Microsoft Graph 로그

Panther는 Microsoft Graph API에서 로그를 직접 가져오는 것을 지원합니다

개요

Panther는 다음의 Microsoft 보안 제품에서 보안 경고를 가져오기 위해 Microsoft Graph APIarrow-up-right 를 쿼리하여 Microsoft Graph 로그를 가져올 수 있습니다:

  • Azure Active Directory Identity Protection

  • Azure Information Protection

  • Microsoft 365(기본, Cloud App Security, 사용자 지정 경고)

  • Microsoft Defender for Cloud Apps

  • Microsoft Defender for Endpoint

  • Microsoft Defender for Identity

  • Microsoft Sentinel(이전 명칭: Azure Sentinel)

Microsoft Graph 로그를 Panther에 온보딩하는 방법

사전 요구 사항

  • Microsoft Defender for Endpoint 및 Identity 경고는 Panther로 경고 이벤트를 스트리밍하기 전에 추가 사용자 구성이 필요합니다. 자세한 내용은 Microsoft 문서arrow-up-right 를 참조하세요.

  • Microsoft Defender for Endpoint는 Microsoft Graph Security API에서 요구하는 역할 외에 추가 사용자 역할이 필요합니다. Microsoft Defender for Endpoint와 Microsoft Graph Security API 역할 모두에 속한 사용자만 Microsoft Defender for Endpoint 데이터에 액세스할 수 있습니다. 애플리케이션 전용 인증은 이러한 제한을 받지 않기 때문에 애플리케이션 전용 인증 토큰 사용을 권장합니다.

  • Microsoft Defender for Identity 경고는 Microsoft Defender for Cloud Apps 통합을 통해 제공됩니다. 즉 Unified SecOps에 가입하고 Microsoft Defender for Identity를 Microsoft Defender for Cloud Apps에 연결한 경우에만 Microsoft Defender for Identity 경고를 받게 됩니다.

1단계: Microsoft Entra ID 애플리케이션 생성

  1. 다음에 로그인하세요 Azure 포털arrow-up-right 로 이동하여 Microsoft Entra ID 서비스로 이동합니다. A "Services" header is shown, and under it, Microsoft Entra ID is highlighted

  2. 클릭하세요 앱 등록(App Registrations) 왼쪽 사이드바에서.

  3. 클릭하세요 새 등록(New Registration).

  4. 필드를 작성하세요:

    • 애플리케이션에 대한 설명적인 이름을 입력하세요.

    • 다음에 대해 지원되는 계정 유형(Supported account types)에서 선택하세요 이 조직 디렉터리 내의 계정만(Accounts in this organizational directory only).

  5. 클릭하세요 등록(Register).

  6. 왼쪽 사이드바에서 인증서 및 암호(Certificates and Secrets).

  7. 클릭하세요 새 클라이언트 암호(New Client Secret).

    • 암호에 대한 설명을 추가하세요(예: Panther 통합).

    • 다음 항목을 설정하세요 만료(Expires) 필드를 24개월(24 Months).

  8. 클릭하세요 추가(Add).

    • 이 페이지에서 벗어나면 클라이언트 암호는 숨겨집니다. 다음 값(Value) 필드를 복사하여 안전한 장소에 보관하세요 — 이후 2단계에서 클라이언트 암호(Client Secret) 값으로 사용합니다.

  9. 왼쪽 사이드바에서 API 권한(API Permissions) 그런 다음 권한 추가(Add a permission).

  10. 을 찾아 클릭하세요 Microsoft Graph API.

  11. 클릭하세요 위임된 권한(Delegated permissions) 을 선택하고 SecurityEvents.Read.All 권한을 선택하세요.

  12. 클릭하세요 애플리케이션 권한(Application permissions) 을 선택하고 SecurityEvents.Read.All 권한을 선택하세요.

  13. 클릭하세요 권한 추가(Add permissions) 를 페이지 하단에서 클릭하세요.

  14. 클릭하세요 관리자 동의 부여(Grant admin consent) 를 API 권한 페이지에서 클릭하세요. The "Configured Permissions" page from the Azure Portal is displayed. There is a link labeled "Grant admin consent for pantherlabsinc" with a green checkmark next to it. In the image there is a red circle around the link.

  15. 동의가 부여된 후, 왼쪽 사이드바의 개요 탭을 클릭하여 애플리케이션(클라이언트) ID(Application (client) ID)디렉터리(테넌트) ID(Directory (tenant) ID).

    • 를 확인하세요. 다음 단계에서 Panther에 이 값을 제공해야 합니다. In the Azure Portal, the permission page is displayed. The boxes are checked next to ActivityFeed.Read, ActivityFeed.ReadDlp, and ServiceHealth.Read.

2단계: Panther에서 새 Microsoft Graph 소스 생성

  1. Panther 콘솔의 왼쪽 네비게이션 바에서 구성(Configure) > 로그 소스(Log Sources).

  2. 클릭하세요 새로 만들기(Create New)를 클릭하세요.

  3. 선택하세요 Microsoft Graph 사용 가능한 로그 소스 목록에서.

  4. 클릭하세요 설치 시작(Start Setup).

  5. 다음 화면에서 필드를 작성하세요:

    • 이름(Name): 소스에 대한 설명적인 이름을 입력하세요. 예: 내 Microsoft Graph 로그(My Microsoft Graph logs).

    • 테넌트 ID(Tenant ID): 테넌트 ID를 입력하세요.

    • 로그 유형(Log Types): 최소 하나의 로그 유형을 선택하세요.

  6. 클릭하세요 설정(Setup).

  7. 다음 자격 증명(Credentials) 페이지에서 클라이언트 ID(Client ID)클라이언트 암호(Client Secret).

    • 를 입력하세요 클라이언트 암호(Client Secret) 는 1단계에서 저장한 값(Value) 필드입니다.

  8. 클릭하세요 설정(Setup).

  9. 성공 화면으로 리디렉션됩니다 Panther:\

    The success screen reads, "Everything looks good! Panther will now automatically pull & process logs from your account"
    • 선택적으로 하나 이상의 탐지 팩(Detection Packs)arrow-up-right.

    • 를 입력하세요 을 활성화할 수 있습니다 이벤트가 처리되지 않을 때 경고 트리거(Trigger an alert when no events are processed) 설정의 기본값은예(YES)

      The "Trigger an alert when no events are processed" toggle is set to YES. The "How long should Panther wait before it sends you an alert that no events have been processed" setting is set to 1 Day

입니다. 데이터가 일정 기간 이후에 로그 소스에서 흐르지 않으면 경고를 받게 되므로 이 옵션을 활성화한 상태로 두는 것을 권장합니다. 시간 간격은 구성 가능하며 기본값은 24시간입니다.\

지원되는 로그 유형

MicrosoftGraph.SecurityAlert

고객의 테넌트에서 Microsoft 또는 파트너 보안 솔루션이 식별한 잠재적인 보안 문제를 나타냅니다. 참조:arrow-up-right.

Last updated

Was this helpful?