, Azure's cloud-native SIEM and SOAR solution.
Meer informatie over Azure Sentinel.Learn more about Azure Sentinel.
Connectors van Azure Sentinel voor Security CenterAzure Sentinel's connectors for Security Center
Azure Sentinel bevat ingebouwde connectors voor Azure Security Center op het niveau van de abonnementen en tenants:Azure Sentinel includes built-in connectors for Azure Security Center at the subscription and tenant levels:
- Waarschuwingen streamen naar Azure Sentinel op abonnements niveauStream alerts to Azure Sentinel at the subscription level
- Alle abonnementen in uw Tenant verbinden met Azure SentinelConnect all subscriptions in your tenant to Azure Sentinel
Opname van alle audit Logboeken in azure Sentinel configurerenConfigure ingestion of all audit logs into Azure Sentinel
Een ander alternatief voor het onderzoeken van Security Center waarschuwingen in azure Sentinel is het streamen van uw audit logboeken naar Azure Sentinel:Another alternative for investigating Security Center alerts in Azure Sentinel is to stream your audit logs into Azure Sentinel: - Verbinding maken met Windows-beveiligingsgebeurtenissenConnect Windows security events - Gegevens verzamelen van op Linux gebaseerde bronnen met behulp van syslogCollect data from Linux-based sources using Syslog - Gegevens verbinden vanuit Azure-activiteiten logboekConnect data from Azure Activity log
Tip
Azure Sentinel wordt gefactureerd op basis van het volume van de gegevens die worden opgenomen voor analyse in azure Sentinel en opgeslagen in de werk ruimte Azure Monitor Log Analytics.Azure Sentinel is billed based on the volume of data ingested for analysis in Azure Sentinel and stored in the Azure Monitor Log Analytics workspace. Azure Sentinel biedt een flexibel en voorspelbaar prijs model.Azure Sentinel offers a flexible and predictable pricing model. Meer informatie vindt u op de pagina met prijzen voor Azure Sentinel.Learn more at the Azure Sentinel pricing page.
Waarschuwingen streamen met Microsoft Graph-beveiligings-APIStream alerts with Microsoft Graph Security API
Security Center heeft out-of-the-box-integratie met Microsoft Graph-beveiligings-API.Security Center has out-of-the-box integration with Microsoft Graph Security API. Er is geen configuratie vereist en er zijn geen extra kosten.No configuration is required and there are no additional costs.
U kunt deze API gebruiken om waarschuwingen van uw hele Tenant (en gegevens van vele andere micro soft-beveiligings producten) te streamen naar siem's van derden en andere populaire platforms:You can use this API to stream alerts from your entire tenant (and data from many other Microsoft Security products) into third-party SIEMs and other popular platforms:
- Splunk Enter prise-en Splunk-Cloud - Gebruik de Microsoft Graph-beveiligings-API Add-On voor SplunkSplunk Enterprise and Splunk Cloud - Use the Microsoft Graph Security API Add-On for Splunk
- Power bi - Verbinding maken met de Microsoft Graph-beveiligings-API in Power bi DesktopPower BI - Connect to the Microsoft Graph Security API in Power BI Desktop
- ServiceNow - Volg de instructies voor het installeren en configureren van de Microsoft Graph-API-toepassing in de ServiceNow-StoreServiceNow - Follow the instructions to install and configure the Microsoft Graph Security API application from the ServiceNow Store
- QRadar - De ondersteunings module voor apparaten van IBM voor Azure Security Center via Microsoft Graph-APIQRadar - IBM's Device Support Module for Azure Security Center via Microsoft Graph API
- Palo Alto Networks, Anomali, Lookout, Spark en meer- Microsoft Graph Security-APIPalo Alto Networks, Anomali, Lookout, InSpark, and more - Microsoft Graph Security API
Meer informatie over Microsoft Graph Security-API.Learn more about Microsoft Graph Security API.
Waarschuwingen streamen met Azure MonitorStream alerts with Azure Monitor
Om waarschuwingen te streamen naar ArcSight, Splunk, SumoLogic, Syslog-servers, LogRhythm, Logz.io-platform voor naleving van de Cloud en andere bewakings oplossingen.To stream alerts into ArcSight, Splunk, SumoLogic, Syslog servers, LogRhythm, Logz.io Cloud Observability Platform, and other monitoring solutions. Security Center met Azure monitor verbinden via Azure Event Hubs:connect Security Center with Azure monitor via Azure Event Hubs:
Schakel doorlopend exporteren in om Security Center waarschuwingen naar een specifieke Azure Event hub op abonnements niveau te streamen.Enable continuous export to stream Security Center alerts into a dedicated Azure Event Hub at the subscription level.
Tip
Als u dit wilt doen op het niveau van de beheer groep met behulp van Azure Policy, raadpleegt u doorlopende Automation-configuraties maken op schaalTo do this at the Management Group level using Azure Policy, see Create continuous export automation configurations at scale
Verbind de Azure Event hub met uw favoriete oplossing met behulp van de ingebouwde connectors van Azure monitor.Connect the Azure Event hub to your preferred solution using Azure Monitor's built-in connectors.
U kunt de RAW-logboeken ook streamen naar de Azure Event hub en verbinding maken met uw voorkeurs oplossing.Optionally, stream the raw logs to the Azure Event Hub and connect to your preferred solution. Meer informatie vindt u in bewakings gegevens die beschikbaar zijn.Learn more in Monitoring data available.
Tip
Als u de gebeurtenis schema's van de geƫxporteerde gegevens typen wilt weer geven, gaat u naar event hub Event schemas.To view the event schemas of the exported data types, visit the Event Hub event schemas.
Volgende stappenNext steps
Op deze pagina wordt uitgelegd hoe u ervoor kunt zorgen dat uw Azure Security Center waarschuwings gegevens beschikbaar zijn in uw SIEM-, via-of ITSM-hulp programma.This page explained how to ensure your Azure Security Center alert data is available in your SIEM, SOAR, or ITSM tool of choice. Zie voor gerelateerd materiaal:For related material, see:
- Wat is Azure Sentinel?What is Azure Sentinel?
- Validatie van waarschuwingen in azure Security Center : Controleer of uw waarschuwingen correct zijn geconfigureerdAlert validation in Azure Security Center - Verify your alerts are correctly configured
- Security Center-gegevens continu exporterenContinuously export Security Center data