前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >​Microsoft Sentinel (一)服务概述与数据源配置

​Microsoft Sentinel (一)服务概述与数据源配置

作者头像
李珣
发布于 2022-05-07 11:19:23
发布于 2022-05-07 11:19:23
1K0
举报
文章被收录于专栏:李珣李珣

​Microsoft Sentinel 是可缩放的云原生安全信息与事件管理 (SIEM) 和安全业务流程自动响应 (SOAR) 解决方案。 Sentinel 在整个企业范围内提供智能安全分析和威胁情报,为攻击检测、威胁可见性、主动搜寻和威胁响应提供单一解决方案。Microsoft Sentinel 是整个企业的鸟瞰视图,可以缓解日益复杂的攻击、不断增加的警报数量以及长时间解决时间帧带来的压力。​

·        跨所有用户、设备、应用程序和基础结构(包括本地和多个云)以云规模收集数据。

·        使用 Microsoft 的分析和出色的威胁情报检测以前未检测到的威胁,并最大限度地减少误报

·        借助人工智能调查威胁,结合 Microsoft 多年以来的网络安全工作经验大规模搜寻可疑活动。

·        通过内置的业务流程和常见任务自动化快速响应事件。

Microsoft Sentinel 基于现有的各种 Azure 服务,原生集成了经过证实的基础服务,例如 Log Analytics 和逻辑应用。 Microsoft Sentinel 可以借助人工智能丰富调查和检测工作,并提供 Microsoft 的威胁智能流,使你能够运用自己的威胁智能。

要让Sentinel 收集到各个系统的日志,首先我们需要连接到数据源。Sentinel 附带了很多开箱即用的连接器进行实时集成,包括Microsoft 365 Denfender、Office 365、Azure AD等微软服务以及其他第三方数据源,如AWS、Checkpoint、Cisco等。

以Azure Active Directory为例,Sentinel的内置连接器可以从Azure AD收集数据,并将数据流式传输到Sentinel。流式传输可以传输如下日志:

·        ​​登录日志​​,包含用户提供身份验证因子的交互式用户登录信息。

Azure AD 连接器包含以下三个其他类别的登录日志:

o    ​​非交互式用户登录日志​​,包含了客户端代表用户进行登录的信息,没有来自用户的任何交互或身份验证因素。

o    ​​服务主体登录日志​​,包含了应用程序和服务主体登录信息,不涉及任何用户。 在此类登录中,应用或服务代表自己提供对资源进行身份验证或访问所需的凭据。

o    ​​托管标识登录日志​​,包含了 Azure 资源的登录信息,这些资源包含由 azure 管理的机密信息。

·        ​​审核日志​​,包含了有关用户和组管理、托管应用程序和目录活动的系统活动信息。

·        ​​预配日志​​,包含了有关 Azure AD 预配服务预配的用户、组和角色的系统活动信息。

部署先决条件:​​

​1、将登录日志引入 Microsoft Sentinel 需要 Azure Active Directory P1 或 P2 许可证。 任何 Azure AD 许可证(免费/O365/P1/P2)均足以引入其他日志类型。对于日志引入的数据量,会按每 GB 收取额外的费用。​

2、必须在工作区中为你的用户分配 Microsoft Sentinel 参与者角色。

3、必须在要从中流式传输日志的租户上为用户分配全局管理员或安全管理员角色。

4、用户必须具有对 Azure AD 诊断设置进行读取和写入的权限,才能查看连接状态。

连接到 Azure Active Directory

1、在 Microsoft Sentinel 导航菜单中,选择“数据连接器”。

2、从“数据连接器”库中,选择“Azure Active Directory”,然后选择“打开连接器”页面。

3、勾选要流式传输到 Microsoft Sentinel 的日志类型旁的复选框,然后选择“连接”。

4、成功建立连接后,数据将显示在“日志管理”部分下的“日志”中,如下表:

