Övervaka hybridsäkerhet med hjälp av Microsoft Defender för molnet och Microsoft Sentinel

Azure Log Analytics
Azure Monitor
Microsoft Defender for Cloud
Microsoft Sentinel
Azure Stack

Den här referensarkitekturen visar hur du använder Microsoft Defender för molnet och Microsoft Sentinel för att övervaka säkerhetskonfigurationen och telemetrin för lokala arbetsbelastningar, Azure och Azure Stack.

Arkitektur

Diagram that shows monitoring agent on on-premises as well as on Azure transferring data to Microsoft Defender for Cloud and Microsoft Sentinel.

Ladda ned en Visio-fil med den här arkitekturen.

Arbetsflöde

  • Microsoft Defender för molnet. Det här är en avancerad, enhetlig säkerhetshanteringsplattform som Microsoft erbjuder alla Azure-prenumeranter. Defender för molnet segmenteras som molnsäkerhetsstatushantering (CSPM) och CWPP (Cloud Workload Protection Platform). CWPP definieras av arbetsbelastningscentrerade säkerhetsskyddslösningar, som vanligtvis är agentbaserade. Microsoft Defender för molnet ger skydd mot hot för Azure-arbetsbelastningar, både lokalt och i andra moln, inklusive virtuella Windows- och Linux-datorer , containrar, databaser och Sakernas Internet (IoT). När den aktiveras distribueras Log Analytics-agenten automatiskt till Azure Virtual Machines. För lokala Windows- och Linux-servrar och virtuella datorer kan du distribuera agenten manuellt, använda organisationens distributionsverktyg, till exempel Microsoft Endpoint Protection Manager, eller använda skriptbaserade distributionsmetoder. Defender för molnet börjar utvärdera säkerhetstillståndet för alla dina virtuella datorer, nätverk, program och data.
  • Microsoft Sentinel. Är en molnbaserad lösning för säkerhetsinformation och händelsehantering (SIEM) och soar (security orchestration automated response) som använder avancerad AI och säkerhetsanalys som hjälper dig att identifiera, jaga, förhindra och svara på hot i hela företaget.
  • Azure Stack. Är en produktportfölj som utökar Azure-tjänster och -funktioner till valfri miljö, inklusive datacenter, gränsplatser och fjärranslutna kontor. Azure Stack-implementeringar använder vanligtvis rack med fyra till sexton servrar som skapas av betrodda maskinvarupartners och levereras till ditt datacenter.
  • Azure Monitor. Samlar in övervakningstelemetri från en mängd olika lokala källor och Azure-källor. Hanteringsverktyg, till exempel de i Microsoft Defender för molnet och Azure Automation, skickar även loggdata till Azure Monitor.
  • Log Analytics-arbetsyta. Azure Monitor lagrar loggdata på en Log Analytics-arbetsyta, som är en container som innehåller data och konfigurationsinformation.
  • Log Analytics-agent. Log Analytics-agenten samlar in övervakningsdata från gästoperativsystemet och vm-arbetsbelastningar i Azure, från andra molnleverantörer och lokalt. Log Analytics-agenten har stöd för proxykonfiguration och i det här scenariot fungerar en OmS-gateway (Microsoft Operations Management Suite) som proxy.
  • Lokalt nätverk. Det här är brandväggen som har konfigurerats för att stödja HTTPS-utgående från definierade system.
  • Lokala Windows- och Linux-system. System med Log Analytics-agenten installerad.
  • Virtuella Azure Windows- och Linux-datorer. System där Microsoft Defender för molnet-övervakningsagenten är installerad.

Komponenter

Information om scenario

Potentiella användningsfall

Vanliga användningsområden för den här arkitekturen inkluderar:

  • Metodtips för integrering av lokal säkerhet och telemetriövervakning med Azure-baserade arbetsbelastningar
  • Integrera Microsoft Defender för molnet med Azure Stack
  • Integrera Microsoft Defender för molnet med Microsoft Sentinel

Rekommendationer

Följande rekommendationer gäller för de flesta scenarier. Följ dessa rekommendationer om du inte har ett visst krav som åsidosätter dem.

Microsoft Defender för molnet uppgradering

Den här referensarkitekturen använder Microsoft Defender för molnet för att övervaka lokala system, virtuella Azure-datorer, Azure Monitor-resurser och till och med virtuella datorer som hanteras av andra molnleverantörer. Information om Microsoft Defender för molnet prissättning finns här.

