Microsoft Sentinel 로그 수집
이 문서에서는 Logic Apps와 웹훅을 사용하여 이슈와 알림을 Google Security Operations로 전송하도록 Microsoft Sentinel을 구성하는 방법을 설명합니다.
Microsoft Sentinel은 클라우드 네이티브 보안 정보 및 이벤트 관리 (SIEM) 및 보안 조정, 자동화, 응답 (SOAR) 솔루션입니다. 전사적으로 지능형 보안 분석 및 위협 인텔리전스를 제공합니다.
시작하기 전에
다음 기본 요건이 충족되었는지 확인합니다.
- Google SecOps 인스턴스
- 다음 권한이 있는 Microsoft Azure 포털에 대한 권한 액세스
- Logic Apps 만들기
- Microsoft Sentinel 자동화 규칙 구성
- 리소스 그룹 권한 관리
- 서비스 주체 만들기 및 관리
- Google Cloud 콘솔 액세스 (API 키 생성용)
Google SecOps에서 웹훅 피드 만들기
피드 만들기
- SIEM 설정> 피드로 이동합니다.
- 새 피드 추가를 클릭합니다.
- 다음 페이지에서 단일 피드 구성을 클릭합니다.
- 피드 이름 필드에 피드 이름을 입력합니다(예:
Microsoft Sentinel Incidents). - 소스 유형으로 웹훅을 선택합니다.
- 로그 유형으로 Microsoft Sentinel을 선택합니다.
- 다음을 클릭합니다.
- 다음 입력 파라미터의 값을 지정합니다.
- 분할 구분자 (선택사항): 비워 둡니다 (각 인시던트 또는 알림은 단일 이벤트임).
- 애셋 네임스페이스: 애셋 네임스페이스입니다.
- 수집 라벨: 이 피드의 이벤트에 적용할 라벨입니다.
- 다음을 클릭합니다.
- 확정 화면에서 새 피드 구성을 검토한 다음 제출을 클릭합니다.
보안 비밀 키 생성 및 저장
피드를 만든 후 인증을 위한 보안 비밀 키를 생성해야 합니다.
- 피드 세부정보 페이지에서 보안 비밀 키 생성을 클릭합니다.
- 대화상자에 보안 비밀 키가 표시됩니다.
보안 비밀 키를 복사하여 안전하게 저장합니다.
피드 엔드포인트 URL 가져오기
- 피드의 세부정보 탭으로 이동합니다.
- 엔드포인트 정보 섹션에서 피드 엔드포인트 URL을 복사합니다.
URL 형식은 다음과 같습니다.
https://malachiteingestion-pa.googleapis.com/v2/unstructuredlogentries:batchCreate또는
https://<REGION>-malachiteingestion-pa.googleapis.com/v2/unstructuredlogentries:batchCreate다음 단계를 위해 이 URL을 저장합니다.
완료를 클릭합니다.
Google Cloud API 키 만들기
Google SecOps에는 인증을 위한 API 키가 필요합니다. Google Cloud 콘솔에서 제한된 API 키를 만듭니다.
API 키 만들기
- Google Cloud 콘솔 사용자 인증 정보 페이지로 이동합니다.
- 프로젝트 (Google SecOps 인스턴스와 연결된 프로젝트)를 선택합니다.
- 사용자 인증 정보 만들기 API 키를 클릭합니다.
- API 키가 생성되어 대화상자에 표시됩니다.
- API 키 수정을 클릭하여 키를 제한합니다.
API 키 제한
- API 키 설정 페이지에서 다음을 수행합니다.
- 이름: 설명이 포함된 이름을 입력합니다 (예:
Google SecOps Webhook API Key).
- 이름: 설명이 포함된 이름을 입력합니다 (예:
- API 제한사항에서 다음을 수행합니다.
- 키 제한을 선택합니다.
- API 선택 목록에서 Google SecOps API (또는 Chronicle API)를 검색하여 선택합니다.
- 저장을 클릭합니다.
- 페이지 상단의 API 키 필드에서 API 키 값을 복사합니다.
API 키를 안전하게 저장합니다.
Microsoft Sentinel 인시던트용 Logic App 구성
이 섹션에서는 Microsoft Sentinel 인시던트를 Google SecOps로 전송하도록 Logic App을 구성합니다.
Logic App 만들기
- Azure Portal에 로그인합니다.
- 리소스 만들기를 클릭합니다.
- Logic App을 검색합니다.
- 만들기를 클릭하여 만들기 프로세스를 시작합니다.
- 다음 입력 파라미터의 값을 지정합니다.
- 구독: 구독을 선택합니다.
- 리소스 그룹: 리소스 그룹을 선택합니다.
- 이름: Logic App의 이름을 입력합니다 (예:
Sentinel-Incidents-to-SecOps). - 리전: 리전을 선택합니다.
- 로그 애널리틱스 작업공간: 로그 애널리틱스 작업공간을 선택합니다.
- 검토 + 만들기를 클릭합니다.
- 만들기를 클릭합니다.
- Logic App이 생성되면 리소스 이동을 클릭합니다.
Logic App 디자이너 구성
- 개발 도구 > Logic App 디자이너를 클릭합니다.
- 트리거 추가를 클릭합니다.
- Microsoft Sentinel을 검색합니다.
- 트리거로 Microsoft Sentinel 인시던트를 선택합니다.
- 아직 Microsoft Sentinel에 대한 연결을 만들지 않았다면 지금 만들어야 합니다.
- 새로 만들기를 클릭하고 프롬프트를 따라 인증합니다.
- 관리 ID로 로그인 (권장) 또는 로그인을 선택하여 사용자 인증 정보를 사용합니다.
- 새 단계 삽입을 클릭합니다.
- 작업 추가를 클릭합니다.
- 작업으로 HTTP를 검색하여 선택합니다.
- 다음 입력 파라미터의 값을 지정합니다.
- URI: Google SecOps 피드에서 피드 엔드포인트 URL을 붙여넣습니다.
- 메서드: POST를 선택합니다.
- 헤더: 다음 헤더를 추가합니다.
- 헤더 이름:
X-goog-api-key - 값: 이전에 만든 API 키를 붙여넣습니다.
- 헤더 이름:
X-Webhook-Access-Key - 값: 피드 생성에서 보안 비밀 키를 붙여넣습니다.
- 헤더 이름:
- 본문 필드를 클릭합니다.
- 동적 콘텐츠 패널에서 표현식 탭을 클릭합니다.
표현식 필드에
@{triggerBody()}를 입력하고 확인을 클릭합니다.저장을 클릭하여 Logic App을 저장합니다.
Logic App을 실행할 Microsoft Sentinel 권한 부여
자동화 규칙이 Logic App을 성공적으로 트리거하려면 두 개의 별도 권한 할당이 필요합니다.
권한 1: Sentinel 작업공간에 로직 앱 관리 ID 액세스 권한 부여
Logic App의 관리 ID에 Microsoft Sentinel 작업 공간에서 인시던트를 읽을 권한이 필요합니다.
Logic App의 관리 ID 사용 설정
- Azure Portal에서 Logic App 리소스 (
Sentinel-Incidents-to-SecOps)로 이동합니다. - 왼쪽 탐색에서 설정 아래의 ID를 선택합니다.
- 시스템 할당 탭에서 상태를 사용으로 설정합니다.
- 저장을 클릭합니다.
- 예를 클릭하여 확인합니다.
- 사용 설정한 후 표시되는 객체 (주 구성원) ID를 기록해 둡니다.
Logic App에 Microsoft Sentinel 응답자 역할 부여
- Azure Portal에서 Microsoft Sentinel 작업 공간으로 이동합니다.
- 왼쪽 탐색에서 설정 아래의 액세스 제어 (IAM)를 선택합니다.
- + 추가 > 역할 할당 추가를 클릭합니다.
- 역할 탭에서 Microsoft Sentinel 응답자를 검색하여 선택합니다.
- 대안: 플레이북에서 인시던트만 읽는 경우 Microsoft Sentinel Reader 역할을 사용합니다.
- 다음을 클릭합니다.
- 멤버 탭에서 다음을 구성합니다.
- 액세스 권한 할당 대상: 관리 ID를 선택합니다.
- + 구성원 선택을 클릭합니다.
- 관리 ID 목록에서 Logic App을 선택합니다.
- 목록에서 논리 앱 (
Sentinel-Incidents-to-SecOps)을 선택합니다.
- 선택을 클릭합니다.
- 검토 + 할당을 클릭합니다.
- 검토 및 할당을 다시 클릭하여 확인합니다.
권한 2: 리소스 그룹에 Microsoft Sentinel 자동화 권한 부여
Microsoft Sentinel에는 Logic App이 포함된 리소스 그룹에 대한 Microsoft Sentinel 자동화 기여자 역할이 필요합니다. 이 권한이 없으면 자동화 규칙이 플레이북을 트리거할 수 없습니다.
Sentinel UI를 통해 자동화 권한 부여
- Azure Portal에서 Microsoft Sentinel 작업 공간으로 이동합니다.
- 설정 > 자동화로 이동합니다.
- 페이지 상단에서 플레이북 권한 관리를 클릭합니다.
- 권한 관리 창에서 다음을 구성합니다.
- Logic App (
Sentinel-Incidents-to-SecOps)이 포함된 리소스 그룹을 선택합니다.
- Logic App (
적용을 클릭합니다.
자동화 권한 확인 (선택사항)
- Azure Portal에서 Logic App이 포함된 리소스 그룹으로 이동합니다.
