본문으로 건너뛰기

Sentinel



리소스 아이콘

리소스 개요

Azure Sentinel은 클라우드 네이티브 SIEM(보안 정보 및 이벤트 관리) 및 SOAR(보안 오케스트레이션, 자동화 및 응답) 솔루션으로, 다양한 보안 데이터 소스를 수집·분석하여 위협을 탐지하고 인시던트 대응을 자동화합니다.
Log Analytics Workspace를 기반으로 경고 규칙을 구성하고, Microsoft 보안 제품 및 외부 데이터 커넥터를 연동하여 통합 보안 운영을 지원합니다.

연관 리소스

상위 리소스

연결 리소스

리소스 설정 값

  • linked_workspace_name : Sentinel을 연결할 Log Analytics Workspace의 이름
  • connect_security_center : Microsoft Defender for Cloud Data Connector 연결 여부 - true, false
  • connect_threat_intelligence : Threat Intelligence Platform(미리보기) Data Connector 연결 여부 - true, false
  • connect_advanced_threat_protection : Microsoft Defender for Identity Data Connector 연결 여부 - true, false
  • connect_microsoft_defender : Microsoft Defender for Endpoint Data Connector 연결 여부 - true, false
  • connect_office_365 : Office 365 Data Connector 연결 여부 - true, false
  • connect_cloud_app_security : Microsoft Defender for Cloud Apps Data Connector 연결 여부 - true, false
  • fusion_rule_rule_guid : Fusion Rule의 Rule GUID 목록
  • behavior_analytics_rule_guid : ML Behavior Analytics Rule GUID 목록
  • tag : 리소스를 카테고리로 분류하기 위한 태그

MS Security Incident Alert Rule (alert_rule_incident)

  • alert_rule_incident.display_name : MS Security Incident Alert Rule의 표시 이름
  • alert_rule_incident.product : 경고가 생성될 Microsoft 보안 서비스 - Azure Active Directory Identity Protection, Azure Advanced Threat Protection, Azure Security Center, Azure Security Center for IoT, Microsoft Cloud App Security, Microsoft Defender Advanced Threat Protection, Office 365 Advanced Threat Protection
  • alert_rule_incident.severity : 인시던트를 생성할 심각도 목록 - High, Medium, Low, Informational

Scheduled Alert Rule (alert_rule_scheduled)

  • alert_rule_scheduled.display_name : Scheduled Alert Rule의 표시 이름
  • alert_rule_scheduled.severity : Scheduled Alert Rule의 심각도 - High, Medium, Low, Informational
  • alert_rule_scheduled.query : Scheduled Alert Rule의 쿼리문

참고 자료