Migrieren von der MDE SIEM-API zur Microsoft Defender XDR-Warnungs-API
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Verwenden der neuen Microsoft Defender XDR-API für alle Warnungen
Die Microsoft Defender XDR-Warnungs-API, die für die öffentliche Vorschau in MS Graph veröffentlicht wurde, ist die offizielle und empfohlene API für Kunden, die von der SIEM-API migrieren. Diese API ermöglicht Es Kunden, mit Warnungen für alle Microsoft Defender XDR Produkte mithilfe einer einzigen Integration zu arbeiten. Wir gehen davon aus, dass die neue API bis zum 1. Quartal 2023 die allgemeine Verfügbarkeit (General Availability, GA) erreichen wird.
Die SIEM-API wurde am 31. Dezember 2023 eingestellt. Es wird als "veraltet", aber nicht als "eingestellt" deklariert. Dies bedeutet, dass die SIEM-API bis zu diesem Datum für bestehende Kunden weiterhin funktioniert. Nach dem Datum der Einstellung ist die SIEM-API weiterhin verfügbar, wird jedoch nur für sicherheitsbezogene Korrekturen unterstützt.
Ab dem 31. Dezember 2024, drei Jahre nach der ursprünglichen Ankündigung, behalten wir uns das Recht vor, die SIEM-API ohne weitere Ankündigung zu deaktivieren.
Weitere Informationen zu den neuen APIs finden Sie in der Blogankündigung: Die neuen Microsoft Defender XDR-APIs in Microsoft Graph sind jetzt in der öffentlichen Vorschau verfügbar!
API-Dokumentation: Verwenden der Microsoft Graph-Sicherheits-API – Microsoft Graph
Wenn Sie ein Kunde sind, der die SIEM-API verwendet, wird dringend empfohlen, die Migration zu planen und auszuführen. Dieser Artikel enthält Informationen zu den verfügbaren Optionen für die Migration zu einer unterstützten Funktion:
Pullen MDE Warnungen in ein externes System (SIEM/SOAR).
Informieren Sie sich über die neue api für warnungen und incidents Microsoft Defender XDR
Pullen von Defender für Endpunkt-Warnungen in ein externes System
Wenn Sie Defender für Endpunkt-Warnungen in ein externes System pullen, gibt es mehrere unterstützte Optionen, um Organisationen die Flexibilität zu geben, mit der Lösung ihrer Wahl zu arbeiten:
Microsoft Sentinel ist eine skalierbare, cloudnative SIEM- und Sicherheitsorchestrierungs-, Automatisierungs- und Reaktionslösung (SOAR). Bietet intelligente Sicherheitsanalysen und Threat Intelligence im gesamten Unternehmen und bietet eine einzige Lösung für die Erkennung von Angriffen, die Sichtbarkeit von Bedrohungen, die proaktive Suche und die Reaktion auf Bedrohungen. Mit dem Microsoft Defender XDR-Connector können Kunden problemlos alle ihre Incidents und Warnungen aus allen Microsoft Defender XDR Produkten abrufen. Weitere Informationen zur Integration finden Sie unter Microsoft Defender XDR Integration in Microsoft Sentinel.
IBM Security QRadar SIEM bietet zentralisierte Transparenz und intelligente Sicherheitsanalysen, um Bedrohungen und Sicherheitsrisiken zu identifizieren und zu verhindern, dass sie den Geschäftsbetrieb stören. Das QRadar SIEM-Team hat gerade die Veröffentlichung einer neuen DSM angekündigt, die in die neue Microsoft Defender XDR-Warnungs-API integriert ist, um Microsoft Defender for Endpoint Warnungen zu pullen. Neue Kunden können den neuen DSM bei der Veröffentlichung nutzen. Weitere Informationen zur neuen DSM und zur einfachen Migration zu dieser finden Sie unter Microsoft Defender XDR – IBM-Dokumentation.
Splunk SOAR hilft Kunden dabei, Workflows zu orchestrieren und Aufgaben in Sekundenschnelle zu automatisieren, um intelligenter zu arbeiten und schneller zu reagieren. Splunk SOAR ist in die neuen Microsoft Defender XDR-APIs integriert, einschließlich der Warnungs-API. Weitere Informationen finden Sie unter Microsoft Defender XDR | Splunkbase
Andere Integrationen sind unter Technologische Partner von Microsoft Defender XDR aufgeführt, oder wenden Sie sich an Ihren SIEM/SOAR-Anbieter, um mehr über die von ihnen bereitgestellten Integrationen zu erfahren.
