Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se describe cómo conectar Microsoft Sentinel a otras conexiones basadas en agentes de Windows de servicios de Microsoft. Microsoft Sentinel usa Azure Monitor Agent para proporcionar compatibilidad integrada de servicio a servicio para la ingesta de datos de muchos servicios de Azure y Microsoft 365, Amazon Web Services y varios servicios de Windows Server.
El agente de Azure Monitor usa reglas de recopilación de datos (DCR) para definir los datos que se recopilan de cada agente. Las reglas de recopilación de datos ofrecen dos ventajas distintas:
Administre la configuración de recopilación a escala y, a la vez, permita configuraciones únicas y con ámbito para subconjuntos de máquinas. Son independientes del área de trabajo e independientes de la máquina virtual, lo que significa que se pueden definir una vez y reutilizar entre máquinas y entornos. Consulte Configuración de la recopilación de datos para el agente de Azure Monitor.
Cree filtros personalizados para elegir los eventos exactos que desea ingerir. El agente de Azure Monitor usa estas reglas para filtrar los datos en el origen e ingerir solo los eventos que desee, dejando todo lo demás atrás. Esto puede ahorrar mucho dinero en los costos de ingesta de datos.
Nota:
Para obtener información sobre la disponibilidad de características en las nubes del Gobierno de EE. UU., consulte las tablas de Microsoft Sentinel en disponibilidad de características en la nube para los clientes de US Government.
Importante
Algunos conectores basados en Azure Monitor Agent (AMA) están actualmente en VERSIÓN PRELIMINAR. Consulte los Términos de uso complementarios para las versiones preliminares de Microsoft Azure para ver términos legales adicionales que se aplican a Azure características que están en versión beta, versión preliminar o que aún no se han publicado en disponibilidad general.
Requisitos previos
Debe tener permisos de lectura y escritura en el área de trabajo de Microsoft Sentinel.
Para recopilar eventos de cualquier sistema que no sea una máquina virtual Azure, el sistema debe tener Azure Arc instalado y habilitado antes de habilitar el conector basado en agente de Azure Monitor.
Esto incluye lo siguiente:
- Servidores Windows instalados en máquinas físicas
- Servidores Windows instalados en máquinas virtuales locales
- Servidores Windows instalados en máquinas virtuales en nubes que no son Azure
Para el conector de datos de eventos reenviados de Windows:
- Debe tener la colección de eventos de Windows (WEC) habilitada y en ejecución, con el agente de monitor de Azure instalado en el equipo WEC.
- Se recomienda instalar los analizadores del modelo de información de seguridad avanzada (ASIM) para garantizar la compatibilidad completa con la normalización de datos. Puede implementar estos analizadores desde el
Azure-Sentinelrepositorio de GitHub mediante el botón Implementar en Azure.
Instale la solución de Microsoft Sentinel relacionada desde el Centro de contenido en Microsoft Sentinel. Para obtener más información, consulte Detección y administración de Microsoft Sentinel contenido integrado.
Creación de reglas de recopilación de datos mediante la GUI
En Microsoft Sentinel, seleccioneConectores de datosde configuración>. Seleccione el conector en la lista y, a continuación, seleccione Abrir página del conector en el panel de detalles. A continuación, siga las instrucciones en pantalla en la pestaña Instrucciones , como se describe en el resto de esta sección.
Compruebe que tiene los permisos adecuados, tal como se describe en la sección Requisitos previos de la página del conector.
En Configuración, seleccione +Agregar regla de recopilación de datos. El Asistente para crear reglas de recopilación de datos se abrirá a la derecha.
En Aspectos básicos, escriba un nombre de regla y especifique una suscripción y un grupo de recursos donde se creará la regla de recopilación de datos (DCR). Esto no tiene que ser el mismo grupo de recursos o suscripción en el que se encuentran las máquinas supervisadas y sus asociaciones, siempre y cuando estén en el mismo inquilino.
