Поделиться через


Интеграция SIEM с Microsoft Defender для Office 365

Совет

Знаете ли вы, что вы можете попробовать функции в Microsoft Defender для Office 365 план 2 бесплатно? Используйте 90-дневную пробную версию Defender для Office 365 в центре пробных версий портала Microsoft Defender. Узнайте, кто может зарегистрироваться и использовать условия пробной версии на пробной Microsoft Defender для Office 365.

Если ваша организация использует сервер управления информационной безопасностью и событиями безопасности (SIEM), вы можете интегрировать Microsoft Defender для Office 365 с сервером SIEM. Эту интеграцию можно настроить с помощью API управления действиями Office 365.

Интеграция SIEM позволяет просматривать сведения, например вредоносные программы или фишинг, обнаруженные Microsoft Defender для Office 365, в отчетах сервера SIEM.

Принцип работы интеграции SIEM

API управления действиями Office 365 извлекает сведения о действиях и событиях пользователей, администраторов, систем и политик из журналов действий Microsoft 365 и Microsoft Entra вашей организации. Если в вашей организации есть Microsoft Defender для Office 365 (план 1), 2 или Office 365 E5, можно использовать схему Microsoft Defender для Office 365.

Недавно события из возможностей автоматического исследования и реагирования в Microsoft Defender для Office 365 плане 2 были добавлены в API действий управления Office 365. Помимо включения данных об основных сведениях исследования, таких как идентификатор, имя и состояние, API также содержит общие сведения о действиях и сущностях исследования.

Сервер SIEM или другая аналогичная система опрашивает рабочую нагрузку audit.general для доступа к событиям обнаружения. Дополнительные сведения см. в статье Начало работы с API управления Office 365.

Enum: AuditLogRecordType; Type: Edm.Int32

AuditLogRecordType

В следующей таблице перечислены значения AuditLogRecordType, относящиеся к событиям Microsoft Defender для Office 365:

Значение Имя элемента Описание
28 ThreatIntelligence События фишинга и вредоносных программ из Exchange Online Protection и Microsoft Defender для Office 365.
41 ThreatIntelligenceUrl Безопасные ссылки по времени блокируют и блокируют события переопределения из Microsoft Defender для Office 365.
47 ThreatIntelligenceAtpContent Фишинговые и вредоносные события для файлов в SharePoint Online, OneDrive для бизнеса и Microsoft Teams с Microsoft Defender для Office 365.
64 AirInvestigation События автоматического исследования и реагирования, такие как сведения о расследовании и соответствующие артефакты, из Microsoft Defender для Office 365 плана 2.

Важно!

Для настройки интеграции SIEM с Microsoft Defender для Office 365 вам должна быть назначена роль глобального администратора* или администратора безопасности. Дополнительные сведения см. в разделе Разрешения на портале Microsoft Defender.

*Microsoft рекомендует использовать роли с наименьшим количеством разрешений. Использование учетных записей с более низкими разрешениями помогает повысить безопасность организации. Глобальный администратор — это роль с высокими привилегиями, которую следует ограничивать экстренными сценариями, когда вы не можете использовать существующую роль.

Ведение журнала аудита должно быть включено для среды Microsoft 365 (оно включено по умолчанию). Чтобы убедиться, что ведение журнала аудита включено или включить его, см. статью Включение и отключение аудита.

См. также

Анализ угроз и реагирование на них в Office 365

Автоматическое исследование и реагирование (AIR) в Office 365