Mengumpulkan log Microsoft Sentinel
Dokumen ini menjelaskan cara mengonfigurasi Microsoft Sentinel untuk mengirim insiden dan pemberitahuan ke Google Security Operations menggunakan Logic Apps dan webhook.
Microsoft Sentinel adalah solusi informasi keamanan dan manajemen peristiwa (SIEM) serta orkestrasi, otomatisasi, dan respons keamanan (SOAR) berbasis cloud. Solusi ini menghadirkan analisis keamanan cerdas dan intelijen ancaman di seluruh perusahaan.
Sebelum memulai
Pastikan Anda memiliki prasyarat berikut:
- Instance Google SecOps
- Akses istimewa ke portal Microsoft Azure dengan izin untuk:
- Membuat Logic Apps
- Mengonfigurasi aturan otomatisasi Microsoft Sentinel
- Mengelola izin grup resource
- Membuat dan mengelola principal layanan
- Akses ke konsol Google Cloud (untuk pembuatan kunci API)
Membuat feed webhook di Google SecOps
Buat feed
- Buka Setelan SIEM > Feed.
- Klik Tambahkan Feed Baru.
- Di halaman berikutnya, klik Konfigurasi satu feed.
- Di kolom Nama feed, masukkan nama untuk feed (misalnya,
Microsoft Sentinel Incidents). - Pilih Webhook sebagai Jenis sumber.
- Pilih Microsoft Sentinel sebagai Jenis log.
- Klik Berikutnya.
- Tentukan nilai untuk parameter input berikut:
- Pemisah pemisahan (opsional): Biarkan kosong (setiap insiden atau pemberitahuan adalah satu peristiwa).
- Namespace aset: Namespace aset.
- Label penyerapan: Label yang akan diterapkan ke peristiwa dari feed ini.
- Klik Berikutnya.
- Tinjau konfigurasi feed baru Anda di layar Selesaikan, lalu klik Kirim.
Buat dan simpan kunci rahasia
Setelah membuat feed, Anda harus membuat kunci rahasia untuk autentikasi:
- Di halaman detail feed, klik Buat Kunci Rahasia.
- Dialog akan menampilkan kunci rahasia.
Salin dan simpan kunci rahasia dengan aman.
Mendapatkan URL endpoint feed
- Buka tab Detail untuk feed tersebut.
- Di bagian Endpoint Information, salin Feed endpoint URL.
Format URL-nya adalah:
https://malachiteingestion-pa.googleapis.com/v2/unstructuredlogentries:batchCreateatau
https://<REGION>-malachiteingestion-pa.googleapis.com/v2/unstructuredlogentries:batchCreateSimpan URL ini untuk langkah berikutnya.
Klik Done.
Membuat Google Cloud kunci API
Google SecOps memerlukan kunci API untuk autentikasi. Buat kunci API yang dibatasi di konsol Google Cloud .
Buat kunci API
- Buka halaman Credentials konsolGoogle Cloud .
- Pilih project Anda (project yang terkait dengan instance Google SecOps Anda).
- Klik Create credentials > API key.
- Kunci API dibuat dan ditampilkan dalam dialog.
- Klik Edit API key untuk membatasi kunci.
Membatasi kunci API
- Di halaman setelan kunci API:
- Name: Masukkan nama deskriptif (misalnya,
Google SecOps Webhook API Key).
- Name: Masukkan nama deskriptif (misalnya,
- Di bagian Pembatasan API:
- Pilih Restrict key.
- Di daftar Select APIs, telusuri dan pilih Google SecOps API (atau Chronicle API).
- Klik Simpan.
- Salin nilai kunci API dari kolom Kunci API di bagian atas halaman.
Simpan kunci API dengan aman.
Mengonfigurasi Aplikasi Logika untuk insiden Microsoft Sentinel
Bagian ini mengonfigurasi Aplikasi Logika untuk mengirim insiden Microsoft Sentinel ke Google SecOps.
Buat Aplikasi Logika
- Login ke Azure Portal.
- Klik Buat resource.
- Telusuri Logic App.
- Klik Buat untuk memulai proses pembuatan.
- Tentukan nilai untuk parameter input berikut:
- Langganan: Pilih langganan.
- Grup resource: Pilih grup resource.
- Name: Masukkan nama untuk Logic App (misalnya,
Sentinel-Incidents-to-SecOps). - Region: Pilih wilayah.
- Ruang kerja Log Analytics: Pilih ruang kerja Log Analytics.
