Stream data fra Microsoft Purview Information Protection til Microsoft Sentinel

I denne artikel beskrives det, hvordan du streamer data fra Microsoft Purview Information Protection (tidligere Microsoft Information Protection eller MIP) til Microsoft Sentinel. Du kan bruge de data, der er hentet fra Klienter og scannere med Microsoft Purview-mærkater, til at spore, analysere, rapportere om dataene og bruge dem til overholdelse af angivne standarder.

Vigtigt!

Den Microsoft Purview Information Protection connector er i øjeblikket en PRØVEVERSION. De supplerende vilkår for Azure prøveversion indeholder yderligere juridiske vilkår, der gælder for Azure funktioner, der er i beta, prøveversion eller på anden måde endnu ikke er offentligt tilgængelige.

Oversigt

Overvågning og rapportering er en vigtig del af organisationers strategi for sikkerhed og overholdelse af angivne standarder. Med den fortsatte udvidelse af det teknologilandskab, der har et stadigt stigende antal systemer, slutpunkter, drift og bestemmelser, bliver det endnu vigtigere at have en omfattende logførings- og rapporteringsløsning på plads.

Med Microsoft Purview Information Protection-connectoren kan du streame overvågningshændelser, der genereres af unified labeling-klienter og scannere. Dataene udsendes derefter til Microsoft 365-overvågningsloggen til central rapportering i Microsoft Sentinel.

Med connectoren kan du:

  • Spor indføring af mærkater, udforsk, forespørg om og registrer hændelser.
  • Overvåg navngivne og beskyttede dokumenter og mails.
  • Overvåg brugeradgang til navngivne dokumenter og mails, mens der spores klassificeringsændringer.
  • Få indblik i aktiviteter, der udføres på mærkater, politikker, konfigurationer, filer og dokumenter. Denne synlighed hjælper sikkerhedsteams med at identificere sikkerhedsbrud og risiko- og overholdelsesovertrædelser.
  • Brug connectordataene under en overvågning for at bevise, at organisationen overholder angivne standarder.

Azure Information Protection connector i forhold til Microsoft Purview Information Protection connector

Denne connector erstatter AIP-dataconnectoren (Azure Information Protection). Dataconnectoren Azure Information Protection (AIP) bruger funktionen AIP-overvågningslogge (offentlig prøveversion).

Vigtigt!

Fra den 31. marts 2023 udgår den offentlige prøveversion af AIP-analyser og -overvågningslogge, og fremadrettet bruger Microsoft 365-overvågningsløsningen.

Få flere oplysninger:

Når du aktiverer Microsoft Purview Information Protection connector, streames overvågningslogge til den standardiserede MicrosoftPurviewInformationProtection tabel. Data indsamles via Office Management-API'en, som bruger et struktureret skema. Det nye standardiserede skema justeres for at forbedre det frarådet skema, der bruges af AIP, med flere felter og nemmere adgang til parametre.

Gennemse listen over understøttede overvågningslogposttyper og -aktiviteter.

Forudsætninger

Før du begynder, skal du kontrollere, at du har:

Konfigurer connectoren

Bemærk!

Hvis du angiver connectoren på et arbejdsområde, der er placeret i et andet område end din Office 365 placering, kan dataene blive streamet på tværs af områder.

  1. Åbn Azure Portal, og naviger til tjenesten Microsoft Sentinel.

  2. På bladet Dataconnectors skal du skrive Purview på søgelinjen.

  3. Vælg connectoren Microsoft Purview Information Protection (prøveversion).

  4. Under beskrivelsen af connectoren skal du vælge Åbn forbindelsesside.

  5. Under Konfiguration skal du vælge Opret forbindelse.

    Når der er oprettet forbindelse, ændres knappen Opret forbindelse til Afbryd forbindelse. Du har nu forbindelse til Microsoft Purview Information Protection.

Gennemse listen over understøttede overvågningslogposttyper og -aktiviteter.

Afbryd forbindelsen til Azure Information Protection

Vi anbefaler, at du bruger Azure Information Protection connectoren og den Microsoft Purview Information Protection connector samtidig (begge aktiveret) i en kort testperiode. Efter testperioden anbefaler vi, at du afbryder forbindelsen til Azure Information Protection for at undgå duplikering af data og redundante omkostninger.

Sådan afbrydes forbindelsen til Azure Information Protection:

  1. På bladet Dataconnectors på søgelinjen skal du skrive Azure Information Protection.
  2. Vælg Azure Information Protection.
  3. Under beskrivelsen af connectoren skal du vælge Åbn forbindelsesside.
  4. Under Konfiguration skal du vælge Opret forbindelse Azure Information Protection logge.
  5. Ryd markeringen for det arbejdsområde, du vil afbryde forbindelsen fra, og vælg OK.

Kendte problemer og begrænsninger

  • Hændelser for følsomhedsmærkater, der indsamles via Office Management-API'en, udfylder ikke navne på mærkater. Kunderne kan bruge visningslister eller berigelser, der er defineret i KQL som eksemplet nedenfor.

  • Office Management-API'en henter ikke en nedgraderingsmærkat med navnene på mærkaterne før og efter nedgradering. Hvis du vil hente disse oplysninger, skal du udtrække labelId for hver mærkat og forbedre resultaterne.

    Her er et eksempel på en KQL-forespørgsel:

    let labelsMap = parse_json('{'
     '"566a334c-ea55-4a20-a1f2-cef81bfaxxxx": "MyLabel1",'
     '"aa1c4270-0694-4fe6-b220-8c7904b0xxxx": "MyLabel2",'
     '"MySensitivityLabelId": "MyLabel3"'
     '}');
     MicrosoftPurviewInformationProtection
     | extend SensitivityLabelName = iff(isnotempty(SensitivityLabelId), 
    tostring(labelsMap[tostring(SensitivityLabelId)]), "")
     | extend OldSensitivityLabelName = iff(isnotempty(OldSensitivityLabelId), 
    tostring(labelsMap[tostring(OldSensitivityLabelId)]), "")
    
  • Tabellen MicrosoftPurviewInformationProtection og tabellen OfficeActivity kan indeholde nogle duplikerede hændelser.

Du kan få flere oplysninger om følgende elementer, der bruges i de foregående eksempler, i dokumentationen til Kusto:

Du kan få flere oplysninger om KQL i oversigten over Kusto Query Language (KQL).

Andre ressourcer:

Næste trin

I denne artikel har du lært, hvordan du konfigurerer Microsoft Purview Information Protection connector til at spore, analysere, rapportere om dataene og bruge dem til overholdelse af angivne standarder. Du kan få mere at vide om Microsoft Sentinel i følgende artikler: