알림 대상/SIEM

Datadog

설정이 완료되면 정의된 알림 서비스 프로파일 및 알림 규칙을 사용하여 멀티 클라우드 방어 알림이 DataDog로 전송됩니다.

알림 프로파일 서비스 생성

Before you begin

DataDog에 알림을 전송하려면 다음 정보가 필요합니다.

  • DataDog 계정

  • API 키


Tip



Procedure


Step 1

Administration(관리) > Alert Profiles(알림 프로파일) > Services(서비스)로 이동합니다.

Step 2

Create(생성)를 클릭합니다.

Step 3

Name(이름) - 알림 통합의 고유한 이름을 입력합니다. 예: 멀티 클라우드 방어-Datadog-profile.

Step 4

Description(설명)(선택 사항) - 알림 통합에 대한 설명을 입력합니다.

Step 5

Type(유형) - 풀다운을 사용하여 Datadog를 선택합니다.

Step 6

API Key(API 키) - 통신 인증에 사용되는 DataDog API 키를 지정합니다.

Step 7

Save(저장)를 클릭합니다.


What to do next

이 새 프로파일로 알림 규칙을 생성합니다.

알림 규칙 생성

Before you begin

DataDog에 알림을 전송하려면 다음 정보가 필요합니다.

  • DataDog 계정

  • API 키


Tip



Procedure


Step 1

Settings(설정) > Alert Profiles(알림 프로파일) > Alert Rules(알림 규칙)으로 이동합니다.

Step 2

Create(생성)를 클릭합니다.

Step 3

Profile Name(프로파일 이름) - 통합의 고유한 이름을 입력합니다. 예: 멀티 클라우드 방어-DataDog-alert-rule.

Step 4

Description(설명)(선택 사항) - 알림 규칙에 대한 설명을 입력합니다.

Step 5

Alert Profile(알림 프로파일) - 풀다운을 사용하여 PagerDuty 알림 프로파일을 선택합니다. 예를 들어 멀티 클라우드 방어-DataDog-profile에서 생성된 프로파일을 선택합니다.

Step 6

Type(유형) - 풀다운을 사용하여 System Logs(시스템 로그) 또는 Discovery(검색)를 선택합니다.

Step 7

Sub Type(하위 유형) - System Logs(시스템 로그)의 경우 하위 유형 풀다운 옵션은 Gateway(게이트웨이) 또는 Account(계정) 중 하나입니다. Discovery(검색)의 경우 하위 유형 풀다운 옵션은 Insights Rule(인사이트 규칙)입니다.

Step 8

Severity(심각도) - 선택한 유형 System Logs(시스템 로그)에 대해 풀다운을 사용하여 Info Warning Medium High(정보 경고 중간 높음) 또는 Critical(위험) 옵션에서 심각도 레벨을 선택합니다. 유형 Discovery(검색)의 경우, Info Medium Critical(정보 중간 위험) 옵션에서 Severity(심각도) 레벨을 선택합니다.

Step 9

Enabled(활성화됨) - 확인란을 사용하여 이 알림 프로파일을 활성화합니다.

Step 10

Save(저장)를 클릭합니다.


Microsoft Sentinel

구성한 멀티 클라우드 방어 알림은 정의된 알림 서비스 프로파일 및 알림 규칙을 사용하여 Microsoft Sentinel로 전송됩니다.

알림 프로파일 서비스 생성

Before you begin

Microsoft Sentinel에 알림을 전송하려면 다음 정보가 필요합니다.

  • Azure 로그 분석 작업 영역을 생성합니다.

  • Azure 로그 테이블을 정의합니다.

Procedure


Step 1

Administration(관리) > Alert Profiles(알림 프로파일) > Services(서비스)로 이동합니다.

Step 2

Create(생성)를 클릭합니다.

Step 3

Name(이름) - 알림 통합의 고유한 이름을 입력합니다. 예: mcd-mssentinel-profile.

Step 4

Description(설명)(선택 사항) - 알림 통합에 대한 설명을 입력합니다.

Step 5

Type(유형) - 풀다운을 사용하여 Microsoft Sentinel을 선택합니다.

