Azure Security Center

整合版本:9.0

用途

  1. 將安全快訊匯入 Google SecOps 進行調查。

  2. 更新快訊。

  3. 擷取標準遵循情形的相關資訊。

必要條件

在 Google SecOps 平台中設定整合功能前,請務必授予 Azure 使用者帳戶必要權限,並設定密碼驗證或 OAuth 驗證。

設定權限

這項整合作業需要 Azure 資源的委派存取權。請務必將下列必要權限授予用於設定整合的 Azure 使用者帳戶:

  1. 使用者帳戶必須是下列 Azure 角色的有效成員:

    • Security Reader
    • Security Admin
  2. 在 Azure 訂用帳戶層級,請務必授予使用者下列 IAM 角色:Management Group Reader

設定密碼驗證

如要為 Microsoft Defender for Cloud 設定密碼驗證,請完成下列步驟:

  1. 建立 Microsoft Entra 應用程式。

  2. 設定應用程式的 API 權限。

  3. 建立用戶端密碼。

  4. 請使用 Azure 訂閱 ID 做為對應整合參數的值。

建立 Microsoft Entra 應用程式

  1. 以使用者管理員或密碼管理員身分登入 Azure 入口網站

  2. 選取「Microsoft Entra ID」

  3. 依序前往「App registrations」>「New registration」

  4. 輸入應用程式名稱。

  5. 按一下「註冊」

  6. 儲存「Application (client) ID」和「Directory (tenant) ID」值,稍後設定整合參數時會用到。

設定 API 權限

  1. 前往「API 權限」> 新增權限

  2. 選取「Azure 服務管理」>「委派權限」

  3. 在「選取權限」部分,選取下列權限:

    • user_impersonation
  4. 依序選取「Microsoft Graph」>「Delegated permissions」

  5. 在「選取權限」部分,選取下列權限:

    • SecurityEvents.Read.All
    • SecurityEvents.ReadWrite.All
    • User.Read
  6. 依序選取「Microsoft Graph」>「應用程式權限」

  7. 在「選取權限」部分,選取下列權限:

    • SecurityEvents.Read.All
    • SecurityEvents.ReadWrite.All
  8. 按一下「Add permissions」。

  9. 按一下「Grant admin consent for YOUR_ORGANIZATION_NAME」。

    畫面出現「授予管理員同意聲明確認」對話方塊時,按一下「是」

建立用戶端密鑰

  1. 依序前往「Certificates and secrets」(憑證和密鑰) >「New client secret」(新增用戶端密鑰)。

  2. 提供用戶端密鑰的說明,並設定到期期限。

  3. 按一下「新增」

  4. 儲存用戶端密鑰的值 (而非密鑰 ID),在設定整合時做為 Client Secret 參數值。用戶端密鑰值只會顯示一次。

設定與 Azure 訂閱 ID 的整合

  1. 在 Microsoft Defender for Cloud 中,前往「Overview」(總覽) 分頁。

  2. 按一下「Azure 訂閱項目」

  3. 複製 Azure 訂閱 ID 值,並在設定整合參數時,將該值輸入 Subscription ID 參數。

設定 OAuth 驗證

如要為 Microsoft Defender for Cloud 設定 OAuth 驗證,請完成下列步驟:

  1. 建立 Microsoft Entra 應用程式。

  2. 設定應用程式的 API 權限。

  3. 建立用戶端密碼。

  4. 請使用 Azure 訂閱 ID 做為對應整合參數的值。

建立 Microsoft Entra 應用程式

如要建立應用程式並模擬所選使用者,請按照下列步驟操作:

  1. 以使用者管理員或密碼管理員身分登入 Azure 入口網站

  2. 選取「Microsoft Entra ID」

  3. 依序前往「App registrations」>「New registration」

  4. 輸入應用程式名稱。

  5. 選取適用的支援帳戶類型

  6. 在「Redirect URL」(重新導向網址) 中輸入下列值:http://localhost

  7. 按一下「註冊」

  8. 儲存「Application (client) ID」和「Directory (tenant) ID」值,稍後設定整合服務時會用到。

設定 API 權限

  1. 前往「API 權限」> 新增權限

  2. 選取「Azure 服務管理」>「委派權限」

  3. 在「選取權限」部分,選取下列權限:

