Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Mapování entit rozšiřuje výstrahy a incidenty o informace nezbytné pro všechny vyšetřovací procesy a nápravné akce, které následují.
Playbooky Microsoft Sentinel zahrnují tyto nativní akce pro extrakci informací o entitách:
- Účty
- DNS
- Hodnoty hash souborů
- Hostitelé
- Ips
- Adresy URL
Kromě těchto akcí obsahuje mapování entit analytického pravidla typy entit, které nejsou nativními akcemi, jako je malware, proces, klíč registru, poštovní schránka a další. V tomto kurzu se naučíte pracovat s akcemi, které nejsou nativní, pomocí různých předdefinovaných akcí k extrakci relevantních hodnot.
V tomto kurzu se naučíte:
- Vytvořte playbook se spouštěčem incidentu a spusťte jej ručně na incidentu.
- Inicializace proměnné pole
- Vyfiltrujte požadovaný typ entity z jiných typů entit.
- Parsujte výsledky v souboru JSON.
- Vytvořte hodnoty jako dynamický obsah pro budoucí použití.
Důležité
Po 31. březnu 2027 už Microsoft Sentinel nebude podporován na webu Azure Portal a bude dostupný jenom na portálu Microsoft Defender. Všichni zákazníci používající Microsoft Sentinel na webu Azure Portal budou přesměrováni na portál Defender a budou používat Microsoft Sentinel jenom na portálu Defender.
Pokud na webu Azure Portal stále používáte Microsoft Sentinel, doporučujeme začít plánovat přechod na portál Defender , abyste zajistili hladký přechod a plně využili sjednoceného prostředí operací zabezpečení, které nabízí Microsoft Defender.
Požadavky
Abyste mohli absolvovat tento kurz, ujistěte se, že máte následující:
Předplatné Azure. Pokud ho ještě nemáte, vytvořte si bezplatný účet .
Uživatel Azure s následujícími rolemi přiřazenými k následujícím prostředkům:
- Přispěvatel Microsoft Sentinelu v pracovním prostoru služby Log Analytics, ve kterém je nasazená služba Microsoft Sentinel.
- Přispěvatel aplikace logiky a vlastník nebo ekvivalent podle toho, která skupina prostředků bude obsahovat playbook vytvořený v tomto kurzu.
Pro účely tohoto kurzu bude stačit (bezplatný) účet VirusTotal . Produkční implementace vyžaduje účet VirusTotal Premium.
Vytvořte playbook se spouštěčem incidentu
Pro Microsoft Sentinel na portálu Defender vyberte Microsoft Sentinel>Configuration>Automation. Pro Microsoft Sentinel na webu Azure Portal vyberte stránkuAutomatizace>.
Na stránce Automation vyberte Vytvořit>playbook se spouštěním incidentu.
V průvodci vytvořením playbooku v části Základy vyberte předplatné a skupinu prostředků a dejte playbooku název.
Vyberte Další: Připojení >.
V části Připojení by se měla zobrazit služba Microsoft Sentinel – Připojení pomocí spravované identity . Příklad:
Vyberte možnost Další: Zkontrolovat a vytvořit >.
V části Zkontrolovat a vytvořit vyberte Vytvořit a pokračovat do návrháře.
Návrhář Logických aplikací otevře logickou aplikaci s názvem vašeho playbooku.
Inicializujte proměnnou typu pole
V návrháři aplikace logiky v kroku, do kterého chcete přidat proměnnou, vyberte Nový krok.
V části Zvolit operaci zadejte do vyhledávacího pole proměnné jako filtr. V seznamu akcí vyberte Inicializovat proměnnou.
Zadejte tyto informace o proměnné:
Jako název proměnné použijte Entity.
Jako typ vyberte Pole.
U hodnoty najeďte myší na pole Hodnota a vyberte fx v modré skupině ikon vlevo.
V dialogovém okně, které se otevře, vyberte kartu Dynamický obsah a do vyhledávacího pole zadejte entity.
Ze seznamu vyberte Entity a vyberte Přidat.
Výběr existujícího incidentu
V Microsoft Sentinelu přejděte na Incidenty a vyberte incident, na kterém chcete playbook spustit.
Na stránce incidentu napravo vyberte Akce > Spustit playbook (Preview).
V části Playbooky vedle playbooku, který jste vytvořili, vyberte Spustit.
Po aktivaci playbooku se v pravém horním rohu zobrazí zpráva o úspěšném spuštění playbooku .
Vyberte Spustit a vedle playbooku vyberte Zobrazit spuštění.
Stránka Logic app run je viditelná.
V části Inicializovat proměnnou je ukázková datová část zobrazena pod Hodnota. Poznamenejte si ukázkovou datovou část pro pozdější použití.
Filtrování požadovaného typu entity z jiných typů entit
Přejděte zpět na stránku Automation a vyberte svůj playbook.
Pod krokem, do kterého chcete přidat proměnnou, vyberte Nový krok.
V části Zvolit akci do vyhledávacího pole zadejte jako filtr pole filtru . V seznamu akcí vyberte Operace s daty.
Zadejte tyto informace o poli filtru:
V části Od>Dynamického obsahu vyberte proměnnou Entity, kterou jste inicializovali dříve.
Vyberte první pole Zvolit hodnotu (vlevo) a vyberte Výraz.
Vložit hodnotu item()?[' kind'] a vyberte OK.
Nechejte hodnotu rovnou (neupravujte ji).
Do druhého pole Zvolit hodnotu (vpravo) zadejte Proces. Musí to být přesná shoda s hodnotou v systému.
Poznámka:
U tohoto dotazu se rozlišují malá a velká písmena. Ujistěte se, že hodnota
kindodpovídá hodnotě v ukázkovém zatížení. Příklad datové části (payload) si prohlédněte, když vytváříte playbook.
Parsování výsledků do souboru JSON
V aplikaci logiky v kroku, do kterého chcete přidat proměnnou, vyberte Nový krok.
Vyberte Operace s daty>Parsovat JSON.
Zadejte tyto informace o vaší operaci:
Vyberte Obsah a v části Dynamického obsahu>Filtru pole vyberte Tělo.
V části Schéma vložte schéma JSON, abyste mohli extrahovat hodnoty z pole. Zkopírujte ukázkový datový objekt, který jste vygenerovali při vytváření playbooku.
Vraťte se do playbooku a vyberte Použít ukázkový datový vstup k vygenerování schématu.
Vložte payload. Přidejte levou hranatou závorku (
[) na začátek schématu a zavřete je na konci schématu].
Vyberte Hotovo.
Použití nových hodnot jako dynamického obsahu pro budoucí použití
Teď můžete použít hodnoty, které jste vytvořili jako dynamický obsah, pro další akce. Pokud například chcete odeslat e-mail s daty procesu, můžete akci Parsovat JSON najít v části Dynamický obsah, pokud jste název akce nezměnili.
Ujistěte se, že je playbook uložen.
Ujistěte se, že je příručka uložená, a nyní ji můžete použít pro operace SOC.
Další kroky
V dalším článku se dozvíte, jak vytvářet a provádět úlohy incidentů v Microsoft Sentinelu pomocí playbooků.