Direktes Aufrufen der Microsoft Defender XDR-Warnungs-API
Die folgende Tabelle enthält eine Zuordnung zwischen der SIEM-API und der Microsoft Defender XDR-Warnungs-API:
SIEM-API-Eigenschaft | Zuordnung | Microsoft Defender XDR Warnungs-API-Eigenschaft |
---|---|---|
AlertTime |
-> | createdDateTime |
ComputerDnsName |
-> | evidence/deviceEvidence: deviceDnsName |
AlertTitle |
-> | title |
Category |
-> | category |
Severity |
-> | severity |
AlertId |
-> | id |
Actor |
-> | actorDisplayName |
LinkToWDATP |
-> | alertWebUrl |
IocName |
X | IoC-Felder werden nicht unterstützt |
IocValue |
X | IoC-Felder werden nicht unterstützt |
CreatorIocName |
X | IoC-Felder werden nicht unterstützt |
CreatorIocValue |
X | IoC-Felder werden nicht unterstützt |
Sha1 |
-> | evidence/fileEvidence/fileDetails: sha1 (or evidence/processEvidence/imageFile: sha1) |
FileName |
-> | evidence/fileEvidence/fileDetails: fileName (or evidence/processEvidence/image: fileName) |
FilePath |
-> | evidence/fileEvidence/fileDetails: filePath (or evidence/processEvidence/image: filePath) |
IPAddress |
-> | evidence/ipEvidence: ipAddress |
URL |
-> | evidence/urlEvidence: url |
IoaDefinitionId |
-> | detectorId |
UserName |
-> | evidence/userEvidence/userAccount: accountName |
AlertPart |
X | Veraltet (Defender für Endpunkt-Warnungen sind atomar/vollständig, die aktualisierbar sind, während die SIEM-API unveränderliche Datensätze von Erkennungen darstellte) |
FullId |
X | IoC-Felder werden nicht unterstützt |
LastProcessedTimeUtc |
-> | lastActivityDateTime |
ThreatCategory |
-> | mitreTechniques [] |
ThreatFamilyName |
-> | threatFamilyName |
ThreatName |
-> | threatDisplayName |
RemediationAction |
-> | evidence: remediationStatus |
RemediationIsSuccess |
-> | evidence: remediationStatus (implied) |
Source |
-> | detectionSource (use with serviceSource: microsoftDefenderForEndpoint) |
Md5 |
X | Nicht unterstützt |
Sha256 |
-> | evidence/fileEvidence/fileDetails: sha256 (or evidence/processEvidence/imageFile: sha256) |
WasExecutingWhileDetected |
-> | evidence/processEvidence: detectionStatus |
UserDomain |
-> | evidence/userEvidence/userAccount: domainName |
LogOnUsers |
-> | evidence/deviceEvidence: loggedOnUsers [] |
MachineDomain |
-> | Enthalten in evidence/deviceEvidence: deviceDnsName |
MachineName |
-> | Enthalten in evidence/deviceEvidence: deviceDnsName |
InternalIPV4List |
X | Nicht unterstützt |
InternalIPV6List |
X | Nicht unterstützt |
FileHash |
-> | Verwenden Sie sha1 oder sha256 |
DeviceID |
-> | evidence/deviceEvidence: mdeDeviceId |
MachineGroup |
-> | evidence/deviceEvidence: rbacGroupName |
Description |
-> | description |
DeviceCreatedMachineTags |
-> | evidence: tags [] (for deviceEvidence) |
CloudCreatedMachineTags |
-> | evidence: tags [] (for deviceEvidence) |
CommandLine |
-> | evidence/processEvidence: processCommandLine |
IncidentLinkToWDATP |
-> | incidentWebUrl |
ReportId |
X | Veraltet (Defender für Endpunkt-Warnungen sind atomar/vollständig, die aktualisierbar sind, während die SIEM-API unveränderliche Datensätze von Erkennungen darstellte) |
LinkToMTP |
-> | alertWebUrl |
IncidentLinkToMTP |
-> | incidentWebUrl |
ExternalId |
X | Veraltet |
IocUniqueId |
X | IoC-Felder werden nicht unterstützt |
Erfassen von Warnungen mithilfe von SIEM-Tools (Security Information and Events Management)
Hinweis
Microsoft Defender for Endpoint Warnung besteht aus einem oder mehreren verdächtigen oder schädlichen Ereignissen, die auf dem Gerät aufgetreten sind, und den zugehörigen Details. Die Microsoft Defender for Endpoint Warnungs-API ist die neueste API für die Warnungsnutzung und enthält eine detaillierte Liste verwandter Beweise für jede Warnung. Weitere Informationen finden Sie unter Warnungsmethoden und -eigenschaften undAuflisten von Warnungen.
Microsoft Defender for Endpoint unterstützt SIEM-Tools (Security Information and Event Management), die Informationen von Ihrem Unternehmensmandanten in Microsoft Entra ID mithilfe des OAuth 2.0-Authentifizierungsprotokolls für eine registrierte Microsoft Entra -Anwendung, die die spezifische SIEM-Lösung oder den connector darstellt, die in Ihrer Umgebung installiert ist.
Weitere Informationen finden Sie unter:
- Microsoft Defender for Endpoint APIs-Lizenz und Nutzungsbedingungen
- Zugreifen auf die Microsoft Defender für Endpoint-APIs
- Hallo Welt Beispiel (beschreibt, wie eine Anwendung in Microsoft Entra ID registriert wird)
- Zugriff mit Anwendungskontext
- Microsoft Defender XDR SIEM-Integration
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.