- Klik Review + create.
- Klik Create.
- Setelah Logic App dibuat, klik Go to resource.
Mengonfigurasi perancang Aplikasi Logika
- Klik Development Tools > Logic App Designer.
- Klik Tambahkan pemicu.
- Telusuri Microsoft Sentinel.
- Pilih Insiden Microsoft Sentinel sebagai pemicu.
- Jika belum membuat koneksi ke Microsoft Sentinel, Anda harus melakukannya sekarang.
- Klik Buat baru dan ikuti perintah untuk melakukan autentikasi:
- Pilih Login dengan identitas terkelola (direkomendasikan) atau Login untuk menggunakan kredensial Anda.
- Klik Sisipkan langkah baru.
- Klik Tambahkan tindakan.
- Telusuri dan pilih HTTP sebagai tindakan.
- Tentukan nilai untuk parameter input berikut:
- URI: Tempelkan URL endpoint feed dari feed Google SecOps.
- Metode: Pilih POST.
- Header: Tambahkan header berikut:
- Nama header:
X-goog-api-key - Nilai: Tempelkan kunci API yang dibuat sebelumnya.
- Nama header:
X-Webhook-Access-Key - Nilai: Tempelkan kunci rahasia dari pembuatan feed.
- Nama header:
- Klik di kolom Body.
- Klik tab Ekspresi di panel konten dinamis.
Masukkan
@{triggerBody()}di kolom ekspresi, lalu klik OK.Klik Simpan untuk menyimpan Logic App.
Memberikan izin Microsoft Sentinel untuk menjalankan Aplikasi Logika
Dua penetapan izin terpisah diperlukan agar aturan otomatisasi berhasil memicu Aplikasi Logika.
Izin 1: Beri akses identitas terkelola Aplikasi Logika ke ruang kerja Sentinel
Managed identity Logic App memerlukan izin untuk membaca insiden dari ruang kerja Microsoft Sentinel.
Mengaktifkan identitas terkelola untuk Logic App
- Di Azure Portal, buka resource Logic App Anda (
Sentinel-Incidents-to-SecOps). - Di navigasi kiri, pilih Identitas di bagian Setelan.
- Di tab System assigned, setel Status ke On.
- Klik Simpan.
- Klik Yes untuk konfirmasi.
- Setelah mengaktifkan, catat ID Objek (principal) yang ditampilkan.
Memberikan peran Microsoft Sentinel Responder ke Logic App
- Di Azure Portal, buka ruang kerja Microsoft Sentinel Anda.
- Di panel navigasi kiri, pilih Kontrol akses (IAM) di bagian Setelan.
- Klik + Tambahkan > Tambahkan penetapan peran.
- Di tab Role, telusuri dan pilih Microsoft Sentinel Responder:
- Alternatif: Jika playbook hanya membaca insiden, gunakan peran Microsoft Sentinel Reader.
- Klik Berikutnya.
- Di tab Anggota, konfigurasikan hal berikut:
- Tetapkan akses ke: Pilih Managed identity.
- Klik + Pilih anggota.
- Dalam daftar Managed identity, pilih Logic App.
- Pilih Aplikasi Logika (
Sentinel-Incidents-to-SecOps) Anda dari daftar.
- Klik Pilih.
- Klik Tinjau + tetapkan.
- Klik Tinjau + tetapkan lagi untuk mengonfirmasi.
Izin 2: Berikan izin otomatisasi Microsoft Sentinel pada grup resource
Microsoft Sentinel memerlukan peran Microsoft Sentinel Automation Contributor di grup resource yang berisi Logic App. Tanpa izin ini, aturan otomatisasi tidak dapat memicu playbook.
Memberikan izin otomatisasi melalui UI Sentinel
- Di Azure Portal, buka ruang kerja Microsoft Sentinel Anda.
- Buka Setelan > Otomatisasi.
- Klik Kelola izin playbook di bagian atas halaman.
- Di panel Kelola izin, konfigurasi hal berikut:
- Pilih grup resource yang berisi Logic App Anda (
Sentinel-Incidents-to-SecOps).
- Pilih grup resource yang berisi Logic App Anda (
Klik Terapkan.
Verifikasi izin otomatisasi (Opsional)
- Di Azure Portal, buka grup resource yang berisi Logic App Anda.
- Di navigasi kiri, pilih Kontrol akses (IAM).
- Klik Penetapan peran.
- Telusuri Azure Security Insights.
