Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Das SIEM-Migrationstool analysiert Splunk-Erkennungen, einschließlich benutzerdefinierter Erkennungen und empfiehlt am besten geeignete Microsoft Sentinel-Erkennungsregeln. Außerdem werden Empfehlungen für Daten-Connectors gegeben, sowohl von Microsoft als auch von Drittanbietern, die in Content Hub verfügbar sind, um die empfohlenen Erkennungen zu ermöglichen. Kunden können die Migration nachverfolgen, indem sie jeder Empfehlungskarte den richtigen Status zuweisen.
Hinweis
Das alte Migrationstool ist veraltet. In diesem Artikel wird die aktuelle SIEM-Migrationserfahrung beschrieben.
Die SIEM-Migrationsumgebung umfasst die folgenden Features:
- Die Erfahrung konzentriert sich auf die Migration der Splunk-Sicherheitsüberwachung auf Microsoft Sentinel und die Abbildung von Out-of-the-Box (OOTB)-Analyseregeln, wo immer dies möglich ist.
- Die Erfahrung unterstützt die Migration von Splunk-Erkennungen zu Microsoft Sentinel-Analyseregeln.
Voraussetzungen
- Microsoft Sentinel im Microsoft Defender-Portal
- Microsoft Sentinel Contributor-Berechtigungen im Microsoft Sentinel-Arbeitsbereich als Mindestanforderung
- Security Copilot-Aktivierung in Ihrem Mandanten und mindestens eine zugewiesene Arbeitsbereich-Operator-Rolle
Hinweis
Obwohl Sie Security Copilot in Ihrem Mandanten aktiviert haben, verbraucht er keine SCUs, sodass es keine zusätzlichen Kosten verursacht. Um sicherzustellen, dass Ihnen nach der Einrichtung keine ungewollten Kosten entstehen, navigieren Sie zu Arbeitsbereich verwalten>Nutzungsüberwachung, setzen Sie SCUs auf Null und stellen Sie sicher, dass das Verwenden von Überschreitungseinheiten deaktiviert ist.
Exportieren von Erkennungsregeln aus Ihrem aktuellen SIEM
Führen Sie in der Such- und Berichterstellungs-App in Splunk die folgende Abfrage aus:
| rest splunk_server=local count=0 /servicesNS/-/-/saved/searches | search disabled=0 | search alert_threshold != "" | table title, search, description, cron_schedule, dispatch.earliest_time, alert.severity, alert_comparator, alert_threshold, alert.suppress.period, id, eai:acl.app, actions, action.correlationsearch.annotations, action.correlationsearch.enabled | tojson | table _raw | rename _raw as alertrules | mvcombine delim=", " alertrules | append [ | rest splunk_server=local count=0 /servicesNS/-/-/admin/macros | table title,definition,args,iseval | tojson | table _raw | rename _raw as macros | mvcombine delim=", " macros ] | filldown alertrules |tail 1
Sie benötigen eine Splunk-Administratorrolle, um alle Splunk-Warnungen zu exportieren. Weitere Informationen finden Sie unter rollenbasierten Benutzerzugriff von Splunk.
Starten der SIEM-Migrationsumgebung
Führen Sie nach dem Exportieren der Regeln die folgenden Schritte aus:
Gehe zu
security.microsoft.com.Wählen Sie auf der Registerkarte "SOC-Optimierung " die Option " Neue SIEM einrichten" aus.
Wählen Sie "Migrieren aus Splunk" aus:
Laden Sie die Konfigurationsdaten hoch, die Sie aus Dem aktuellen SIEM exportiert haben, und wählen Sie "Weiter" aus.
Das Migrationstool analysiert den Export und identifiziert die Anzahl der Datenquellen und Erkennungsregeln in der bereitgestellten Datei. Verwenden Sie diese Informationen, um zu bestätigen, dass Sie über den richtigen Export verfügen.
Wenn die Daten nicht korrekt aussehen, wählen Sie "Datei ersetzen" in der oberen rechten Ecke aus, und laden Sie einen neuen Export hoch. Wenn die richtige Datei hochgeladen wird, wählen Sie "Weiter" aus.
Wählen Sie einen Arbeitsbereich aus, und wählen Sie dann " Analyse starten" aus.
Das Migrationstool ordnet die Erkennungsregeln den Microsoft Sentinel-Datenquellen und Erkennungsregeln zu. Wenn im Arbeitsbereich keine Empfehlungen vorhanden sind, werden Empfehlungen erstellt. Wenn vorhandene Empfehlungen vorhanden sind, löscht das Tool sie und ersetzt sie durch neue.
Aktualisieren Sie die Seite, und wählen Sie den SIEM-Setupanalysestatus aus, um den Fortschritt der Analyse anzuzeigen:
Diese Seite wird nicht automatisch aktualisiert. Um den neuesten Status anzuzeigen, schließen Sie die Seite, und öffnen Sie sie erneut.