En la pestaña Recursos , seleccione +Agregar recursos para agregar máquinas a las que se aplicará la regla de recopilación de datos. Se abrirá el cuadro de diálogo Seleccionar un ámbito y verá una lista de suscripciones disponibles. Expanda una suscripción para ver sus grupos de recursos y expanda un grupo de recursos para ver las máquinas disponibles. Verá Azure máquinas virtuales y Azure servidores habilitados para Arc en la lista. Puede marcar las casillas de las suscripciones o grupos de recursos para seleccionar todas las máquinas que contienen o puede seleccionar máquinas individuales. Seleccione Aplicar cuando haya elegido todas las máquinas. Al final de este proceso, el agente de Azure Monitor se instalará en los equipos seleccionados que no lo tengan instalado.
En la pestaña Recopilar , elija los eventos que desea recopilar: seleccione Todos los eventos o Personalizado para especificar otros registros o para filtrar eventos mediante consultas XPath. Escriba expresiones en el cuadro que se evalúan como criterios XML específicos para los eventos que se van a recopilar y, a continuación, seleccione Agregar. Puede escribir hasta 20 expresiones en un solo cuadro y hasta 100 cuadros en una regla.
Para obtener más información, consulte la documentación de Azure Monitor.
Nota:
El conector de eventos de Seguridad de Windows ofrece otros dos conjuntos de eventos predefinidos que puede elegir recopilar: Común y Mínimo.
El agente de Azure Monitor solo admite consultas XPath para la versión 1.0 de XPath.
Para probar la validez de una consulta XPath, use el cmdlet Get-WinEvent de PowerShell con el parámetro -FilterXPath . Por ejemplo:
$XPath = '*[System[EventID=1035]]' Get-WinEvent -LogName 'Application' -FilterXPath $XPath- Si se devuelven eventos, la consulta es válida.
- Si recibe el mensaje "No se encontraron eventos que coincidan con los criterios de selección especificados", la consulta puede ser válida, pero no hay eventos coincidentes en el equipo local.
- Si recibe el mensaje "La consulta especificada no es válida", la sintaxis de la consulta no es válida.
Cuando haya agregado todas las expresiones de filtro que desee, seleccione Siguiente: Revisar y crear.
Cuando vea el mensaje Validación pasada , seleccione Crear.
Verá todas las reglas de recopilación de datos, incluidas las creadas a través de la API, en Configuración en la página del conector. Desde allí puede editar o eliminar reglas existentes.
Creación de reglas de recopilación de datos mediante la API
También puede crear reglas de recopilación de datos mediante la API, lo que puede facilitar la vida si va a crear muchas reglas, como si fuera un MSSP. Este es un ejemplo (para los eventos de Seguridad de Windows a través del conector AMA) que puede usar como plantilla para crear una regla:
Dirección URL y encabezado de solicitud
PUT https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/myResourceGroup/providers/Microsoft.Insights/dataCollectionRules/myCollectionRule?api-version=2019-11-01-preview
Cuerpo de solicitud
{
"location": "eastus",
"properties": {
"dataSources": {
"windowsEventLogs": [
{
"streams": [
"Microsoft-SecurityEvent"
],
"xPathQueries": [
"Security!*[System[(EventID=) or (EventID=4688) or (EventID=4663) or (EventID=4624) or (EventID=4657) or (EventID=4100) or (EventID=4104) or (EventID=5140) or (EventID=5145) or (EventID=5156)]]"
],
"name": "eventLogsDataSource"
}
]
},
"destinations": {
"logAnalytics": [
{
"workspaceResourceId": "/subscriptions/{subscriptionId}/resourceGroups/myResourceGroup/providers/Microsoft.OperationalInsights/workspaces/centralTeamWorkspace",
"name": "centralWorkspace"
}
]
},
"dataFlows": [
{
"streams": [
"Microsoft-SecurityEvent"
],
"destinations": [
"centralWorkspace"
]
}
]
}
}
Para más información, vea:
- Reglas de recopilación de datos (DCR) en Azure Monitor
- Esquema de API de reglas de recopilación de datos
Siguientes pasos
Para más información, vea: