Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
A ferramenta de migração SIEM analisa as detecções do Splunk, incluindo detecções personalizadas, e recomenda regras de detecção do Microsoft Sentinel mais adequadas. Ele também fornece recomendações para conectores de dados, tanto de Microsoft quanto de terceiros disponíveis no Hub de Conteúdo para ativar as detecções recomendadas. Os clientes podem acompanhar a migração atribuindo o status certo a cada cartão de recomendação.
Observação
A ferramenta de migração antiga foi preterida. Este artigo descreve a experiência de migração SIEM atual.
A experiência de Migração do SIEM inclui os seguintes recursos:
- A experiência se concentra na migração do monitoramento de segurança do Splunk para o Microsoft Sentinel e no mapeamento de regras de análise prontas para uso (OOTB) sempre que possível.
- A experiência dá suporte à migração de detecções Splunk para regras analíticas do Microsoft Sentinel.
Pré-requisitos
- Microsoft Sentinel no portal do Microsoft Defender
- Pelo menos permissões de Colaborador do Microsoft Sentinel no workspace do Microsoft Sentinel
- Copilot de segurança habilitado em seu locatário com pelo menos uma função de operador de workspace atribuída
Observação
Embora você precise do Security Copilot habilitado em seu locatário, ele não consome SCUs e, portanto, não incorre em custos adicionais. Para garantir que você não incorra em custos não intencionais depois de configurá-lo, vá para Gerenciar workspace>do Monitoramento de uso, defina SCUs como zero e verifique se o uso de unidades excedentes está desabilitado.
Exportar regras de detecção do SIEM atual
No aplicativo Pesquisar e Relatar no Splunk, execute a seguinte consulta:
| rest splunk_server=local count=0 /servicesNS/-/-/saved/searches | search disabled=0 | search alert_threshold != "" | table title, search, description, cron_schedule, dispatch.earliest_time, alert.severity, alert_comparator, alert_threshold, alert.suppress.period, id, eai:acl.app, actions, action.correlationsearch.annotations, action.correlationsearch.enabled | tojson | table _raw | rename _raw as alertrules | mvcombine delim=", " alertrules | append [ | rest splunk_server=local count=0 /servicesNS/-/-/admin/macros | table title,definition,args,iseval | tojson | table _raw | rename _raw as macros | mvcombine delim=", " macros ] | filldown alertrules |tail 1
Você precisa de uma função de administrador do Splunk para exportar todos os alertas do Splunk. Para obter mais informações, consulte Acesso baseado em função do Splunk.
Iniciar a experiência de migração do SIEM
Depois de exportar as regras, faça o seguinte:
Acesse
security.microsoft.com.Na guia Otimização soc , selecione Configurar seu novo SIEM.
Selecione Migrar do Splunk:
Carregue os dados de configuração exportados do SIEM atual e selecione Avançar.
A ferramenta de migração analisa a exportação e identifica o número de fontes de dados e regras de detecção no arquivo fornecido. Use essas informações para confirmar se você tem a exportação certa.
Se os dados não parecerem corretos, selecione Substituir arquivo no canto superior direito e carregue uma nova exportação. Quando o arquivo correto for carregado, selecione Avançar.
Selecione um workspace e, em seguida, selecione Iniciar Análise.
A ferramenta de migração mapeia as regras de detecção para as fontes de dados e regras de detecção do Microsoft Sentinel. Se não houver recomendações na área de trabalho, recomendações são criadas. Se houver recomendações existentes, a ferramenta as excluirá e as substituirá por novas.
Atualize a página e selecione o status de análise de instalação do SIEM para exibir o progresso da análise:
Esta página não é atualizada automaticamente. Para ver o status mais recente, feche e reabra a página.
A análise é concluída quando todas as três caixas de seleção estão verdes. Se as três marcas de seleção estiverem verdes, mas não houver recomendações, isso significa que nenhuma correspondência foi encontrada para as suas regras.
Quando a análise é concluída, a ferramenta de migração gera recomendações baseadas em caso de uso, agrupadas por soluções do Hub de Conteúdo. Você também pode baixar um relatório detalhado da análise. O relatório contém uma análise detalhada dos trabalhos de migração recomendados, incluindo regras splunk para as quais não encontramos uma boa solução, não foram detectadas ou não aplicáveis.
Filtrar o tipo de recomendação pela Instalação do SIEM para ver as recomendações de migração.
Selecione um dos cartões de recomendação para exibir as fontes de dados e as regras mapeadas.
A ferramenta alinha as regras do Splunk com conectores de dados prontos para uso e regras de detecção prontas para uso do Microsoft Sentinel. A guia conectores mostra os conectores de dados correspondentes às regras do seu SIEM e o status (conectados ou desconectados). Se você quiser usar um conector que não esteja conectado, poderá se conectar por meio da guia conector. Se um conector não estiver instalado, vá para o Hub de Conteúdo e instale a solução que contém o conector que você deseja usar.
A aba "Detecções" mostra as seguintes informações:
- Recomendações da ferramenta de migração SIEM.
- A regra de detecção atual do Splunk para o arquivo carregado.
- O status da regra de detecção no Microsoft Sentinel. O status pode ser:
- Habilitado: a regra de detecção é criada a partir do modelo de regra, habilitada e ativa (de uma ação anterior)
- Desabilitado: a regra de detecção é instalada no Hub de Conteúdo, mas não está habilitada no workspace do Microsoft Sentinel
- Não em uso: a regra de detecção foi instalada no Hub de Conteúdo e está disponível como um modelo a ser habilitado
- Não instalado: a regra de detecção não foi instalada do Hub de Conteúdo
- Os conectores necessários que precisam ser configurados para trazer os logs necessários para a regra de detecção recomendada. Se um conector necessário não estiver disponível, haverá um painel lateral com um assistente para instalá-lo no Hub de Conteúdo. Se todos os conectores necessários estiverem conectados, uma marca de verificação verde é exibida.
Habilitar regras de detecção
Quando você seleciona uma regra, o painel lateral de detalhes de regras é aberto e você pode exibir os detalhes do modelo de regras.
Se o conector de dados associado estiver instalado e configurado, selecione Habilitar detecção para habilitar a regra de detecção.
Selecione Mais ações>Crie manualmente para abrir o assistente de regras de análise para que você possa examinar e editar a regra antes de habilitá-la.
Se a regra já estiver habilitada, selecione Editar para abrir o assistente de regras de análise para examinar e editar a regra.
O assistente mostra a regra Splunk SPL e você pode compará-la com o KQL do Microsoft Sentinel.
Dica
Em vez de criar regras manualmente do zero, pode ser mais rápido e simples habilitar a regra do modelo e editá-la conforme necessário.
Se o conector de dados não estiver instalado e configurado para transmitir logs, Habilitar a detecção estará desabilitado.
Você pode habilitar várias regras de uma só vez selecionando as caixas de seleção ao lado de cada regra que deseja habilitar e selecionando Habilitar detecções selecionadas na parte superior da página.
A ferramenta de migração SIEM não instala explicitamente nenhum conector nem habilita regras de detecção.
Limitações
- A ferramenta de migração mapeia a exportação de regras para conectores de dados prontos para uso e regras de detecção do Microsoft Sentinel.