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-02-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径
虽然 Azure 在某些方面利用 Azure Active Directory,但 Azure AD 角色通常不会直接影响 Azure(或 Azure RBAC)。本文详细介绍了一个已知配置(至少对于那些深入研究过 Azure AD 配置选项的人来说),Azure Active Directory 中的全局管理员(又名公司管理员)可以通过租户选项获得对 Azure 的控制权。这是“按设计”作为“打破玻璃”(紧急)选项,可用于(重新)获得 Azure 管理员权限,如果此类访问权限丢失。 在这篇文章中,我探讨了与此选项相关的危险,它当前是如何配置的(截至 2020 年 5 月)。 这里的关键要点是,如果您不仔细保护和控制全局管理员角色成员资格和关联帐户,您可能会失去对所有 Azure 订阅中托管的系统以及 Office 365 服务数据的积极控制。 注意: 围绕此问题的大部分研究是在 2019 年 8 月至 2019 年 12 月期间进行的,自那时以来,Microsoft 可能已经在功能和/或能力方面进行了更改。
Khan安全团队
2022/01/24
2.8K0
未检测到的 Azure Active Directory 暴力攻击
Azure AD 无缝单点登录 (SSO) 改善了使用 Azure AD 标识平台(例如 Microsoft 365)的服务的用户体验。配置了无缝 SSO 后,登录到其加入域的计算机的用户将自动登录到 Azure AD .
Khan安全团队
2022/01/06
1.2K0
绝了!这7种工具可以监控AD(Active Directory)的健康状况
全球大约72%的企业使用 Microsoft Windows 服务器操作系统 (OS),每台服务器都使用 Active Directory 将用户相关数据和网络资源存储在域中。
网络技术联盟站
2023/03/13
4.2K0
绝了!这7种工具可以监控AD(Active Directory)的健康状况
Azure Active Directory 蛮力攻击
Azure AD 无缝单点登录 (SSO) 改进了使用 Azure AD 标识平台(例如 Microsoft 365)的服务的用户体验。配置无缝 SSO 后,登录到其加入域的计算机的用户会自动登录到 Azure AD .
Khan安全团队
2022/01/12
1.5K0
推荐一个企业级知识图谱增强的检索增强生成(RAG)的项目
欢迎大家在评论区留言评论自己想了解的工具、方向或职业等互联网相关内容,点赞和推荐多的,波哥会优先安排解答!
IT运维技术圈
2025/02/18
2420
推荐一个企业级知识图谱增强的检索增强生成(RAG)的项目
Microsoft 365服务中断,可能影响全球用户
3月15日下午,Microsoft 365服务发生中断,导致用户无法登录使用Microsoft Teams、Exchange Online、Forms、Xbox Live和Yammer等服务。微软已确认该问题会影响全球用户。
FB客服
2021/03/25
6600
Monkey365:一款针对Microsoft 365和Azure的安全配置审查工具
 关于Monkey365  Monkey365是一款功能强大的开源工具,该工具不仅可以帮助广大研究人员轻松对Microsoft 365执行安全审计,而且也可以对Azure订阅以及Azure活动目录执行安全配置审查。该工具易于使用,无需从一开始就花费大量学习工具API或复杂的管理面板。 除此之外,Monkey365还提供了几种方法来识别所需租户设置和配置中的安全漏洞。值得一提的是,Monkey365还给广大研究人员提供了关于如何最佳配置这些设置以充分利用Microsoft 365租户或Azure订阅的宝贵建议
FB客服
2023/03/29
4290
Monkey365:一款针对Microsoft 365和Azure的安全配置审查工具
微软去年拦截了数百亿次暴力破解和网络钓鱼攻击
去年,微软成功拦截了数百亿次针对Office 365和Azure Active Directory (Azure AD) 客户的暴力破解和网络钓鱼攻击。
FB客服
2022/02/24
6890
微软去年拦截了数百亿次暴力破解和网络钓鱼攻击
安全高于一切——Microsoft 的安全未来计划
2024 年 5 月,首席执行官萨蒂亚·纳德拉 (Satya Nadella) 向微软员工分享了以下信息。
用户5166556
2024/05/11
2210
安全高于一切——Microsoft 的安全未来计划
利用Defender for Identity保护企业身份安全
Microsoft Defender for Identity是一个基于云的安全解决方案,利用本地 Active Directory信号识别、检测并调查针对企业内部的高级威胁、身份盗用和恶意内部操作。Defender for Identity之前的名字Azure ATP为微软三大ATP之一,大家应该不陌生。ATP对应的本地部署版本为Advanced Threat Analytics(ATA 已于2021年1月12日结束主流支持。扩展支持将持续到2026年1月。) Microsoft Defender for Identity体系架构
