Sentinel
리소스 아이콘

리소스 개요
Azure Sentinel은 클라우드 네이티브 SIEM(보안 정보 및 이벤트 관리) 및 SOAR(보안 오케스트레이션, 자동화 및 응답) 솔루션으로, 다양한 보안 데이터 소스를 수집·분석하여 위협을 탐지하고 인시던트 대응을 자동화합니다.
Log Analytics Workspace를 기반으로 경고 규칙을 구성하고, Microsoft 보안 제품 및 외부 데이터 커넥터를 연동하여 통합 보안 운영을 지원합니다.
연관 리소스
상위 리소스
연결 리소스
리소스 설정 값
linked_workspace_name: Sentinel을 연결할 Log Analytics Workspace의 이름connect_security_center: Microsoft Defender for Cloud Data Connector 연결 여부 -true,falseconnect_threat_intelligence: Threat Intelligence Platform(미리보기) Data Connector 연결 여부 -true,falseconnect_advanced_threat_protection: Microsoft Defender for Identity Data Connector 연결 여부 -true,falseconnect_microsoft_defender: Microsoft Defender for Endpoint Data Connector 연결 여부 -true,falseconnect_office_365: Office 365 Data Connector 연결 여부 -true,falseconnect_cloud_app_security: Microsoft Defender for Cloud Apps Data Connector 연결 여부 -true,falsefusion_rule_rule_guid: Fusion Rule의 Rule GUID 목록behavior_analytics_rule_guid: ML Behavior Analytics Rule GUID 목록tag: 리소스를 카테고리로 분류하기 위한 태그
MS Security Incident Alert Rule (alert_rule_incident)
alert_rule_incident.display_name: MS Security Incident Alert Rule의 표시 이름alert_rule_incident.product: 경고가 생성될 Microsoft 보안 서비스 -Azure Active Directory Identity Protection,Azure Advanced Threat Protection,Azure Security Center,Azure Security Center for IoT,Microsoft Cloud App Security,Microsoft Defender Advanced Threat Protection,Office 365 Advanced Threat Protectionalert_rule_incident.severity: 인시던트를 생성할 심각도 목록 -High,Medium,Low,Informational
Scheduled Alert Rule (alert_rule_scheduled)
alert_rule_scheduled.display_name: Scheduled Alert Rule의 표시 이름alert_rule_scheduled.severity: Scheduled Alert Rule의 심각도 -High,Medium,Low,Informationalalert_rule_scheduled.query: Scheduled Alert Rule의 쿼리문