Step 6

API Key(API 키) - Azure 로그 분석 작업 공간에 대해 Azure에서 생성된 공유 키를 지정합니다.

Step 7

Azure Log Table Name(Azure 로그 테이블 이름) - Azure 로그 분석 작업 공간을 생성할 때 정의된 Azure 로그의 이름을 지정합니다.

Step 8

Azure Log Analytics Workspace ID(Azure 로그 분석 작업 공간 ID) - Azure 로그 분석 작업 공간의 ID를 지정합니다.

Step 9

Save(저장)를 클릭합니다.


What to do next

이 새 프로파일로 알림 규칙을 생성합니다.

알림 규칙 생성

Before you begin

Microsoft Sentinel에 알림을 전송하려면 다음 정보가 필요합니다.

  • Azure 로그 분석 작업 영역을 생성합니다.

  • Azure 로그 테이블을 정의합니다.

Procedure


Step 1

Administration(관리) > Alert Profiles(알림 프로파일) > Alert(알림)로 이동합니다.

Step 2

Create(생성)를 클릭합니다.

Step 3

Profile Name(프로파일 이름) - 통합의 고유한 이름을 입력합니다. 예: mcd-mssentinel-alert-rule.

Step 4

Description(설명)(선택 사항) - 알림 규칙에 대한 설명을 입력합니다.

Step 5

Alert Profile(프로파일 알림) - 풀다운을 사용하여 이전에 생성한 적절한 프로파일을 선택합니다. 예를 들어 위에서 생성한 프로파일을 선택합니다mcd-mssentinel-profile.

Step 6

Type(유형) - 풀다운을 사용하여 System Logs(시스템 로그) 또는 Discovery(검색)를 선택합니다.

Step 7

Sub Type(하위 유형) - System Logs(시스템 로그)의 경우 하위 유형 풀다운 옵션은 Gateway(게이트웨이) 또는 Account(계정) 중 하나입니다. Discovery(검색)의 경우 하위 유형 풀다운 옵션은 Insights Rule(인사이트 규칙)입니다.

Step 8

Severity(심각도) - 선택한 유형 System Logs(시스템 로그)에 대해 풀다운을 사용하여 Info Warning Medium High(정보 경고 중간 높음) 또는 Critical(위험) 옵션에서 심각도 레벨을 선택합니다. 유형 Discovery(검색)의 경우, Info Medium Critical(정보 중간 위험) 옵션에서 Severity(심각도) 레벨을 선택합니다.

Step 9

Enabled(활성화됨) - 확인란을 사용하여 이 알림 프로파일을 활성화합니다.

Step 10

Save(저장)를 클릭합니다.


PagerDuty

구성이 완료되면 멀티 클라우드 방어 알림이 정의된 알림 서비스 프로파일 및 알림 규칙을 사용하여 PagerDuty API 게이트웨이로 전송됩니다.

알림 프로파일 서비스 생성

Before you begin

이 가이드의 단계를 완료하려면 다음이 필요합니다.

  • API 키가 구성된 PagerDuty 계정.


Tip



Procedure


Step 1

Administration(관리) > Alert Profiles(알림 프로파일) > Services(서비스)로 이동합니다.

Step 2

Create(생성)를 클릭합니다.

Step 3

Name(이름) - 알림 통합의 고유한 이름을 입력합니다. 예: mcd-pagerduty-profile.

Step 4

Description(설명)(선택 사항) - 알림 통합에 대한 설명을 입력합니다.

Step 5

Type(유형) - 풀다운을 사용하여 PagerDuty를 선택합니다.

Step 6

API Key(API 키) - 위에서 생성한 PagerDuty API 키 또는 원하는 다른 PagerDuty API 키를 복사합니다.

Step 7

Save(저장)를 클릭합니다.


What to do next

이 새 프로파일로 알림 규칙을 생성합니다.

알림 규칙 생성

Before you begin

이 가이드의 단계를 완료하려면 다음이 필요합니다.

API 키가 구성된 PagerDuty 계정.


Tip



Procedure


Step 1

Administration(관리) > Alert Profiles(알림 프로파일) > Services(서비스)로 이동합니다.

Step 2

Create(생성)를 클릭합니다.

Step 3

Profile Name(프로파일 이름) - 통합의 고유한 이름을 입력합니다. 예: mcd-pagerduty-alert-rule.

Step 4

Description(설명)(선택 사항) - 알림 규칙에 대한 설명을 입력합니다.

Step 5

Alert Profile(알림 프로파일) - 풀다운을 사용하여 PagerDuty 알림 프로파일을 선택합니다. 예를 들어 위에서 생성한 프로파일을 선택합니다mcd-pagerduty-profile.

Step 6

Type(유형) - 풀다운을 사용하여 System Logs(시스템 로그) 또는 Discovery(검색)를 선택합니다.

Step 7

Sub Type(하위 유형) - System Logs(시스템 로그)의 경우 하위 유형 풀다운 옵션은 Gateway(게이트웨이) 또는 Account(계정) 중 하나입니다. Discovery(검색)의 경우 하위 유형 풀다운 옵션은 Insights Rule(인사이트 규칙)입니다.

Step 8

Severity(심각도) - 선택한 유형 System Logs(시스템 로그)에 대해 풀다운을 사용하여 Info Warning Medium High or Critical(정보 경고 중간 높음 또는 위험) 옵션에서 심각도 레벨을 선택합니다. 유형 Discovery(검색)의 경우, Info Medium Critical(정보 중간 위험) 옵션에서 Severity(심각도) 레벨을 선택합니다.

Step 9

Enabled(활성화됨) - 확인란을 사용하여 이 알림 프로파일을 활성화합니다.

Step 10

Save(저장)를 클릭합니다.


ServiceNow

구성한 멀티 클라우드 방어 알림은 정의된 알림 서비스 프로파일 및 알림 규칙을 사용하여 ServiceNow API 게이트웨이로 전송됩니다.

알림 프로파일 서비스 생성

Before you begin

이 가이드의 단계를 완료하려면 다음이 필요합니다.

  • 수신 Webhook URL이 있는 ServiceNow 계정.

  • API 키가 구성되었습니다.


Tip



Procedure


Step 1

Administration(관리) > Alert Profiles(알림 프로파일) > Services(서비스)로 이동합니다.

Step 2

Create(생성)를 클릭합니다.

Step 3

Name(이름) - 알림 통합의 고유한 이름을 입력합니다. 예: mcd-servicenow-profile.

Step 4

Description(설명)(선택 사항) - 알림 통합에 대한 설명을 입력합니다.

Step 5

Type(유형) - 풀다운을 사용하여 ServiceNow를 선택합니다.

Step 6

API Key(API 키) - 위에서 생성한 ServiceNow API 키 또는 다른 ServiceNow API 키를 지정합니다.

Step 7

API URL - 위에서 생성한 ServiceNow Webhook URL 또는 원하는 경우 다른 ServiceNow Webhook URL을 지정합니다.

Step 8

Save(저장)를 클릭합니다.


What to do next

이 새 프로파일로 알림 규칙을 생성합니다.

알림 규칙 생성

Before you begin

이 가이드의 단계를 완료하려면 다음이 필요합니다.

  • 수신 Webhook URL이 있는 ServiceNow 계정.

  • 구성된 API 키.


Tip



Procedure


Step 1

Administration(관리) > Alert Profiles(알림 프로파일) > Services(서비스)로 이동합니다.

Step 2

Create(생성)를 클릭합니다.

Step 3

Profile Name(프로파일 이름) - 통합의 고유한 이름을 입력합니다. 예: mcd-servicenow-alert-rule.

Step 4

Description(설명)(선택 사항) - 알림 규칙에 대한 설명을 입력합니다.

Step 5

Alert Profile(알림 프로파일) - 풀다운을 사용하여 ServiceNow 알림 프로파일을 선택합니다. 예를 들어 위에서 생성한 프로파일을 선택합니다mcd-servicenow-profile.

Step 6

Type(유형) - 풀다운을 사용하여 System Logs(시스템 로그) 또는 Discovery(검색)를 선택합니다.

Step 7

Sub Type(하위 유형)을 선택합니다.

  • System Logs(시스템 로그) 유형의 경우 옵션은 Gateway(게이트웨이) 또는 Account(계정) 중 하나입니다.

  • Discovery(검색) 유형의 경우 유일한 옵션은 Insights Rule(인사이트 규칙)입니다.

Step 8

Severity(심각도)를 선택합니다.

  • 선택한 유형 System Logs(시스템 로그)에 대해 풀다운을 사용하여 Info Warning Medium High or Critical(정보 경고 중간 높음 또는 위험) 옵션에서 심각도 레벨을 선택합니다.

  • 유형 Discovery(검색)의 경우 Info Medium Critical(정보 미디어 중요)을 선택합니다.

Step 9

Enabled(활성화됨) - 확인란을 사용하여 이 알림 프로파일을 활성화합니다.

Step 10

Save(저장)를 클릭합니다.


Slack

구성되면 정의된 알림 서비스 프로파일 및 규칙을 사용하여 멀티 클라우드 방어 알림이 Slack 수신 Webhook URL로 전송됩니다.

알림 프로파일 서비스 생성

Before you begin

이 가이드의 단계를 완료하려면 다음이 필요합니다.

  • 수신 Webhook URL이 구성된 Slack 계정.


Tip


  1. Slack 계정(https://slack.com/get-started#/create)을 생성합니다.

  2. 수신 Webhook(https://slack.com/help/articles/115005265063-Incoming-webhooks-for-Slack#set-up-incoming-webhooks)을 생성합니다.


Procedure


Step 1

Administration(관리) > Alert Profiles(알림 프로파일) > Services(서비스)로 이동합니다.

Step 2

Create(생성)를 클릭합니다.

Step 3

Name(이름) - 알림 통합의 고유한 이름을 입력합니다. 예: mcd-slack-profile.

Step 4

Description(설명)(선택 사항) - 알림 통합에 대한 설명을 입력합니다.

Step 5

Type(유형) - 풀다운을 사용하여 Slack을 선택합니다.

Step 6

API URL - 위에서 생성한 Slack Webhook URL 또는 원하는 경우 다른 Slack Webhook URL을 지정합니다.


What to do next

이 새 프로파일로 알림 규칙을 생성합니다.

알림 규칙 생성

Before you begin

이 가이드의 단계를 완료하려면 다음이 필요합니다.

수신 Webhook URL이 구성된 Slack 계정.


Tip


  1. Slack 계정(https://slack.com/get-started#/create)을 생성합니다.

  2. 수신 Webhook(https://slack.com/help/articles/115005265063-Incoming-webhooks-for-Slack#set-up-incoming-webhooks)을 생성합니다.


Procedure


Step 1

Administration(관리) > Alert Profiles(알림 프로파일) > Services(서비스)로 이동합니다.

Step 2

Create(생성)를 클릭합니다.

Step 3

Profile Name(프로파일 이름) - 통합의 고유한 이름을 입력합니다. 예: mcd-slack-alert-rule.

Step 4

Description(설명)(선택 사항) - 알림 규칙에 대한 설명을 입력합니다.

Step 5

Alert Profile(알림 프로파일) - 풀다운을 사용하여 Slack 알림 프로파일을 선택합니다. 예를 들어 위에서 생성한 프로파일을 선택합니다mcd-slack-profile.

Step 6

Type(유형) - 풀다운을 사용하여 System Logs(시스템 로그) 또는 Discovery(검색)를 선택합니다.

Step 7

Sub Type(하위 유형) - System Logs(시스템 로그)의 경우 하위 유형 풀다운 옵션은 Gateway(게이트웨이) 또는 Account(계정) 중 하나입니다. Discovery(검색)의 경우 하위 유형 풀다운 옵션은 Insights Rule(인사이트 규칙)입니다.

Step 8

Severity(심각도) - 선택한 유형 System Logs(시스템 로그)에 대해 풀다운을 사용하여 Info Warning Medium High or Critical(정보 경고 중간 높음 또는 위험) 옵션에서 심각도 레벨을 선택합니다. 유형 Discovery(검색)의 경우, Info Medium Critical(정보 중간 위험) 옵션에서 Severity(심각도) 레벨을 선택합니다.