    • user_impersonation
  4. 依序選取「Microsoft Graph」>「Delegated permissions」

  5. 在「選取權限」部分,選取下列權限:

    • SecurityEvents.Read.All
    • SecurityEvents.ReadWrite.All
    • User.Read
  6. 依序選取「Microsoft Graph」>「應用程式權限」

  7. 在「選取權限」部分,選取下列權限:

    • SecurityEvents.Read.All
    • SecurityEvents.ReadWrite.All
  8. 按一下「Add permissions」。

  9. 按一下「Grant admin consent for YOUR_ORGANIZATION_NAME」。

    畫面出現「授予管理員同意聲明確認」對話方塊時,按一下「是」

建立用戶端密鑰

  1. 依序前往「Certificates and secrets」(憑證和密鑰) >「New client secret」(新增用戶端密鑰)。

  2. 提供用戶端密鑰的說明,並設定到期期限。

  3. 按一下「新增」

  4. 儲存用戶端密鑰的值 (而非密鑰 ID),在設定整合時做為 Client Secret 參數值。用戶端密鑰值只會顯示一次。

設定與 Azure 訂閱 ID 的整合

  1. 在 Microsoft Defender for Cloud 中,前往「Overview」(總覽) 分頁。

  2. 按一下「Azure 訂閱項目」

  3. 複製 Azure 訂閱 ID 值,並在設定整合時輸入 Subscription ID 參數。

在 Google SecOps 中設定 OAuth 驗證

如要在 Google SecOps 平台中設定 Microsoft Defender for Cloud 的 OAuth 驗證,請完成下列步驟:

  1. 設定整合參數並儲存。

  2. 產生更新權杖:

    • 選用:在 Google SecOps 中模擬案件。

    • 手動執行「Get OAuth Authorization Code」(取得 OAuth 授權碼) 動作。

    • 手動執行「Generate Token」(產生權杖) 動作。

  3. 輸入取得的重新整理權杖做為 Refresh Token 參數值,然後儲存設定。

設定整合參數

在 Google SecOps 中,使用您在先前步驟中取得的用戶端 ID、用戶端密鑰、租戶 ID 和訂閱 ID 值,設定整合參數

產生更新權杖

如要產生重新整理權杖,必須在現有案件中執行手動動作。 如果 Google Security Operations 執行個體是新建立的,且沒有現有案件,請模擬一個。

模擬案件

如要在 Google SecOps 中模擬案件,請按照下列步驟操作:

  1. 在左側導覽面板中,選取「案件」

  2. 在「案件」頁面中,依序點選「新增」>「模擬案件」

  3. 選取任一預設案例,然後按一下「建立」。無論選擇模擬哪個案例都沒關係。

  4. 按一下「模擬」

    如果您有預設以外的環境,且想使用該環境,請選取正確的環境,然後按一下「模擬」

  5. 在「案件」分頁中,按一下「重新整理」。模擬的案件會顯示在案件清單中。

執行「取得 OAuth 授權碼」動作

使用您模擬的 Google SecOps 案件或任何現有案件,手動執行「Get OAuth Authorization Code」(取得 OAuth 授權碼) 動作。

  1. 在「案件」分頁中,選取模擬案件開啟「案件檢視」畫面。

  2. 按一下「手動動作」

  3. 在「手動動作」搜尋欄位中,輸入 Azure Security Center

  4. 在 Azure Security Center 整合功能下方的結果中,選取「取得 OAuth 授權碼」。 這項動作會傳回授權連結,用於以互動方式登入 Microsoft Entra 應用程式。

  5. Redirect URL 參數欄位中,輸入您建立 Microsoft Entra 應用程式時使用的網址。

  6. 按一下 [Execute] (執行)

  7. 執行動作後,請前往模擬案件的案件總覽。在「Azure Security Center_Get OAuth Authorization Code」動作記錄中,按一下「View More」並複製授權連結。

