Metodtips för datainsamling
I det här avsnittet går vi igenom metodtips för att samla in data med hjälp av Microsoft Sentinel-dataanslutningar. Mer information finns i Ansluta datakällor, Referens för Microsoft Sentinel-dataanslutningar och Microsoft Sentinel-lösningskatalogen.
Prioritera dina dataanslutningar
Lär dig hur du prioriterar dina dataanslutningar som en del av Distributionsprocessen för Microsoft Sentinel.
Filtrera loggarna före inmatning
Du kanske vill filtrera de insamlade loggarna, eller till och med logga innehåll, innan data matas in i Microsoft Sentinel. Du kanske till exempel vill filtrera bort loggar som är irrelevanta eller oviktiga för säkerhetsåtgärder, eller ta bort oönskad information från loggmeddelanden. Att filtrera meddelandeinnehåll kan också vara användbart när du försöker sänka kostnaderna när du arbetar med Syslog, CEF eller Windows-baserade loggar som har många irrelevanta detaljer.
Filtrera loggarna med någon av följande metoder:
Azure Monitor-agenten. Stöds i både Windows och Linux för att mata in Windows-säkerhetshändelser. Filtrera loggarna som samlas in genom att konfigurera agenten så att endast angivna händelser samlas in.
Logstash. Stöder filtrering av meddelandeinnehåll, inklusive att göra ändringar i loggmeddelanden. Mer information finns i Ansluta med Logstash.
Viktigt!
Om du använder Logstash för att filtrera meddelandeinnehållet matas loggarna in som anpassade loggar, vilket gör att alla loggar på den kostnadsfria nivån blir loggar på betald nivå.
Anpassade loggar måste också bearbetas till analysregler, hotjakt och arbetsböcker, eftersom de inte läggs till automatiskt. Anpassade loggar stöds inte heller för närvarande för Maskininlärningsfunktioner .
Krav för alternativ datainmatning
Standardkonfigurationen för datainsamling kanske inte fungerar bra för din organisation på grund av olika utmaningar. I följande tabeller beskrivs vanliga utmaningar eller krav samt möjliga lösningar och överväganden.
Kommentar
Många lösningar som anges i följande avsnitt kräver en anpassad dataanslutning. Mer information finns i Resurser för att skapa anpassade Microsoft Sentinel-anslutningsappar.
Lokal Windows-loggsamling
Utmaning/krav | Möjliga lösningar | Att tänka på |
---|---|---|
Kräver loggfiltrering | Använda Logstash Använda Azure Functions Använda LogicApps Använda anpassad kod (.NET, Python) |
Filtrering kan leda till kostnadsbesparingar och mata in endast nödvändiga data, men vissa Microsoft Sentinel-funktioner stöds inte, till exempel UEBA, entitetssidor, maskininlärning och fusion. När du konfigurerar loggfiltrering gör du uppdateringar i resurser som frågor om hotjakt och analysregler |
Agenten kan inte installeras | Använda Vidarebefordran av Windows-händelser som stöds med Azure Monitor-agenten | Med vidarebefordran av Windows-händelser sänks belastningsutjämningshändelser per sekund från Windows-händelseinsamlaren, från 10 000 händelser till 500–1 000 händelser. |
Servrar ansluter inte till Internet | Använda Log Analytics-gatewayen | För att konfigurera en proxy till din agent krävs extra brandväggsregler för att gatewayen ska fungera. |
Kräver taggning och berikning vid inmatning | Använda Logstash för att mata in ett ResourceID Använd en ARM-mall för att mata in ResourceID på lokala datorer Mata in resurs-ID:t i separata arbetsytor |
Log Analytics stöder inte RBAC för anpassade tabeller Microsoft Sentinel stöder inte RBAC på radnivå Tips: Du kanske vill använda design och funktioner för flera arbetsytor för Microsoft Sentinel. |
Kräver delningsåtgärd och säkerhetsloggar | Använda microsoft monitoragenten eller azure monitoragentens funktioner för flera hem | Funktioner för flera hem kräver mer distributionskostnader för agenten. |
Kräver anpassade loggar | Samla in filer från specifika mappsökvägar Använda API-inmatning Använda PowerShell Använda Logstash |
Du kan ha problem med att filtrera loggarna. Anpassade metoder stöds inte. Anpassade anslutningsappar kan kräva utvecklarkunskaper. |
Lokal Linux-loggsamling
Utmaning/krav | Möjliga lösningar | Att tänka på |
---|---|---|
Kräver loggfiltrering | Använda Syslog-NG Använda Rsyslog Använda FluentD-konfiguration för agenten Använda Azure Monitor Agent/Microsoft Monitoring Agent Använda Logstash |
Vissa Linux-distributioner kanske inte stöds av agenten. Användning av Syslog eller FluentD kräver utvecklarkunskap. Mer information finns i Ansluta till Windows-servrar för att samla in säkerhetshändelser och resurser för att skapa anpassade Microsoft Sentinel-anslutningsappar. |
Agenten kan inte installeras | Använd en Syslog-vidarebefordrare, till exempel (syslog-ng eller rsyslog. | |
Servrar ansluter inte till Internet | Använda Log Analytics-gatewayen | För att konfigurera en proxy till din agent krävs extra brandväggsregler för att gatewayen ska fungera. |
Kräver taggning och berikning vid inmatning | Använd Logstash för berikning eller anpassade metoder, till exempel API eller Event Hubs. | Du kan ha extra arbete som krävs för filtrering. |
Kräver delningsåtgärd och säkerhetsloggar | Använd Azure Monitor-agenten med konfigurationen för flera värdar. | |
Kräver anpassade loggar | Skapa en anpassad insamlare med hjälp av Microsoft Monitoring-agenten (Log Analytics). |
Slutpunktslösningar
Om du behöver samla in loggar från slutpunktslösningar, till exempel EDR, andra säkerhetshändelser, Sysmon och så vidare, använder du någon av följande metoder:
- Microsoft Defender XDR-anslutningsprogram för att samla in loggar från Microsoft Defender för Endpoint. Det här alternativet medför extra kostnader för datainmatningen.
- Vidarebefordran av Windows-händelser.
Kommentar
Belastningsutjämning minskar antalet händelser per sekund som kan bearbetas till arbetsytan.
Office-data
Om du behöver samla in Microsoft Office-data, utanför standardanslutningsdata, använder du någon av följande lösningar:
Utmaning/krav | Möjliga lösningar | Att tänka på |
---|---|---|
Samla in rådata från Teams, meddelandespårning, nätfiskedata och så vidare | Använd den inbyggda office 365-anslutningsfunktionen och skapa sedan en anpassad anslutningsapp för andra rådata. | Det kan vara svårt att mappa händelser till motsvarande recordID. |
Kräver RBAC för att dela upp länder/regioner, avdelningar och så vidare | Anpassa din datainsamling genom att lägga till taggar i data och skapa dedikerade arbetsytor för varje separation som behövs. | Anpassad datainsamling har extra inmatningskostnader. |
Kräver flera klientorganisationer på en enda arbetsyta | Anpassa din datainsamling med hjälp av Azure LightHouse och en enhetlig incidentvy. | Anpassad datainsamling har extra inmatningskostnader. Mer information finns i Utöka Microsoft Sentinel mellan arbetsytor och klientorganisationer. |
Molnplattformsdata
Nästa steg
Mer information finns i: