Sdílet prostřednictvím


Automatizované zjišťování a odezva pro Azure WAF s Microsoft Sentinelem

Útočníci se zlými úmysly stále častěji cílí na webové aplikace tím, že zneužívají běžně známá ohrožení zabezpečení, jako je injektáž SQL a skriptování mezi weby. Prevence těchto útoků v kódu aplikace představuje výzvu, která vyžaduje pečlivou údržbu, opravy a monitorování v několika vrstvách topologie aplikace. Řešení firewallu webových aplikací (WAF) může rychleji reagovat na bezpečnostní hrozbu tím, že centrálně opraví známé ohrožení zabezpečení místo zabezpečení jednotlivých webových aplikací. Azure Web Application Firewall (WAF) je cloudová nativní služba, která chrání webové aplikace před běžnými technikami hackingu webu. Tuto službu můžete nasadit během několika minut, abyste získali úplný přehled o provozu webové aplikace a blokovali škodlivé webové útoky.

Integrace Azure WAF se službou Microsoft Sentinel (cloudově nativní řešení SIEM/SOAR) pro automatizované zjišťování a reakci na hrozby, incidenty nebo výstrahy je přidanou výhodou a snižuje ruční zásah potřebný k aktualizaci zásad WAF.

V tomto článku se dozvíte o šablonách detekce WAF ve službě Sentinel, nasazení playbooku a konfiguraci detekce a odezvy ve službě Sentinel pomocí těchto šablon a playbooku.

Předpoklady

Nasazení playbooku

Z šablony na GitHubu nainstalujete playbook Sentinel s názvem Block-IPAzureWAF . Tento playbook se spouští v reakci na incidenty WAF. Cílem je vytvořit nebo upravit vlastní pravidlo v zásadách WAF tak, aby blokovaly požadavky z určité IP adresy. Toho se dosahuje pomocí rozhraní Azure REST API.

Playbook nainstalujete ze šablony na GitHubu.

  1. Přejděte do úložiště GitHub a výběrem možnosti Nasadit do Azure šablonu spusťte.
  2. Vyplňte požadované parametry. ID služby Front Door můžete získat z webu Azure Portal. ID služby Front Door je ID prostředku služby Front Door. Screenshot showing the playbook template.
  3. Vyberte Zkontrolovat a vytvořit a pak Vytvořit.

Autorizace připojení rozhraní API

V rámci tohoto nasazení se vytvoří připojení rozhraní API s názvem azuresentinel-Block-IPAzureWAF . Musíte ho autorizovat pomocí svého ID Azure, aby playbook mohl provádět změny zásad WAF.

  1. Na webu Azure Portal vyberte připojení rozhraní API azuresentinel-Block-IPAzureWAF .
  2. Vyberte Upravit připojení rozhraní API.
  3. V části Zobrazovaný název zadejte své ID Azure.
  4. Vyberte Autorizovat.
  5. Zvolte Uložit.

Screenshot showing the API authorization screen.

Konfigurace přiřazení role Přispěvatel

Playbook musí mít potřebná oprávnění k dotazování a úpravě stávajících zásad WAF prostřednictvím rozhraní REST API. Playbook můžete přiřadit spravovanou identitu přiřazenou systémem s oprávněními přispěvatele k prostředku služby Front Door spolu s přidruženými zásadami WAF. Oprávnění můžete přiřadit pouze v případě, že má váš účet přiřazenou roli Vlastník nebo Uživatelský přístup Správa istrator k podkladovému prostředku.

Můžete to provést pomocí oddílu IAM v příslušném zdroji přidáním nového přiřazení role k tomuto playbooku.

  1. Na webu Azure Portal vyberte prostředek služby Front Door.
  2. V levém podokně vyberte Řízení přístupu (IAM).
  3. Vyberte Přiřazení rolí.
  4. Vyberte Přidat a potom přidat přiřazení role.
  5. Vyberte role privilegovaného správce.
  6. Vyberte Přispěvatel a pak vyberte Další.
  7. Vyberte Vybrat členy.
  8. Vyhledejte Block-IPAzureWAF a vyberte ho. Pro tento playbook může existovat více položek. Ten, který jste nedávno přidali, je obvykle poslední v seznamu.
  9. Vyberte Block-IPAzureWAF a vyberte Vybrat.
  10. Vyberte Zkontrolovat + přiřadit.

Tento postup opakujte pro prostředek zásad WAF.

Přidání Služby Microsoft Sentinel do pracovního prostoru

  1. Na webu Azure Portal vyhledejte a otevřete Microsoft Sentinel.
  2. Vyberte Vytvořit.
  3. Vyberte svůj pracovní prostor a pak vyberte Přidat.

Konfigurace přiřazení role Přispěvatel aplikace logiky

Váš účet musí mít oprávnění vlastníka pro libovolnou skupinu prostředků, ke které chcete udělit oprávnění služby Microsoft Sentinel, a v libovolné skupině prostředků obsahující playbooky, které chcete spustit, musíte mít roli Přispěvatel aplikací logiky.