  8. 以無痕模式開啟新的瀏覽器視窗,然後貼上產生的授權網址。系統會開啟 Azure 登入頁面。

  9. 使用您為整合功能選取的使用者憑證登入。登入後,瀏覽器應會重新導向,且網址列中會顯示程式碼。

    以下是加入程式碼後產生的網址範例:

    http://localhost/?code=0.ATwAylKP1BpbCEeO0Ou5iiakalBV.......nIAA&state=12345&session_state=28084547-3dea-449a-8b4c-c1671342a39d#
    
  10. 從網址中複製 http://localhost/?code= 後的存取碼部分。您需要這個存取代碼才能執行「取得 OAuth 重新整理權杖」動作。

執行「Get OAuth Refresh Token」動作

使用您模擬的 Google SecOps 案件,手動執行「Get OAuth Refresh Token」 動作。

  1. 在「案件」分頁中,選取模擬案件開啟「案件檢視」畫面。

  2. 按一下「手動動作」

  3. 在「手動動作」搜尋欄位中,輸入 Azure Security Center

  4. 在 Azure Security Center 整合功能下方的結果中,選取「取得 OAuth 重新整理權杖」

  5. Authorization Code 參數欄位中,輸入執行「取得 OAuth 授權碼」動作後取得的存取碼。

  6. 按一下 [Execute] (執行)

  7. 執行動作後,請前往模擬案件的案件總覽。在「Azure Security Center_Get OAuth Refresh Token」動作記錄中,按一下「View More」

  8. 複製產生的完整更新權杖值。

設定「Refresh Token」參數
  1. 前往 Azure 資訊安全中心整合的設定對話方塊。

  2. 將上一個步驟中的重新整理權杖值輸入「Refresh Token」欄位。

  3. 按一下 [儲存]

將 Azure Security Center 與 Google SecOps 整合

如需在 Google SecOps 中設定整合功能的詳細操作說明,請參閱「設定整合功能」。

整合輸入內容

請使用下列參數設定整合:

參數顯示名稱 類型 預設值 為必填項目 說明
用戶端 ID 字串 不適用 Microsoft Entra 應用程式的用戶端 ID。
用戶端密鑰 密碼 不適用 Microsoft Entra 應用程式的用戶端密鑰。
使用者名稱 字串 不適用 Microsoft Entra 帳戶的使用者名稱。
密碼 密碼 不適用 Microsoft Entra 帳戶的密碼。
訂閱 ID 字串 不適用

要查詢資訊的訂閱項目 ID。

注意:如果在整合層級和動作層級都提供訂閱 ID,系統會優先採用動作設定。

用戶群 ID 字串 不適用 Microsoft Entra 應用程式的租戶 ID。
更新權杖 密碼 不適用 OAuth 授權的更新權杖。
驗證 SSL 核取方塊 已取消勾選 如果啟用,系統會驗證連線至 Microsoft Defender for Cloud 伺服器的 SSL 憑證是否有效。

動作

取得 OAuth 授權碼

產生 OAuth 授權碼,取得更新權杖。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
重新導向網址 字串 https://localhost 指定建立 Microsoft Entra 應用程式時使用的重新導向 URL。

執行日期

這項操作不會對實體執行。

動作結果

指令碼結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
案件總覽
結果類型 值/說明 類型 (實體/一般)
輸出訊息* 動作不應失敗,也不應停止執行應對手冊:「Successfully generated Authorization code URL in Azure Security Center. 請複製並貼到瀏覽器中。然後複製網址中的「code」部分。這個授權碼會用於「取得 OAuth 更新權杖」動作。。 一般
連結

名稱:授權碼連結
網址:{產生的連結}

取得 OAuth 更新權杖

產生整合設定所需的更新權杖。 您可以使用「取得 OAuth 授權碼」動作產生授權碼。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
重新導向網址 字串 https://localhost 指定建立應用程式時使用的重新導向網址。
授權碼 字串 指定「取得 OAuth 授權碼」動作中的授權碼