Anpassad Log Analytics-arbetsyta

Microsoft Sentinel behöver åtkomst till en Log Analytics-arbetsyta. I det här scenariot kan du inte använda standardarbetsytan Defender för molnet Log Analytics med Microsoft Sentinel. I stället skapar du en anpassad arbetsyta. Datakvarhållning för en anpassad arbetsyta baseras på prisnivån för arbetsytan och du hittar prismodeller för övervakningsloggar här.

Kommentar

Microsoft Sentinel kan köras på arbetsytor i alla ga-regioner (allmän tillgänglighet) i Log Analytics förutom regionerna Kina och Tyskland (Nationella). Data som Microsoft Sentinel genererar, till exempel incidenter, bokmärken och aviseringsregler, som kan innehålla vissa kunddata från dessa arbetsytor, sparas antingen i Europa (för Europa-baserade arbetsytor), i Australien (för Australien-baserade arbetsytor) eller i USA, östra (för arbetsytor som finns i någon annan region).

Att tänka på

Dessa överväganden implementerar grundpelarna i Azure Well-Architected Framework, som är en uppsättning vägledande grundsatser som kan användas för att förbättra kvaliteten på en arbetsbelastning. Mer information finns i Microsoft Azure Well-Architected Framework.

Säkerhet

Säkerhet ger garantier mot avsiktliga attacker och missbruk av dina värdefulla data och system. Mer information finns i Översikt över säkerhetspelare.

En säkerhetsprincip definierar den uppsättning kontroller som rekommenderas för resurser i en angiven prenumeration. I Microsoft Defender för molnet definierar du principer för dina Azure-prenumerationer enligt företagets säkerhetskrav och typen av program eller datakänslighet för varje prenumeration.

De säkerhetsprinciper som du aktiverar i Microsoft Defender för molnet ger säkerhetsrekommendationer och övervakning. Mer information om säkerhetsprinciper finns i Stärka din säkerhetsprincip med Microsoft Defender för molnet. Du kan tilldela säkerhetsprinciper i Microsoft Defender för molnet endast på hanterings- eller prenumerationsgruppsnivå.

Kommentar

Del ett av referensarkitekturen beskriver hur du aktiverar Microsoft Defender för molnet för att övervaka Azure-resurser, lokala system och Azure Stack-system.

Kostnadsoptimering

Kostnadsoptimering handlar om att titta på sätt att minska onödiga utgifter och förbättra drifteffektiviteten. Mer information finns i Översikt över kostnadsoptimeringspelare.

Som tidigare beskrivits kan kostnader utöver din Azure-prenumeration omfatta:

  1. Microsoft Defender för molnet kostnader. Mer information finns i Defender för molnet prissättning.
  2. Azure Monitor-arbetsytan erbjuder detaljerad fakturering. Mer information finns i Hantera användning och kostnader med Azure Monitor-loggar.
  3. Microsoft Sentinel är en betald tjänst. Mer information finns i Priser för Microsoft Sentinel.

Driftsäkerhet

Driftskvalitet omfattar de driftsprocesser som distribuerar ett program och håller det igång i produktion. Mer information finns i Översikt över grundpelare för driftskvalitet.

Microsoft Defender för molnet roller

Defender för molnet utvärderar konfigurationen av dina resurser för att identifiera säkerhetsproblem och sårbarheter och visar information som rör en resurs när du tilldelas rollen ägare, deltagare eller läsare för den prenumeration eller resursgrupp som en resurs tillhör.

Utöver dessa roller finns det två specifika Defender för molnet roller:

  • Säkerhetsläsare. En användare som tillhör den här rollen har skrivskyddad behörighet att Defender för molnet. Användaren kan observera rekommendationer, aviseringar, en säkerhetsprincip och säkerhetstillstånd, men kan inte göra ändringar.

  • Säkerhetsadministratör. En användare som tillhör den här rollen har samma rättigheter som säkerhetsläsaren och kan även uppdatera säkerhetsprinciper och stänga aviseringar och rekommendationer. Det här är vanligtvis användare som hanterar arbetsbelastningen.

  • Säkerhetsrollerna Säkerhetsläsare och Säkerhetsadministratör har endast åtkomst i Defender för molnet. Säkerhetsrollerna har inte åtkomst till andra Azure-tjänstområden, till exempel lagring, webb, mobil eller IoT.