Pastikan Azure Security Insights memiliki peran Microsoft Sentinel Automation Contributor.
Buka grup resource yang berisi Logic App Anda.
Pilih Access control (IAM) > Add role assignment.
Pilih peran Microsoft Sentinel Automation Contributor.
Di Anggota, pilih Pengguna, grup, atau akun utama layanan.
Klik + Pilih anggota dan cari Azure Security Insights.
Pilih Azure Security Insights, lalu klik Pilih.
Klik Tinjau + tetapkan dua kali untuk mengonfirmasi.
Mengonfigurasi Aplikasi Logika untuk pemberitahuan Microsoft Sentinel
Bagian ini mengonfigurasi Aplikasi Logika terpisah untuk mengirimkan pemberitahuan Microsoft Sentinel ke Google SecOps.
Membuat Aplikasi Logika untuk pemberitahuan
- Buka Halaman Beranda Azure Portal.
- Klik Buat resource.
- Telusuri Logic App.
- Klik Buat untuk memulai proses pembuatan.
- Tentukan nilai untuk parameter input berikut:
- Langganan: Pilih langganan.
- Grup resource: Pilih grup resource.
- Name: Masukkan nama untuk Logic App (misalnya,
Sentinel-Alerts-to-SecOps). - Region: Pilih wilayah.
- Ruang kerja Log Analytics: Pilih ruang kerja Log Analytics.
- Klik Review + create.
- Klik Create.
- Setelah Logic App dibuat, klik Go to resource.
Mengonfigurasi perancang Logic App untuk pemberitahuan
- Klik Development Tools > Logic App Designer.
- Klik Tambahkan pemicu.
- Telusuri Microsoft Sentinel.
- Pilih Pemberitahuan Microsoft Sentinel sebagai pemicu.
- Jika belum membuat koneksi ke Microsoft Sentinel, Anda harus melakukannya sekarang.
- Klik Buat baru dan ikuti perintah untuk melakukan autentikasi:
- Pilih Login dengan identitas terkelola (direkomendasikan) atau Login untuk menggunakan kredensial Anda.
- Klik Sisipkan langkah baru.
- Klik Tambahkan tindakan.
- Telusuri dan pilih HTTP sebagai tindakan.
- Tentukan nilai untuk parameter input berikut:
- URI: Tempelkan URL endpoint feed dari feed Google SecOps.
- Metode: Pilih POST.
- Header: Tambahkan header berikut:
- Nama header:
X-goog-api-key - Nilai: Tempelkan kunci API yang dibuat sebelumnya.
- Nama header:
X-Webhook-Access-Key - Nilai: Tempelkan kunci rahasia dari pembuatan feed.
- Nama header:
- Klik di kolom Body.
- Klik tab Ekspresi di panel konten dinamis.
Masukkan
@{triggerBody()}di kolom ekspresi, lalu klik OK.Klik Simpan untuk menyimpan Logic App.
Memberikan izin Microsoft Sentinel untuk menjalankan Logic App pemberitahuan
Dua penetapan izin terpisah diperlukan untuk Logic App pemberitahuan, yang identik dengan konfigurasi Logic App insiden.
Izin 1: Berikan akses identitas terkelola Aplikasi Logika untuk ruang kerja Sentinel
Managed identity Aplikasi Logika pemberitahuan memerlukan izin untuk membaca pemberitahuan dari ruang kerja Microsoft Sentinel.
Mengaktifkan identitas terkelola untuk Logic App pemberitahuan
- Di Azure Portal, buka resource Logic App pemberitahuan Anda (
Sentinel-Alerts-to-SecOps). - Di navigasi kiri, pilih Identitas di bagian Setelan.
- Di tab System assigned, setel Status ke On.
- Klik Simpan.
- Klik Yes untuk konfirmasi.
- Setelah mengaktifkan, catat ID Objek (principal) yang ditampilkan.
Memberikan peran Microsoft Sentinel Responder ke aplikasi logika pemberitahuan
- Di Azure Portal, buka ruang kerja Microsoft Sentinel Anda.
- Di panel navigasi kiri, pilih Kontrol akses (IAM) di bagian Setelan.
- Klik + Tambahkan > Tambahkan penetapan peran.
- Di tab Role, telusuri dan pilih Microsoft Sentinel Responder:
- Alternatif: Jika playbook hanya membaca pemberitahuan, gunakan peran Pembaca Microsoft Sentinel.
- Klik Berikutnya.