執行日期

這項操作不會對實體執行。

動作結果

指令碼結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
JSON 結果
{
    "token_type": "Bearer",
    "scope": "user_impersonation",
    "expires_in": "3599",
    "ext_expires_in": "3599",
    "expires_on": "1628514482",
    "not_before": "1628510582",
    "resource": "https://management.azure.com",
    "access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Im5PbzNaRH",
    "refresh_token": "0.ATwAylKP1BpbCEeO0Ou5iiakalBVs4hy5YpMhS4OVguFb9Y8AGw",
    "id_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJub25lIn0.eyJhdWQiOiI4OGIzNTU1MC1"
}
案件總覽
結果類型 值/說明 類型 (實體/一般)
輸出訊息*

動作不應失敗,也不應停止執行應對手冊:

如果系統回報 200 狀態碼 (is_success = true):「已在 Azure 安全性中心成功產生重新整理權杖。」。

動作應會失敗並停止執行應對手冊:

如果發生嚴重錯誤 (例如憑證錯誤、無法連線至伺服器等):「執行動作『取得 OAuth 重新整理權杖』時發生錯誤。原因:{0}''.format(error.Stacktrace)

如果狀態碼不是 200:「Error executing action "Get OAuth Refresh Token". 原因:{0}''.format(error_description)

一般

列出法規標準

列出 Microsoft Defender for Cloud 中可用的法規標準。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
訂閱 ID 字串 不適用

指定要查詢資訊的訂閱項目 ID。

注意:如果在整合層級和動作層級都提供訂閱 ID,系統會優先採用動作設定。

州別篩選器 CSV 失敗

指定以半形逗號分隔的州/省清單。例如:失敗、略過。系統只會傳回符合狀態的標準。舉例來說,如果您指定「Failed」,動作只會傳回失敗的標準。

可能的值:Passed、Failed、Unsupported、Skipped

要傳回的標準數量上限 字串 50 指定要傳回的標準數量。

執行日期

這項操作不會對實體執行。

動作結果

指令碼結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
JSON 結果
{
    "value": [
        {
            "id": "/subscriptions/a052d33b-b7c4-4dc7-9e17-5c89ea594669/providers/Microsoft.Security/regulatoryComplianceStandards/Azure-CIS-1.1.0",
            "name": "Azure-CIS-1.1.0",
            "type": "Microsoft.Security/regulatoryComplianceStandards",
            "properties": {
                "state": "Failed",
                "passedControls": 21,
                "failedControls": 3,
                "skippedControls": 0,
                "unsupportedControls": 87
            }
        }
    ]
}
案件總覽
結果類型 值/說明 類型 (實體/一般)
輸出訊息*

動作不應失敗,也不應停止執行應對手冊:

如果狀態碼為 200,且篩選後有資料:「Successfully retrieved regulatory controls for the provided standards in Microsoft Azure Security Center」(已成功在 Microsoft Azure Security Center 中,擷取所提供標準的法規控制項)

如果狀態碼為 200,但篩選後沒有資料:「Microsoft Azure Security Center 中找不到任何法規標準」

動作應會失敗並停止執行應對手冊:

如果系統回報嚴重錯誤或 SDK 錯誤 (例如憑證錯誤、無法連線至伺服器等):「執行動作『列出法規標準』時發生錯誤。原因:{0}''.format(error.Stacktrace)

如果「狀態篩選器」含有無效值:「執行動作『列出法規標準』時發生錯誤。原因:「State Filter」參數只能包含下列值:「Passed」、「Failed」、「Skipped」、「Unsupported」。

一般
案件總覽表格

名稱:法規標準

欄:

  • 名稱
  • 通過的控管措施
  • 失敗的控制選項
  • 略過的控制項
  • 不支援的控制項
一般

列出法規標準控制項

列出 Microsoft Defender for Cloud 中與標準相關的可用控制項。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
訂閱 ID 字串 不適用

指定要查詢資訊的訂閱項目 ID。

注意:如果在整合層級和動作層級都提供訂閱 ID,系統會優先採用動作設定。

標準名稱 CSV 指定要擷取詳細資料的標準名稱清單 (以半形逗號分隔)。範例:Azure-CIS-1.1.0
州別篩選器 CSV 失敗

指定以半形逗號分隔的州/省清單。例如:失敗、略過。系統只會傳回符合狀態的控制項。舉例來說,如果您指定「Failed」,動作只會傳回失敗的控制項。

可能的值:Passed、Failed、Unsupported、Skipped

要傳回的控制項數量上限 字串 50 指定每個標準要傳回多少個控制項。

執行日期

這項操作不會對實體執行。

動作結果

指令碼結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
JSON 結果
{
    "results": [
      "Name": "{Standard_name}",
      "Controls":
[
        {
            "id": "/subscriptions/a052d33b-b7c4-4dc7-9e17-5c89ea594669/providers/Microsoft.Security/regulatoryComplianceStandards/Azure-CIS-1.1.0",
            "name": "Azure-CIS-1.1.0",
            "type": "Microsoft.Security/regulatoryComplianceStandards",
            "properties": {
                "state": "Failed",
                "passedControls": 21,
                "failedControls": 3,
                "skippedControls": 0,
                "unsupportedControls": 87
            }
        }
    ]
}
案件總覽
結果類型 值/說明 類型 (實體/一般)
輸出訊息*

動作不應失敗,也不應停止執行應對手冊:

如果狀態碼為 200,且篩選後至少有一個標準的資料(is_success = true):「Successfully retrieved regulatory controls for the following standards in Microsoft Azure Security Center:\n {0}」。format(standard)

If fail for standard(is_success = true) : "Action wasn't able to retrieve regulatory controls for the following standards in Microsoft Azure Security Center:\n {0}".format(standard)

篩選後,如果系統找不到某些標準的資料 (is_success=true):「No regulatory controls were found for the following standards in Microsoft Azure Security Center:\n {0}".format(standard)

如果根據篩選器,所有標準都沒有資料:「未找到所提供標準的法規控管措施。」

動作應會失敗並停止執行應對手冊:

如果系統回報致命錯誤或 SDK 錯誤 (例如憑證有誤、無法連線至伺服器等):「Error executing action "List Regulatory Standard Controls"。原因:{0}''.format(error.Stacktrace)

如果狀態篩選器含有無效值:「Error executing action "List Regulatory Standard Controls"」。原因:「State Filter」參數只能包含下列值:「Passed」、「Failed」、「Skipped」、「Unsupported」。

一般
案件總覽表格

表格名稱:「Regulatory Controls: {0}」(法規控管:{0})。format(Standard)

欄:

  • 名稱
  • 說明
  • 通過評估
  • 未通過評量
  • 略過的評估
一般

乒乓

使用 Google Security Operations Marketplace 分頁整合設定頁面提供的參數,測試與 Microsoft Defender for Cloud 的連線。

執行日期

這項操作不會對實體執行。

動作結果

指令碼結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

動作不應失敗,也不應停止執行應對手冊:

如果成功:「Successfully connected to the Azure Security Center server with the provided connection parameters!」(已使用提供的連線參數成功連線至 Azure Security Center 伺服器!)

動作應會失敗並停止執行應對手冊:

如果未成功:「Failed to connect to the Azure Security Center server! Error is {0}".format(exception.stacktrace)

一般

更新快訊狀態

在 Microsoft Defender for Cloud 中更新快訊狀態。

參數

參數顯示名稱 類型 預設值 為必填項目 說明
訂閱 ID 字串 不適用

指定要查詢資訊的訂閱項目 ID。

注意:如果在整合層級和動作層級都提供訂閱 ID,系統會優先採用動作設定。

快訊 ID 字串 不適用 指定要更新狀態的快訊 ID。
位置 字串 不適用 指定快訊位置。例如:centralus。
狀態 DDL

解決

可能的值包括:

  • 關閉
  • 重新啟用
  • 解決
指定快訊的狀態。

執行日期

這項操作不會對實體執行。

動作結果

指令碼結果
指令碼結果名稱 值選項
is_success is_success=False
is_success is_success=True
案件總覽
結果類型 值 / 說明 類型
輸出訊息*

動作不應失敗,也不應停止執行應對手冊:

如果狀態碼為 204 (is_success = true):「Successfully {0} alert with ID {1} in Microsoft Azure Security Center:\n {0}」。format(dismissed/resolved/reactivated, alert_id)

