共用方式為

使用 SIEM 迁移体验迁移到 Microsoft Sentinel

重要

注意: 2026 年 8 月 18 日,根据 世纪互联发布的公告,所有Microsoft Sentinel 功能将在中国 Azure 正式停用。

将所有安全监视用例的 SIEM 迁移到 Microsoft Sentinel。 SIEM 迁移体验中的自动帮助简化了迁移。

SIEM 迁移体验中当前包括以下功能:

Splunk

  • 该体验侧重于将 Splunk 安全监视迁移到 Microsoft Sentinel 并尽可能地映射现成的 (OOTB) 分析规则。
  • 该体验支持将 Splunk 检测迁移到 Microsoft Sentinel 分析规则,包括映射 Splunk 数据源和查找。

先决条件

你需要在源 SIEM 中满足以下要求:

Splunk

  • 该迁移体验与 Splunk Enterprise 和 Splunk Cloud 版本兼容。
  • 如需导出所有 Splunk 警报,则需要 Splunk 管理员角色。 有关详细信息,请参阅 Splunk 基于角色的用户访问
  • 将历史数据从 Splunk 导出到 Log Analytics 工作区中的相关表。 有关详细信息,请参阅 从 Splunk 导出历史数据

你需要在目标 Microsoft Sentinel 上满足以下要求:

  • SIEM 迁移体验会部署分析规则。 此功能需要 Microsoft Sentinel 参与者角色。 有关详细信息,请参阅 Microsoft Sentinel 中的权限

  • 将以前在源 SIEM 中使用的安全数据引入 Microsoft Sentinel。 在转换和启用分析规则之前,该规则的数据源必须存在于 Log Analytics 工作区中。 在内容中心安装并启用现成的 (OOTB) 数据连接器,以匹配源 SIEM 中的安全监视资产。 如果不存在任何数据连接器,请创建自定义引入管道。

    有关详细信息,请参阅以下文章:

  • 从 Splunk 查找中创建 Microsoft Sentinel 监视列表,以便为转换的分析规则映射所使用的字段。

转换 Splunk 检测规则

Splunk 检测规则的核心是搜索处理语言 (SPL)。 SIEM 迁移体验会系统地将每个 Splunk 规则的 SPL 转换为 Kusto 查询语言 (KQL)。 请仔细审查所做的转换并进行调整,以确保迁移的规则在 Microsoft Sentinel 工作区中按预期运行。 有关检测规则转换中重要概念的详细信息,请参阅迁移 Splunk 检测规则

当前功能:

  • 将 Splunk 检测映射到 OOTB Microsoft Sentinel 分析规则。
  • 使用单个数据源转换简单查询。
  • 自动将 SPL 转换为 KQL,以实现 Splunk 转 Kusto 速查表一文中列出的映射。
  • 架构映射(预览版)通过将 Splunk 数据源映射到 Microsoft Sentinel 表以及将 Splunk 查找映射到监视列表,为转换后的规则创建逻辑链接。
  • 转换后查询评审提供具有编辑功能的错误反馈,以节省转换检测规则过程中所用的时间。
  • 转换状态,表示 SPL 语法在语法级别转换成 KQL 的完整程度。
  • 支持使用 SPL 查询中的内联替换宏定义进行 Splunk 宏转换。
  • 从 Splunk 通用信息模型 (CIM) 到 Microsoft Sentinel 的高级安全信息模型 (ASIM) 的转换支持。
  • 可下载的迁移前和迁移后摘要。

开启 SIEM 迁移体验

  1. Azure 门户内容管理>内容中心下,找到 Microsoft Sentinel 中的 SIEM 迁移体验。

  2. 选择“SIEM 迁移”

屏幕截图显示了 Azure 门户的内容中心,其中包含 SIEM 迁移体验的菜单项。

上传 Splunk 检测

  1. 在 Splunk Web 中,从“应用”面板中选择“搜索和报告”

  2. 运行以下查询:

    |rest splunk_server=local count=0 /servicesNS/-/-/saved/searches
    |search disabled=0 
    |search alert_threshold != ""
    |table title,search,description,cron_schedule,dispatch.earliest_time,alert.severity,alert_comparator,alert_threshold,alert.suppress.period,id
    |tojson|table _raw
    |rename _raw as alertrules|mvcombine delim=", " alertrules
    |append [| rest splunk_server=local count=0 /servicesNS/-/-/admin/macros|table title,definition,args,iseval|tojson|table _raw |rename _raw as macros|mvcombine delim=", " macros]
    |filldown alertrules
    |tail 1
    
  3. 选择导出按钮,然后选择 JSON 作为格式。

  4. 保存文件。

  5. 上传导出的 Splunk JSON 文件。

注意

Splunk 导出内容必须是有效的 JSON 文件,上传大小限制为 50 MB。

显示“上传文件”选项卡的屏幕截图。

配置规则

  1. 选择“配置规则”

  2. 查看有关 Splunk 导出的分析。

    • “名称”是原始 Splunk 检测规则名称
    • “转换类型”指示 Sentinel OOTB 分析规则是否与 Splunk 检测逻辑相匹配。
    • “转换状态”提供有关 Splunk 检测语法转换为 KQL 的完整程度的反馈。 转换状态不测试规则或验证数据源。
      • 已完全转换 - 此规则中的查询已完全转换为 KQL,但规则逻辑和数据源尚未经过验证。
      • 已部分转换 - 此规则中的查询未完全转换为 KQL。
      • 未转换 - 指示转换时出错。
      • 已手动转换 - 编辑并保存任何规则时都会设置此状态。

    显示自动规则映射结果的屏幕截图。

  3. 突出显示用于解析转换的规则,然后选择“编辑”。 如果对结果满意,请选择“保存更改”

  4. 打开要部署的分析规则的“部署”开关

  5. 审查完成后,请选择“审查并迁移”

部署分析规则

  1. 选择“部署”。

    翻译类型 已部署资源
    即开即用 已安装“内容中心”中包含匹配分析规则模板的相应解决方案。 匹配的规则在禁用状态下部署为活动分析规则。

    有关详细信息,请参阅管理分析规则模板
    自定义 规则在禁用状态下部署为活动分析规则。
  2. (可选)选择“导出模板”以将所有转换的规则下载为 ARM 模板,以便在 CI/CD 或自定义部署过程中使用

    显示“查看和迁移”选项卡的屏幕截图,其中突出显示了“导出模板”按钮。

  3. 退出 SIEM 迁移体验之前,请选择“下载迁移摘要”以保留分析部署的摘要

    显示“查看和迁移”选项卡中的“下载迁移摘要”按钮的屏幕截图。

验证和启用规则

  1. 在 Microsoft Sentinel“分析”中查看已部署规则的属性。

    • 所有迁移的规则都在部署时附带了前缀“[Splunk 迁移]”
    • 所有迁移的规则都设置为已禁用。
    • 在可能的情况下,从 Splunk 导出时会保留以下属性:
      Severity
      queryFrequency
      queryPeriod
      triggerOperator
      triggerThreshold
      suppressionDuration
  2. 查看并验证规则后启用规则。

    显示分析规则的屏幕截图,其中突出显示了已部署的 Splunk 规则准备启用。