- 왼쪽 탐색 메뉴에서 액세스 제어 (IAM)를 선택합니다.
- 역할 할당을 클릭합니다.
- Azure Security Insights를 검색합니다.
Azure Security Insights에 Microsoft Sentinel 자동화 기여자 역할이 있는지 확인합니다.
Logic App이 포함된 리소스 그룹으로 이동합니다.
액세스 제어 (IAM) > 역할 할당 추가를 선택합니다.
Microsoft Sentinel 자동화 참여자 역할을 선택합니다.
구성원에서 사용자, 그룹 또는 서비스 주 구성원을 선택합니다.
+ 구성원 선택을 클릭하고 Azure Security Insights를 검색합니다.
Azure Security Insights를 선택하고 선택을 클릭합니다.
검토 및 할당을 두 번 클릭하여 확인합니다.
Microsoft Sentinel 알림용 Logic App 구성
이 섹션에서는 Microsoft Sentinel 알림을 Google SecOps로 전송하도록 별도의 Logic App을 구성합니다.
알림용 Logic App 만들기
- Azure Portal 홈페이지로 이동합니다.
- 리소스 만들기를 클릭합니다.
- Logic App을 검색합니다.
- 만들기를 클릭하여 만들기 프로세스를 시작합니다.
- 다음 입력 파라미터의 값을 지정합니다.
- 구독: 구독을 선택합니다.
- 리소스 그룹: 리소스 그룹을 선택합니다.
- 이름: Logic App의 이름을 입력합니다 (예:
Sentinel-Alerts-to-SecOps). - 리전: 리전을 선택합니다.
- 로그 애널리틱스 작업공간: 로그 애널리틱스 작업공간을 선택합니다.
- 검토 + 만들기를 클릭합니다.
- 만들기를 클릭합니다.
- Logic App이 생성되면 리소스 이동을 클릭합니다.
알림용 Logic App 디자이너 구성
- 개발 도구 > Logic App 디자이너를 클릭합니다.
- 트리거 추가를 클릭합니다.
- Microsoft Sentinel을 검색합니다.
- 트리거로 Microsoft Sentinel 알림을 선택합니다.
- 아직 Microsoft Sentinel에 대한 연결을 만들지 않았다면 지금 만들어야 합니다.
- 새로 만들기를 클릭하고 프롬프트를 따라 인증합니다.
- 관리 ID로 로그인 (권장) 또는 로그인을 선택하여 사용자 인증 정보를 사용합니다.
- 새 단계 삽입을 클릭합니다.
- 작업 추가를 클릭합니다.
- 작업으로 HTTP를 검색하여 선택합니다.
- 다음 입력 파라미터의 값을 지정합니다.
- URI: Google SecOps 피드에서 피드 엔드포인트 URL을 붙여넣습니다.
- 메서드: POST를 선택합니다.
- 헤더: 다음 헤더를 추가합니다.
- 헤더 이름:
X-goog-api-key - 값: 이전에 만든 API 키를 붙여넣습니다.
- 헤더 이름:
X-Webhook-Access-Key - 값: 피드 생성에서 보안 비밀 키를 붙여넣습니다.
- 헤더 이름:
- 본문 필드를 클릭합니다.
- 동적 콘텐츠 패널에서 표현식 탭을 클릭합니다.
표현식 필드에
@{triggerBody()}를 입력하고 확인을 클릭합니다.저장을 클릭하여 Logic App을 저장합니다.
알림 Logic App을 실행할 Microsoft Sentinel 권한 부여
알림 Logic App에는 인시던트 Logic App 구성과 동일한 두 개의 별도 권한 할당이 필요합니다.
권한 1: Sentinel 작업공간에 알림 Logic App 관리 ID 액세스 권한 부여
알림 Logic App의 관리 ID에는 Microsoft Sentinel 작업 공간에서 알림을 읽을 수 있는 권한이 필요합니다.
알림 Logic App에 관리 ID 사용 설정
- Azure Portal에서 알림 Logic App 리소스 (
Sentinel-Alerts-to-SecOps)로 이동합니다. - 왼쪽 탐색에서 설정 아래의 ID를 선택합니다.
- 시스템 할당 탭에서 상태를 사용으로 설정합니다.
- 저장을 클릭합니다.
- 예를 클릭하여 확인합니다.
- 사용 설정한 후 표시되는 객체 (주 구성원) ID를 기록해 둡니다.
알림 로직 앱에 Microsoft Sentinel 응답자 역할 부여
- Azure Portal에서 Microsoft Sentinel 작업 공간으로 이동합니다.
- 왼쪽 탐색에서 설정 아래의 액세스 제어 (IAM)를 선택합니다.
- + 추가 > 역할 할당 추가를 클릭합니다.