李珣
2021/02/02
1.1K0
微软Build 2019有“料”!实现隔空办公、云与AI全面贯彻,惊艳不止三两处
人工智能未来关注的核心在于数据和机器学习,并不是靠规则、意向或者代码构建的强大会话接口。
镁客网
2019/05/15
6540
微软Build 2019有“料”!实现隔空办公、云与AI全面贯彻,惊艳不止三两处
使用 SignalR 和 Azure Active Directory 构建和保护实时通信
在现代应用程序中,实时通信是提升用户体验的关键要素之一。无论是即时聊天、实时协作,还是游戏中的多人互动,实时通信技术都扮演着至关重要的角色。Microsoft SignalR 是一个非常流行的实时通信框架,它可以轻松地将实时功能集成到 Web 应用程序中。而 Azure Active Directory (Azure AD) 则是一个全面的身份和访问管理服务,用于确保应用程序和服务的安全性。
Michel_Rolle
2024/11/24
2.1K0
利用Defender for Identity保护企业身份安全
Microsoft Defender for Identity是一个基于云的安全解决方案,利用本地 Active Directory信号识别、检测并调查针对企业内部的高级威胁、身份盗用和恶意内部操作。Defender for Identity之前的名字Azure ATP为微软三大ATP之一,大家应该不陌生。ATP对应的本地部署版本为Advanced Threat Analytics(ATA 已于2021年1月12日结束主流支持。扩展支持将持续到2026年1月。)
李珣
2021/01/30
1.5K0
利用Defender for Identity保护企业身份安全
Cloudera安全认证概述
身份验证是任何计算环境的基本安全要求。简单来说,用户和服务必须先向系统证明其身份(身份验证),然后才能在授权范围内使用系统功能。身份验证和授权携手并进,以保护系统资源。授权使用多种方式处理,从访问控制列表(ACL)到HDFS扩展ACL,再到使用Ranger的基于角色的访问控制(RBAC)。
大数据杂货铺
2020/02/11
3K0
Cloudera安全认证概述
Microsoft 本地管理员密码解决方案 (LAPS)
问题 企业环境中计算机上本地帐户的真正问题是“本地”一词用词不当。如果网络上的 50 台计算机的本地管理员帐户为“Administrator”,密码为“P@55w0rd1!”,首先这是一个可怕的密码。其次,更重要的是,如果其中一台计算机受到威胁,它们都将受到威胁。Windows 非常有帮助。非常有用,如果您将本地管理员凭据传递给具有相同本地凭据的另一台计算机,则授予访问权限,就像您使用目标系统凭据登录一样。将管理员凭据转储到一个以获取所有管理员!缓解此问题的最佳方法是确保每台计算机都有一个不同的本地管理员帐户密码,该密码长、复杂且随机,并且会定期更改。
Khan安全团队
2022/01/24
4.1K0
可能是Salesforce与Microsoft Dynamics 365的最全面的比较
这是Salesforce®和Microsoft Dynamics™365的基于事实的比较。对于那些为正在准备上CRM项目的公司来说,以下信息是一点提示。
臭豆腐
2019/04/16
6.6K0
可能是Salesforce与Microsoft Dynamics 365的最全面的比较
【壹刊】Azure AD B2C(一)初识
  上一节讲到Azure AD的一些基础概念,以及如何运用 Azure AD 包含API资源,Azure AD 是微软提供的云端的身份标识和资源访问服务,帮助员工/用户/管理员访问一些外部资源和内部资源:
老张的哲学
2022/04/11
2.4K0
【壹刊】Azure AD B2C(一)初识
从上而下的死亡:从 Azure 到 On-Prem AD 的横向移动
Azure 攻击原语,以便更好地了解系统的工作原理、可以滥用哪些特权和权限、可能存在哪些限制以及在真实环境中存在哪些攻击路径。我一直对允许以下攻击的攻击保持警惕:
Khan安全团队
2022/01/19
2.6K0
【壹刊】Azure AD(二)调用受Microsoft 标识平台保护的 ASP.NET Core Web API (上)
—————————Grant_Allen 是一位博客园新晋博主,目前开始专注于Azure方向的学习和研究,是我认识不多的、打算长时间研究Azure的群友,因此打算帮他开个专栏,同时也希望并祝愿他能一直坚持下去,学有所成。
老张的哲学
2022/04/11
1.9K0
【壹刊】Azure AD(二)调用受Microsoft 标识平台保护的 ASP.NET Core Web API (上)
2021零信任解决方案大盘点
零信任最早由Forrester 分析师John Kindervag于2010年提出,它既不是一项技术,也不是一款产品,而是一种新理念,基本原则是“从不信任,总是验证”。自零信任这个词被提出以来,就被各行各业所追捧,随着时间的不断推移,国内外也有不少零信任方案已经落地。本文针对国内外现有零信任解决方案进行了盘点。
SDNLAB
2021/07/27
3.5K0
2021零信任解决方案大盘点
推荐阅读
相关推荐
从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档