Die Analyse ist abgeschlossen, wenn alle drei Häkchen grün sind. Wenn die drei Häkchen grün sind, aber keine Empfehlungen vorhanden sind, bedeutet dies, dass für Ihre Regeln keine Übereinstimmungen gefunden wurden.
Nach Abschluss der Analyse generiert das Migrationstool Anwendungsfall-basierte Empfehlungen, gruppiert nach Content Hub-Lösungen. Sie können auch einen detaillierten Bericht der Analyse herunterladen. Der Bericht enthält eine detaillierte Analyse der empfohlenen Migrationsaufträge, einschließlich Splunk-Regeln, für die wir keine gute Lösung gefunden haben, nicht erkannt oder nicht zutreffend wurden.
Filtern Sie den Empfehlungstyp nach SIEM Setup, um Migrationsempfehlungen anzuzeigen.
Wählen Sie eine der Empfehlungskarten aus, um die abgebildeten Datenquellen und Regeln anzuzeigen.
Das Tool gleicht die Splunk-Regeln mit vordefinierten Microsoft Sentinel-Daten-Connectors und vordefinierten Microsoft Sentinel-Erkennungsregeln ab. Auf der Registerkarte "Connectors" werden die Datenverbinder angezeigt, die mit den Regeln Ihres SIEM-Systems und dem Status (verbunden oder nicht getrennt) übereinstimmen. Wenn Sie einen nicht verbundenen Verbinder verwenden möchten, können Sie über die Registerkarte "Verbinder" eine Verbindung herstellen. Wenn kein Connector installiert ist, wechseln Sie zum Inhaltshub, und installieren Sie die Lösung, die den zu verwendenden Connector enthält.
Auf der Registerkarte "Erkennungen " werden die folgenden Informationen angezeigt:
- Empfehlungen aus dem SIEM-Migrationstool.
- Die aktuelle Splunk-Erkennungsregel aus der hochgeladenen Datei.
- Der Status der Erkennungsregel in Microsoft Sentinel. Der Status kann folgendes sein:
- Eingeschaltet: Die Erkennungsregel wird aus der Regelvorlage erstellt, eingeschaltet und ist aktiv (durch eine vorherige Aktion).
- Deaktiviert: Die Erkennungsregel wird über den Inhaltshub installiert, aber nicht im Microsoft Sentinel-Arbeitsbereich aktiviert.
- Nicht verwendet: Die Erkennungsregel wurde über den Inhaltshub installiert und ist als Vorlage verfügbar, die aktiviert werden soll.
- Nicht installiert: Die Erkennungsregel wurde nicht aus dem Inhaltshub installiert.
- Die notwendigen Connectoren, die so konfiguriert werden müssen, dass die für die empfohlene Erkennungsregel benötigten Protokolle bereitgestellt werden. Wenn ein erforderlicher Connector nicht verfügbar ist, gibt es eine Seitenleiste mit einem Assistenten, um ihn über den Content Hub zu installieren. Wenn alle erforderlichen Verbinder verbunden sind, wird ein grünes Häkchen angezeigt.
Aktivieren von Erkennungsregeln
Wenn Sie eine Regel auswählen, wird der seitenseitige Bereich für Regeln geöffnet, und Sie können die Details der Regelvorlage anzeigen.
Wenn der zugeordnete Datenconnector installiert und konfiguriert ist, wählen Sie "Erkennung aktivieren " aus, um die Erkennungsregel zu aktivieren.
Wählen Sie "Weitere Aktionen>manuell erstellen" aus, um den Assistenten für Analyseregeln zu öffnen, damit Sie die Regel überprüfen und bearbeiten können, bevor Sie sie aktivieren.
Wenn die Regel bereits aktiviert ist, wählen Sie "Bearbeiten" aus, um den Assistenten für Analyseregeln zu öffnen, um die Regel zu überprüfen und zu bearbeiten.
Der Assistent zeigt die Splunk-SPL-Regel an, und Sie können sie mit dem Microsoft Sentinel KQL vergleichen.
Tipp
Anstatt Regeln manuell von Grund auf neu zu erstellen, kann es schneller und einfacher sein, die Regel aus der Vorlage zu aktivieren und dann nach Bedarf zu bearbeiten.
Wenn der Daten-Connector nicht installiert und für das Streamen von Protokollen konfiguriert ist, ist Erkennung aktivieren deaktiviert.
Sie können mehrere Regeln gleichzeitig aktivieren, indem Sie die Kontrollkästchen neben jeder zu aktivierenden Regel aktivieren und dann Ausgewählte Erkennungen aktivieren oben auf der Seite auswählen.
Das SIEM-Migrationstool installiert keine Connectors oder aktiviert Erkennungsregeln explizit.
Einschränkungen
- Das Migrationstool ordnet den Regelexport den sofort einsatzbereiten Microsoft Sentinel-Daten-Connectors und Erkennungsregeln zu.