- Di tab Anggota, konfigurasikan hal berikut:
- Tetapkan akses ke: Pilih Managed identity.
- Klik + Pilih anggota.
- Dalam daftar Managed identity, pilih Logic App.
- Pilih Aplikasi Logika pemberitahuan Anda (
Sentinel-Alerts-to-SecOps) dari daftar.
- Klik Pilih.
- Klik Tinjau + tetapkan.
- Klik Tinjau + tetapkan lagi untuk mengonfirmasi.
Izin 2: Berikan izin otomatisasi Microsoft Sentinel pada grup resource untuk pemberitahuan
Microsoft Sentinel memerlukan peran Microsoft Sentinel Automation Contributor di grup resource yang berisi Logic App pemberitahuan.
Memberikan izin otomatisasi melalui UI Sentinel
- Di Azure Portal, buka ruang kerja Microsoft Sentinel Anda.
- Buka Setelan > Otomatisasi.
- Klik Kelola izin playbook di bagian atas halaman.
- Di panel Kelola izin, konfigurasi hal berikut:
- Pilih grup resource yang berisi Logic App pemberitahuan Anda (
Sentinel-Alerts-to-SecOps).- Jika grup resource ini sama dengan grup resource Aplikasi Logika insiden, grup resource ini mungkin sudah dipilih.
- Pilih grup resource yang berisi Logic App pemberitahuan Anda (
Klik Terapkan.
Memverifikasi izin otomatisasi untuk Logic App pemberitahuan (Opsional)
- Di Azure Portal, buka grup resource yang berisi Logic App pemberitahuan Anda.
- Di navigasi kiri, pilih Kontrol akses (IAM).
- Klik Penetapan peran.
- Telusuri Azure Security Insights.
- Pastikan Azure Security Insights memiliki peran Microsoft Sentinel Automation Contributor.
Mengonfigurasi aturan otomatisasi untuk Microsoft Sentinel
Aturan otomatisasi memicu Logic Apps saat insiden dibuat atau diperbarui di Microsoft Sentinel.
Membuat aturan otomatisasi untuk pembuatan insiden
- Buka Microsoft Sentinel Workspace Anda.
- Klik Konfigurasi > Otomatisasi.
- Klik Create.
- Pilih Aturan otomatisasi.
- Tentukan nilai untuk parameter input berikut:
- Nama: Masukkan nama untuk aturan otomatisasi (misalnya,
Send New Incidents to SecOps). - Pemicu: Pilih Saat insiden dibuat.
- Tindakan: Pilih Jalankan playbook dari daftar.
- Pilih Aplikasi Logika yang dibuat untuk insiden (
Sentinel-Incidents-to-SecOps).
- Nama: Masukkan nama untuk aturan otomatisasi (misalnya,
- Klik Terapkan.
Membuat aturan otomatisasi untuk pembaruan insiden
- Buka Microsoft Sentinel Workspace Anda.
- Klik Konfigurasi > Otomatisasi.
- Klik Create.
- Pilih Aturan otomatisasi.
- Tentukan nilai untuk parameter input berikut:
- Nama: Masukkan nama untuk aturan otomatisasi (misalnya,
Send Updated Incidents to SecOps). - Pemicu: Pilih Saat insiden diperbarui.
- Kondisi: Klik Tambahkan > Kondisi (Dan) > Status > Berubah.
- Nama: Masukkan nama untuk aturan otomatisasi (misalnya,
- Di bagian Tindakan, konfigurasikan hal berikut:
- Pilih Run playbook dari daftar.
- Pilih Aplikasi Logika yang dibuat untuk insiden (
Sentinel-Incidents-to-SecOps).
- Klik Terapkan.
Membuat aturan otomatisasi untuk pemberitahuan
- Buka Microsoft Sentinel Workspace Anda.
- Klik Konfigurasi > Otomatisasi.
- Klik Create.
- Pilih Aturan otomatisasi.
- Tentukan nilai untuk parameter input berikut:
- Nama: Masukkan nama untuk aturan otomatisasi (misalnya,
Send Alerts to SecOps). - Pemicu: Pilih Saat pemberitahuan dibuat.
- Tindakan: Pilih Jalankan playbook dari daftar.
- Pilih Aplikasi Logika yang dibuat untuk pemberitahuan (
Sentinel-Alerts-to-SecOps).
- Nama: Masukkan nama untuk aturan otomatisasi (misalnya,
- Klik Terapkan.
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.