Microsoft Sentinel-prenumeration

  • För att aktivera Microsoft Sentinel behöver du deltagarbehörighet till prenumerationen där Microsoft Sentinel-arbetsytan finns.
  • Om du vill använda Microsoft Sentinel behöver du behörighet som deltagare eller läsare för den resursgrupp som arbetsytan tillhör.
  • Microsoft Sentinel är en betald tjänst. Mer information finns i Priser för Microsoft Sentinel.

Prestandaeffektivitet

Prestandaeffektivitet är arbetsbelastningens förmåga att skala på ett effektivt sätt för att uppfylla de krav som användarna ställer på den. Mer information finns i Översikt över grundpelare för prestandaeffektivitet.

Log Analytics-agenten för Windows och Linux är utformad för att ha mycket minimal inverkan på prestanda för virtuella datorer eller fysiska system.

Microsoft Defender för molnet driftsprocessen påverkar inte dina normala operativa procedurer. I stället övervakar den dina distributioner passivt och ger rekommendationer baserat på de säkerhetsprinciper som du aktiverar.

Distribuera det här scenariot

Skapa en Log Analytics-arbetsyta i Azure-portalen

  1. Logga in på Azure-portalen som en användare med behörighet som säkerhetsadministratör.
  2. Välj Alla tjänster i Azure-portalen. Under listan med resurser, skriv in Log Analytics. När du börjar ange filtreras listan baserat på dina indata. Välj Log Analytics-arbetsytor.
  3. Välj Lägg till på Log Analytics-sidan.
  4. Ange ett namn för den nya Log Analytics-arbetsytan, till exempel Defender för molnet-SentinelWorkspace. Det här namnet måste vara globalt unikt för alla Azure Monitor-prenumerationer.
  5. Välj en prenumeration genom att välja i listrutan om standardvalet inte är lämpligt.
  6. För Resursgrupp väljer du att använda en befintlig resursgrupp eller skapa en ny.
  7. För Plats väljer du en tillgänglig geoplats.
  8. Välj OK för att slutföra konfigurationen. New Workspace created for the architecture

Aktivera Defender för molnet

När du fortfarande är inloggad på Azure-portalen som en användare med behörighet som säkerhetsadministratör väljer du Defender för molnet i panelen. Defender för molnet – Översikt öppnas:

Defender for Cloud Overview dashboard blade opens

Defender för molnet aktiverar automatiskt den kostnadsfria nivån för någon av de Azure-prenumerationer som inte tidigare registrerats av dig eller en annan prenumerationsanvändare.

Uppgradera Microsoft Defender för molnet

  1. På huvudmenyn Defender för molnet väljer du Komma igång.
  2. Välj knappen Uppgradera nu. Defender för molnet visar dina prenumerationer och arbetsytor som är berättigade att användas.
  3. Du kan välja berättigade arbetsytor och prenumerationer för att påbörja din utvärderingsperiod. Välj den tidigare skapade arbetsytan ASC-SentinelWorkspace . i den nedrullningsbara menyn.
  4. I huvudmenyn Defender för molnet väljer du Starta utvärderingsversion.
  5. Dialogrutan Installera agenter bör visas.
  6. Välj knappen Installera agenter. Bladet Defender för molnet – Täckning visas och du bör observera din valda prenumeration. Security Coverage blade showing your subscriptions should be open

Nu har du aktiverat automatisk etablering och Defender för molnet installerar Log Analytics-agenten för Windows (HealthService.exe) och omsagenten för Linux på alla virtuella Azure-datorer som stöds och eventuella nya som du skapar. Du kan inaktivera den här principen och hantera den manuellt, även om vi starkt rekommenderar automatisk etablering.

Mer information om de specifika Defender för molnet funktioner som är tillgängliga i Windows och Linux finns i Funktionstäckning för datorer.