Step 9

Enabled(활성화됨) - 확인란을 사용하여 이 알림 프로파일을 활성화합니다.

Step 10

Save(저장)를 클릭합니다.


Webex

구성이 완료되면 멀티 클라우드 방어 알림이 정의된 알림 서비스 프로파일 및 알림 규칙을 사용하여 Webex API 게이트웨이로 전송됩니다.

알림 프로파일 서비스 생성

다음 절차에 따라 Webex 서비스용 알림 프로파일을 생성합니다.

시작하기 전에

이 가이드의 단계를 완료하려면 다음이 필요합니다.

  • 수신 Webhook URL이 있는 Webex 계정.

  • API 키가 구성되었습니다.


참고


  1. Webex 계정을 생성하거나 액세스합니다.

  2. Webex 수신 Webhook을 생성합니다.

  3. 수신 Webhook 권한을 수락합니다.

  4. 이름을 제공하고 Webex Space를 선택합니다.

  5. 알림 서비스 프로파일의 설정에 사용할 Webex Webhook URL을 복사합니다.


프로시저


단계 1

Administration(관리) > Alert Profiles(알림 프로파일) > Services(서비스)로 이동합니다.

단계 2

Create(생성)를 클릭합니다.

단계 3

Name(이름) - 알림 통합의 고유한 이름을 입력합니다.

단계 4

(선택 사항) Description(설명) - 알림 통합에 대한 설명을 입력합니다.

단계 5

Type(유형) - 풀다운을 사용하여 Webex를 선택합니다.

단계 6

API URL - 사전 요구 사항의 일부로 생성된 Webex Webhook URL 또는 원하는 경우 다른 Webhook URL을 지정합니다.


다음에 수행할 작업

이 새 프로파일로 알림 규칙을 생성합니다.

알림 규칙 생성

프로시저


단계 1

Administration(관리) > Alert Profiles(알림 프로파일) > Services(서비스)로 이동합니다.

단계 2

Create(생성)를 클릭합니다.

단계 3

Profile Name(프로파일 이름) - 통합의 고유한 이름을 입력합니다. mcd-servicenow-alert-rule을(를) 예로 들 수 있습니다.

단계 4

(선택 사항) Description(설명) - 알림 규칙에 대한 설명을 입력합니다.

단계 5

Alert Profile(알림 프로파일) - 풀다운을 사용하여 Webex 알림 프로파일을 선택합니다. 예를 들어 위의 mcd-servicenow-profile에서 생성한 프로파일을 선택합니다.

단계 6

Type(유형) - 풀다운을 사용하여 System Logs(시스템 로그) 또는 Discovery(검색)를 선택합니다.

단계 7

Sub Type(하위 유형)을 선택합니다.

  • System Logs(시스템 로그) 유형의 경우 옵션은 Gateway(게이트웨이) 또는 Account(계정) 중 하나입니다.

  • Discovery(검색) 유형의 경우 유일한 옵션은 Insights Rule(인사이트 규칙)입니다.

단계 8

Severity(심각도)를 선택합니다.

  • 선택한 유형 System Logs(시스템 로그)에 대해 풀다운을 사용하여 Info Warning Medium High(정보 경고 중간 높음) 또는 Critical(위험)을 선택합니다.

  • 유형 Discovery(검색)의 경우 Info Medium Critical(정보 미디어 중요)을 선택합니다.

단계 9

Enabled(활성화됨) - 확인란을 사용하여 이 알림 프로파일을 활성화합니다.

단계 10

Save(저장)를 클릭합니다.


Splunk

구성이 완료되면 멀티 클라우드 방어 알림이 정의된 알림 서비스 프로파일 및 알림 규칙을 사용하여 API 게이트웨이로 전송됩니다.

Splunk 프로파일 서비스 생성

다음 절차에 따라 Splunk 서비스용 알림 프로파일을 생성합니다.

시작하기 전에

다음 항목이 구성되어 있고 준비되어 있어야 합니다.

  • 멀티 클라우드 방어 에서 API 키를 생성하고 키와 암호를 모두 저장합니다. 자세한 내용은 멀티 클라우드 방어에서 API 키 생성를 참조하십시오.