- 역할 탭에서 Microsoft Sentinel 응답자를 검색하여 선택합니다.
- 대안: 플레이북이 경고만 읽는 경우 Microsoft Sentinel Reader 역할을 사용합니다.
- 다음을 클릭합니다.
- 멤버 탭에서 다음을 구성합니다.
- 액세스 권한 할당 대상: 관리 ID를 선택합니다.
- + 구성원 선택을 클릭합니다.
- 관리 ID 목록에서 Logic App을 선택합니다.
- 목록에서 알림 Logic App (
Sentinel-Alerts-to-SecOps)을 선택합니다.
- 선택을 클릭합니다.
- 검토 + 할당을 클릭합니다.
- 검토 및 할당을 다시 클릭하여 확인합니다.
권한 2: 리소스 그룹에 대한 Microsoft Sentinel 자동화 권한 부여(알림용)
Microsoft Sentinel에는 알림 Logic App이 포함된 리소스 그룹에 대한 Microsoft Sentinel 자동화 기여자 역할이 필요합니다.
Sentinel UI를 통해 자동화 권한 부여
- Azure Portal에서 Microsoft Sentinel 작업 공간으로 이동합니다.
- 설정 > 자동화로 이동합니다.
- 페이지 상단에서 플레이북 권한 관리를 클릭합니다.
- 권한 관리 창에서 다음을 구성합니다.
- 알림 Logic App (
Sentinel-Alerts-to-SecOps)이 포함된 리소스 그룹을 선택합니다.- 이 리소스 그룹이 인시던트 Logic App과 동일한 경우 이미 선택되어 있을 수 있습니다.
- 알림 Logic App (
적용을 클릭합니다.
알림 Logic App의 자동화 권한 확인 (선택사항)
- Azure Portal에서 알림 Logic App이 포함된 리소스 그룹으로 이동합니다.
- 왼쪽 탐색 메뉴에서 액세스 제어 (IAM)를 선택합니다.
- 역할 할당을 클릭합니다.
- Azure Security Insights를 검색합니다.
- Azure Security Insights에 Microsoft Sentinel 자동화 기여자 역할이 있는지 확인합니다.
Microsoft Sentinel의 자동화 규칙 구성
자동화 규칙은 Microsoft Sentinel에서 인시던트가 생성되거나 업데이트될 때 Logic Apps를 트리거합니다.
인시던트 생성을 위한 자동화 규칙 만들기
- Microsoft Sentinel 작업공간으로 이동합니다.
- 구성 > 자동화를 클릭합니다.
- 만들기를 클릭합니다.
- 자동화 규칙을 선택합니다.
- 다음 입력 파라미터의 값을 지정합니다.
- 이름: 자동화 규칙의 이름을 입력합니다 (예:
Send New Incidents to SecOps). - 트리거: When incident is created(인시던트가 생성될 때)를 선택합니다.
- 작업: 목록에서 플레이북 실행을 선택합니다.
- 인시던트를 위해 생성된 Logic App을 선택합니다 (
Sentinel-Incidents-to-SecOps).
- 이름: 자동화 규칙의 이름을 입력합니다 (예:
- 적용을 클릭합니다.
인시던트 업데이트를 위한 자동화 규칙 만들기
- Microsoft Sentinel 작업공간으로 이동합니다.
- 구성 > 자동화를 클릭합니다.
- 만들기를 클릭합니다.
- 자동화 규칙을 선택합니다.
- 다음 입력 파라미터의 값을 지정합니다.
- 이름: 자동화 규칙의 이름을 입력합니다 (예:
Send Updated Incidents to SecOps). - 트리거: 인시던트가 업데이트될 때를 선택합니다.
- 조건: 조건 추가> (AND) > 상태 > 변경됨을 클릭합니다.
- 이름: 자동화 규칙의 이름을 입력합니다 (예:
- 작업 섹션에서 다음을 구성합니다.
- 목록에서 플레이북 실행을 선택합니다.
- 인시던트를 위해 생성된 Logic App을 선택합니다 (
Sentinel-Incidents-to-SecOps).
- 적용을 클릭합니다.
알림 자동화 규칙 만들기
- Microsoft Sentinel 작업공간으로 이동합니다.
- 구성 > 자동화를 클릭합니다.
- 만들기를 클릭합니다.
- 자동화 규칙을 선택합니다.
- 다음 입력 파라미터의 값을 지정합니다.
- 이름: 자동화 규칙의 이름을 입력합니다 (예:
Send Alerts to SecOps). - 트리거: 알림이 생성될 때를 선택합니다.
- 작업: 목록에서 플레이북 실행을 선택합니다.
- 알림용으로 만든 Logic App을 선택합니다 (
Sentinel-Alerts-to-SecOps).
- 이름: 자동화 규칙의 이름을 입력합니다 (예:
- 적용을 클릭합니다.
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.