Aktivera Microsoft Defender för molnet övervakning av lokala Windows-datorer

  1. I Azure-portalen på bladet Defender för molnet – Översikt väljer du fliken Kom igång.
  2. Välj Konfigurera under Lägg till nya datorer som inte kommer från Azure. En lista över dina Log Analytics-arbetsytor visas och bör innehålla Defender för molnet-SentinelWorkspace.
  3. Välj den här arbetsytan. Bladet Direktagent öppnas med en länk för att ladda ned en Windows-agent och nycklar för din arbetsyteidentifiering (ID) som ska användas när du konfigurerar agenten.
  4. Välj den länk för att ladda ned Windows-agent som gäller för din typ av processor, så att du kan ladda ned installationsfilen.
  5. Till höger om Arbetsyte-ID väljer du Kopiera och klistrar sedan in ID:t i Anteckningar.
  6. Till höger om Primärnyckel väljer du Kopiera och klistrar sedan in nyckeln i Anteckningar.

Installera Windows-agenten

Följ dessa steg för att installera agenten på måldatorerna.

  1. Kopiera filen till måldatorn och kör sedan installationsprogrammet.
  2. Välkomst-sidan, väljer du Nästa.
  3. På sidan Licensvillkor läser du licensen och väljer sedan Jag accepterar.
  4. På sidan Målmapp ändrar du eller behåller standardinstallationsmappen och klickar sedan på Nästa.
  5. På sidan Installationsalternativ för agent väljer du att ansluta agenten till Azure Log Analytics och väljer Nästa.
  6. På sidan Azure Log Analytics klistrar du in arbetsyte-ID och arbetsytenyckel (primär nyckel) som du kopierade till Anteckningar i tidigare steg.
  7. Om datorn ska rapportera till en Log Analytics-arbetsyta i Azure Government-molnet väljer du Azure US Government i listrutan Azure Cloud. Om datorn behöver kommunicera via en proxyserver till Log Analytics-tjänsten väljer du Avancerat och anger sedan proxyserverns URL och portnummer.
  8. När du har angett nödvändiga konfigurationsinställningar väljer du Nästa. Log Analytics Agent setup page for connecting agent to an Azure Log Analytics workspace
  9. På sidan Klar att installera kontrollerar du valen och väljer sedan Installera.
  10. På sidan Konfiguration har slutförts väljer du Slutför.

När du är klar visas Log Analytics-agenten i Windows Kontrollpanelen och du kan granska konfigurationen och kontrollera att agenten är ansluten.

Mer information om hur du installerar och konfigurerar agenten finns i Installera Log Analytics-agenten på Windows-datorer.

Log Analytics-agenttjänsten samlar in händelse- och prestandadata, kör uppgifter och andra arbetsflöden som definierats i ett hanteringspaket. Defender för molnet utökar sina molnplattformar för arbetsbelastningsskydd genom att integrera med Microsoft Defender för servrar. Tillsammans tillhandahåller de omfattande funktioner för identifiering och åtgärd på slutpunkt (Identifiering och åtgärd på slutpunkt).

Mer information om Microsoft Defender för servrar finns i Registrera servrar till Tjänsten Microsoft Defender för servrar.

Aktivera Microsoft Defender för molnet övervakning av lokala Linux-datorer

  1. Gå tillbaka till fliken Komma igång enligt beskrivningen ovan.
  2. Välj Konfigurera under Lägg till nya datorer som inte kommer från Azure. En lista över dina Log Analytics-arbetsytor visas. Listan bör innehålla Defender för molnet-SentinelWorkspace som du skapade.
  3. På bladet Direktagent under DOWNLOAD AND ONBOARD AGENT FOR LINUX (LADDA NED OCH REGISTRERA AGENT FÖR LINUX) väljer du kopiera för att kopiera kommandot wget.
  4. Öppna Anteckningar och klistra sedan in det här kommandot. Spara den här filen på en plats som du kan komma åt från din Linux-dator.

Kommentar

I Unix- och Linux-operativsystem är wget ett verktyg för nedladdning av icke-interaktiva filer från webben. Den stöder HTTPS, FTP:er och proxyservrar.

Linux-agenten använder Daemon-ramverket för Linux-granskning. Defender för molnet integrerar funktioner från det här ramverket i Log Analytics-agenten, vilket gör att granskningsposter kan samlas in, berikas och aggregeras i händelser med hjälp av Log Analytics-agenten för Linux. Defender för molnet lägger kontinuerligt till ny analys som använder Linux-signaler för att identifiera skadliga beteenden på molnbaserade och lokala Linux-datorer.

En lista över Linux-aviseringar finns i referenstabellen med aviseringar.