  • Splunk Web에서 HEC(HTTP Event Collector, HTTP 이벤트 컬렉터)를 설정합니다. 자세한 내용 은 Splunk Cloud에서 HTTP 이벤트 컬렉터 설정 를 참조하십시오.

  • Splunk HEC에는 다음 항목이 설정되어 있어야 합니다.

    • HEC는 활성화되어야 합니다.

    • 사용 가능한 활성 HEC 토큰이 하나 이상 있어야 합니다.

    • HEC를 인증하려면 액티브 토큰을 사용해야 합니다.

    • HEC로 이동하는 데이터의 형식을 지정해야 합니다. HTTP 이벤트 컬렉터의 이벤트 형식 지정을 참조하십시오.

프로시저


단계 1

Administration(관리) > Alert Profiles(알림 프로파일) > Services(서비스)로 이동합니다.

단계 2

Create(생성)를 클릭합니다.

단계 3

Name(이름) - 알림 통합의 고유한 이름을 입력합니다.

단계 4

Description(설명)(선택 사항) - 알림 통합에 대한 설명을 입력합니다.

단계 5

Type(유형) - 풀다운을 사용하여 Splunk를 선택합니다.

단계 6

API Key(API 키) - 위에서 생성한 Splunk API 키 또는 원하는 다른 PagerDuty API 키를 복사합니다.

단계 7

서버에 도메인과 일치하는 SAN 필드가 있는 인증서가 없는 경우 Skip Certificate(인증서 확인 건너뛰기) 상자를 선택합니다. 서버에 SAN 필드가 도메인과 일치하는 인증서가 있는 경우 선택하지 않은 상태로 둡니다.

단계 8

Index(색인)(기본값 - 메인) 은 처리된 모든 데이터가 저장되는 Splunk의 기본 인덱스입니다. 이는 Splunk HEC를 구성할 때 제공됩니다.

단계 9

Splunk HTTP 이벤트 컬렉터에 대한 API URL 을 입력합니다. 이 URL을 사용하는 것이 좋습니다. https://<host>:<port>/services/collector .

단계 10

Save(저장)를 클릭합니다.


다음에 수행할 작업

이 새 프로파일로 알림 규칙을 생성합니다.

Splunk 규칙 생성

다음 절차에 따라 splunk 알림 서비스가 포함된 규칙을 생성합니다.

프로시저


단계 1

Administration(관리) > Alert Profiles(알림 프로파일) > Alert(알림)로 이동합니다.

단계 2

Create(생성)를 클릭합니다.

단계 3

Profile Name(프로파일 이름) - 통합의 고유한 이름을 입력합니다. 예: mcd-mssentinel-alert-rule.

단계 4

Description(설명)(선택 사항) - 알림 규칙에 대한 설명을 입력합니다.

단계 5

Alert Profile(프로파일 알림) - 풀다운을 사용하여 이전에 생성한 적절한 프로파일을 선택합니다. 예를 들어 위의 mcd-splunk-rule에서 생성한 프로파일을 선택합니다.

단계 6

Type(유형) - 풀다운을 사용하여 System Logs(시스템 로그) 또는 Discovery(검색)를 선택합니다.

단계 7

Sub Type(하위 유형) - System Logs(시스템 로그)의 경우 하위 유형 풀다운 옵션은 Gateway(게이트웨이) 또는 Account(계정) 중 하나입니다. Discovery(검색)의 경우 하위 유형 풀다운 옵션은 Insights Rule(인사이트 규칙)입니다.

단계 8

Severity(심각도) - 선택한 유형 System Logs(시스템 로그)에 대해 풀다운을 사용하여 Info Warning Medium High(정보 경고 중간 높음) 또는 Critical(위험) 옵션에서 심각도 레벨을 선택합니다. 유형 Discovery(검색)의 경우, Info Medium Critical(정보 중간 위험) 옵션에서 Severity(심각도) 레벨을 선택합니다.

단계 9

Enabled(활성화됨) - 확인란을 사용하여 이 알림 프로파일을 활성화합니다.

단계 10

Save(저장)를 클릭합니다.