  1. Na webu Azure Portal vyberte skupinu prostředků, která obsahuje playbook.
  2. V levém podokně vyberte Řízení přístupu (IAM).
  3. Vyberte Přiřazení rolí.
  4. Vyberte Přidat a potom přidat přiřazení role.
  5. Vyberte hledat přispěvatele aplikace logiky, vyberte ji a pak vyberte Další.
  6. Vyberte Vybrat členy.
  7. Vyhledejte svůj účet a vyberte ho.
  8. Vyberte Vybrat.
  9. Vyberte Další.
  10. Vyberte Zkontrolovat + přiřadit.

Konfigurace detekce a odpovědi

Ve službě Sentinel pro Azure WAF existují šablony dotazů detekce pro útoky SQLi a XSS. Tyto šablony si můžete stáhnout z centra obsahu. Pomocí těchto šablon můžete vytvořit analytická pravidla, která v protokolech WAF detekují konkrétní typ vzorů útoku, a dále analytika zabezpečení upozorní vytvořením incidentu. Část automatizace těchto pravidel vám může pomoct reagovat na tento incident tím, že zablokuje zdrojová IP adresa útočníka v zásadách WAF, která následně zastaví následné útoky předem z těchto zdrojových IP adres. Microsoft neustále pracuje na zahrnutí dalších šablon detekce pro další scénáře detekce a reakce.

Instalace šablon

  1. V Microsoft Sentinelu v části Konfigurace v levém podokně vyberte Analýza.
  2. V horní části stránky vyberte Další obsah v centru obsahu.
  3. Vyhledejte Bránu firewall webových aplikací Azure, vyberte ji a pak vyberte Nainstalovat.

Vytvoření analytického pravidla

  1. V Microsoft Sentinelu v části Konfigurace v levém podokně vyberte Analýza.

  2. Vyberte šablony pravidel. Zobrazení šablon může několik minut trvat.

  3. Vyberte šablonu detekce FRONT Door Premium WAF – SQLi.

  4. V pravém podokně vyberte Vytvořit pravidlo.

  5. Přijměte všechny výchozí hodnoty a pokračujte do automatizované odpovědi. Tato nastavení můžete později upravit, abyste pravidlo přizpůsobili.

    Tip

    Pokud se v dotazu pravidla zobrazí chyba, může to být proto, že v pracovním prostoru nemáte žádné protokoly WAF. Některé protokoly můžete vygenerovat odesláním testovacího provozu do webové aplikace. Můžete například simulovat útok SQLi odesláním požadavku takto: http://x.x.x.x/?text1=%27OR%27%27=%27. Nahraďte x.x.x.x adresou URL služby Front Door.

  6. Na stránce Automatizovaná odpověď vyberte Přidat nový.

  7. Na stránce Vytvořit nové pravidlo automatizace zadejte název pravidla.

  8. V části Aktivační událost vyberte Při vytvoření výstrahy.

  9. V části Akce vyberte Spravovat oprávnění playbooku.

  10. Na stránce Spravovat oprávnění vyberte skupinu prostředků a vyberte Použít.

  11. Zpět na stránce Vytvořit nové pravidlo automatizace v části Akce vyberte playbook Block-IPAzureWAF z rozevíracího seznamu.

  12. Vyberte Použít.

  13. Vyberte Další: Zkontrolovat a vytvořit.

  14. Zvolte Uložit.

Jakmile se analytické pravidlo vytvoří s příslušnými nastaveními pravidel automatizace, jste teď připraveni na detekci a odpověď. Během útoku dojde k následujícímu toku událostí:

  • Azure WAF protokoluje provoz, když se útočník pokusí cílit na jednu z webových aplikací za ním. Sentinel pak tyto protokoly ingestuje.
  • Pravidlo analýzy/detekce, které jste nakonfigurovali, zjistí vzor pro tento útok a vygeneruje incident, který analytika upozorní.
  • Pravidlo automatizace, které je součástí analytického pravidla, aktivuje příslušný playbook, který jste nakonfigurovali dříve.
  • Playbook vytvoří vlastní pravidlo s názvem SentinelBlockIP v příslušných zásadách WAF, které zahrnuje zdrojovou IP adresu útočníka.
  • WAF blokuje následné pokusy o útok a pokud se útočník pokusí použít jinou zdrojnou IP adresu, připojí k pravidlu blokování odpovídající zdrojová IP adresa.

Důležitým bodem je to, že azure WAF ve výchozím nastavení blokuje všechny škodlivé webové útoky pomocí základní sady pravidel modulu Azure WAF. Tato automatizovaná konfigurace detekce a odpovědi ale dále vylepšuje zabezpečení úpravou nebo přidáním nových vlastních pravidel blokování pro zásady Azure WAF pro příslušné zdrojové IP adresy. Tím se zajistí, že se provoz z těchto zdrojových IP adres zablokuje, než se dokonce dostane do sady pravidel stroje Azure WAF.