Installera Linux-agenten

Följ dessa steg för att installera agenten på de aktuella Linux-datorerna:

  1. Öppna filen som du sparade tidigare på Linux-datorn. Välj och kopiera hela innehållet, öppna en terminalkonsol och klistra sedan in kommandot.
  2. När installationen är klar kan du verifiera att omsagenten har installerats genom att köra kommandot pgrep. Kommandot returnerar omsagent-processidentifieraren (PID). Du hittar loggarna för agenten på: /var/opt/microsoft/omsagent/"workspace id"/log/.

Det kan ta upp till 30 minuter innan den nya Linux-datorn visas i Defender för molnet.

Aktivera Microsoft Defender för molnet övervakning av virtuella Azure Stack-datorer

När du har registrerat din Azure-prenumeration kan du aktivera Defender för molnet för att skydda dina virtuella datorer som körs på Azure Stack genom att lägga till azure monitor-, uppdaterings- och konfigurationshanterings-VM-tillägget från Azure Stack Marketplace. Så här gör du:

  1. Gå tillbaka till fliken Komma igång enligt beskrivningen ovan.
  2. Välj Konfigurera under Lägg till nya datorer som inte kommer från Azure. En lista över dina Log Analytics-arbetsytor visas och den bör innehålla Defender för molnet-SentinelWorkspace som du skapade.
  3. På bladet Direktagent finns en länk för att ladda ned agenten och nycklarna för ditt arbetsyte-ID som ska användas under agentkonfigurationen. Du behöver inte ladda ned agenten manuellt. Det installeras som ett VM-tillägg i följande steg.
  4. Till höger om Arbetsyte-ID väljer du Kopiera och klistrar sedan in ID:t i Anteckningar.
  5. Till höger om Primärnyckel väljer du Kopiera och klistrar sedan in nyckeln i Anteckningar.

Aktivera Defender för molnet övervakning av virtuella Azure Stack-datorer

Microsoft Defender för molnet använder Azure Monitor-, uppdaterings- och konfigurationshanteringstillägg för virtuella datorer som paketeras med Azure Stack. Följ dessa steg för att aktivera tillägget Azure Monitor, Update och Configuration Management :

  1. Logga in på Azure Stack-portalen på en ny webbläsarflik.
  2. Se sidan Virtuella datorer och välj sedan den virtuella dator som du vill skydda med Defender för molnet.
  3. Välj Tillägg. Listan över VM-tillägg som är installerade på den här virtuella datorn visas.
  4. Välj fliken Lägg till . Menybladet Ny resurs öppnas och visar listan över tillgängliga VM-tillägg.
  5. Välj tillägget Azure Monitor, Update och Configuration Management och välj sedan Skapa. Bladet Installera tilläggskonfiguration öppnas.
  6. På bladet Installera tilläggskonfiguration klistrar du in det arbetsyte-ID och arbetsytenyckel (primärnyckel) som du kopierade till Anteckningar i föregående procedur.
  7. När du har angett nödvändiga konfigurationsinställningar väljer du OK.
  8. När tilläggsinstallationen har slutförts visas dess status som Etablerad lyckades. Det kan ta upp till en timme innan den virtuella datorn visas i Defender för molnet portalen.

Mer information om hur du installerar och konfigurerar agenten för Windows finns i Installera agenten med installationsguiden.

Felsökningsproblem för Linux-agenten finns i Så här felsöker du problem med Log Analytics-agenten för Linux.

Nu kan du övervaka dina virtuella Azure-datorer och datorer som inte är Azure-datorer på ett ställe. Med Azure Compute får du en översikt över alla virtuella datorer och datorer tillsammans med rekommendationer. Varje kolumn representerar en uppsättning rekommendationer och färgen representerar de virtuella datorerna eller datorerna och det aktuella säkerhetstillståndet för den rekommendationen. Defender för molnet tillhandahåller även identifieringar för dessa datorer i säkerhetsaviseringar. Defender for Cloud list of systems monitored on the Compute blade

Det finns två typer av ikoner på Compute-bladet:

Purple computer icon that represents a non-azure monitored computer Icke-Azure-dator

Blue terminal icon that represents an Azure monitored computer Azure-dator

Kommentar

Del två av referensarkitekturen ansluter aviseringar från Microsoft Defender för molnet och strömmar dem till Microsoft Sentinel.