如果回應中出現「errors」(is_success = false):「Action wasn't able to {0} alert with ID {1} in Microsoft Azure Security Center. 原因:{2}」。format(dismiss/resolve/reactivate, alert_id, errors/message)

動作應會失敗並停止執行應對手冊:

如果系統回報嚴重錯誤或 SDK 錯誤 (例如憑證錯誤、無法連線至伺服器或其他錯誤):「執行『更新快訊狀態』動作時發生錯誤。原因:{0}''.format(error.Stacktrace)

一般

連接器

如需在 Google SecOps 中設定連接器的詳細操作說明,請參閱設定連接器

Azure Security Center - Security Alerts Connector

從 Microsoft Defender for Cloud 提取安全性快訊。

連接器參數

請使用下列參數設定連接器:

參數顯示名稱 類型 預設值 為必填項目 說明
產品欄位名稱 字串 產品名稱 輸入來源欄位名稱,即可擷取產品欄位名稱。
事件欄位名稱 字串 resourceType 輸入來源欄位名稱,即可擷取事件欄位名稱。
環境欄位名稱 字串 ""

說明儲存環境名稱的欄位名稱。

如果找不到環境欄位,環境就是預設環境。

環境規則運算式模式 字串 .*

要對「環境欄位名稱」欄位中的值執行的 regex 模式。

預設值為 .*,可擷取所有內容並傳回未變更的值。

用於允許使用者透過規則運算式邏輯操控環境欄位。

如果 regex 模式為空值或空白,或環境值為空值,最終環境結果就是預設環境。

指令碼逾時 (秒) 整數 180 執行目前指令碼的 Python 程序逾時限制。
用戶端 ID 字串 不適用 Microsoft Entra 應用程式的用戶端 ID。
用戶端密鑰 密碼 不適用 Microsoft Entra 應用程式的用戶端密鑰。
使用者名稱 字串 不適用 Microsoft Entra 帳戶的使用者名稱。
密碼 密碼 不適用 Microsoft Entra 帳戶的密碼。
訂閱 ID 字串 不適用 Microsoft Entra 應用程式的訂閱 ID
用戶群 ID 字串 不適用 Microsoft Entra 應用程式的租戶 ID。
要擷取的最低嚴重程度 字串

用於擷取快訊的最低嚴重程度。

可能的值:低、中、高

要擷取的警告數上限 整數 50 每個連接器疊代要處理的快訊數量。
可倒轉的小時數上限 整數 1 要擷取快訊的時數 (以小時為單位)。
將許可清單當做封鎖清單使用 核取方塊 已取消勾選 啟用後,系統會將動態清單做為封鎖清單。
驗證 SSL 核取方塊 已取消勾選 如果已啟用,請確認連線至 Microsoft Defender for Cloud 伺服器的 SSL 憑證是否有效。
Proxy 伺服器位址 字串 不適用 要使用的 Proxy 伺服器位址。
Proxy 使用者名稱 字串 不適用 用於驗證的 Proxy 使用者名稱。
Proxy 密碼 密碼 不適用 用於驗證的 Proxy 密碼。
更新權杖 密碼 不適用 OAuth 授權的更新權杖。

連接器規則

Proxy 支援

連接器支援 Proxy。

工作

如要在 Google Security Operations 中設定工作,請前往「Response」>「Job Scheduler」

更新權杖續訂工作

更新權杖續約作業的目標是定期更新整合作業中使用的更新權杖。

根據預設,更新權杖每 90 天就會過期,因此整合功能會在過期後無法使用。建議每 7 或 14 天執行一次這項工作,確保重新整理權杖為最新狀態。

工作輸入內容

如要設定工作,請使用下列參數:

參數
整合環境 選填

工作更新重新整理權杖的整合環境。

這個參數接受以半形逗號分隔的多個值。請將個別值括在引號內 (" ")。

連接器名稱 選填

工作要更新重新整理權杖的連結器名稱。

這個參數接受以半形逗號分隔的多個值。請將個別值括在引號內 (" ")。

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。