Rollen för Microsoft Sentinel är att mata in data från olika datakällor och utföra datakorrelation mellan dessa datakällor. Microsoft Sentinel använder maskininlärning och AI för att göra hotjakt, aviseringsidentifiering och hotsvar smartare.

Om du vill registrera Microsoft Sentinel måste du aktivera det och sedan ansluta dina datakällor. Microsoft Sentinel levereras med ett antal anslutningsappar för Microsoft-lösningar, som är tillgängliga direkt och tillhandahåller realtidsintegrering, inklusive Microsoft Defender för molnet, Microsoft Threat Protection-lösningar, Microsoft 365-källor (inklusive Office 365), Microsoft Entra-ID, Microsoft Defender för servrar, Microsoft Defender för molnet appar med mera. Det finns dessutom inbyggda anslutningsprogram till det bredare säkerhetsekosystemet för lösningar som inte kommer från Microsoft. Du kan också använda Common Event Format, syslog eller API:et representationstillståndsöverföring för att ansluta dina datakällor till Microsoft Sentinel.

Krav för att integrera Microsoft Sentinel med Microsoft Defender för molnet

  1. En Microsoft Azure-prenumeration
  2. En Log Analytics-arbetsyta som inte är standardarbetsytan som skapas när du aktiverar Microsoft Defender för molnet.
  3. Microsoft Defender för molnet.

Alla tre kraven bör finnas på plats om du arbetade igenom föregående avsnitt.

Globala förutsättningar

  • För att aktivera Microsoft Sentinel behöver du deltagarbehörighet till prenumerationen där Microsoft Sentinel-arbetsytan finns.
  • Om du vill använda Microsoft Sentinel behöver du behörighet som deltagare eller läsare för den resursgrupp som arbetsytan tillhör.
  • Du kan behöva ytterligare behörigheter för att ansluta specifika datakällor. Du behöver inte ytterligare behörigheter för att ansluta till Defender för molnet.
  • Microsoft Sentinel är en betald tjänst. Mer information finns i Priser för Microsoft Sentinel.

Aktivera Microsoft Sentinel

  1. Logga in på Azure-portalen med en användare som har deltagarbehörighet för Defender för molnet-Sentinelworkspace.
  2. Sök efter och välj Microsoft Sentinel. In the Azure portal search for the term
  3. Markera Lägga till.
  4. På bladet Microsoft Sentinel väljer du Defender för molnet-Sentinelworkspace.
  5. I Microsoft Sentinel väljer du Dataanslutningsprogramnavigeringsmenyn .
  6. I galleriet för dataanslutningsappar väljer du Microsoft Defender för molnet och väljer knappen Öppna anslutningsappens sida. In Microsoft Sentinel showing the open Collectors page
  7. Under Konfiguration väljer du Anslut bredvid de prenumerationer som du vill att aviseringar ska strömma till Microsoft Sentinel för. Knappen Anslut är endast tillgänglig om du har de behörigheter som krävs och Defender för molnet prenumerationen.
  8. Nu bör du se Anslut ionsstatus som Anslut ing. När du har anslutit växlar den till Anslut ed.
  9. När du har bekräftat anslutningen kan du stänga Defender för molnet Data Anslut eller inställningar och uppdatera sidan för att observera aviseringar i Microsoft Sentinel. Det kan ta lite tid innan loggarna börjar synkroniseras med Microsoft Sentinel. När du har anslutit ser du en datasammanfattning i diagrammet Mottagna data och datatypernas anslutningsstatus.
  10. Du kan välja om du vill att aviseringarna från Microsoft Defender för molnet ska generera incidenter automatiskt i Microsoft Sentinel. Under Skapa incidenter väljer du Aktiverad för att aktivera standardanalysregeln som automatiskt skapar incidenter från aviseringar. Du kan sedan redigera den här regeln under Analysfliken Aktiva regler .
  11. Om du vill använda relevant schema i Log Analytics för Microsoft Defender för molnet-aviseringar söker du efter SecurityAlert.

En fördel med att använda Microsoft Sentinel som SIEM är att det ger datakorrelation mellan flera källor, vilket gör att du kan få en överblick över organisationens säkerhetsrelaterade händelser från slutpunkt till slutpunkt.

Mer information om Microsoft Sentinel finns i följande artiklar:

Nästa steg

Azure Monitor

Microsoft Defender for Cloud

Microsoft Sentinel

Azure Stack