Sdílet prostřednictvím


Krok 3. Ingestování zdrojů dat a konfigurace detekce incidentů v Microsoft Sentinelu

Po dokončení návrhu a implementace pracovních prostorů Microsoft Sentinelu pokračujte ingestováním zdrojů dat a nakonfigurujte detekci incidentů.

Řešení v Microsoft Sentinelu poskytují konsolidovaný způsob získání obsahu Microsoft Sentinelu, jako jsou datové konektory, sešity, analýzy a automatizace, v pracovním prostoru pomocí jediného kroku nasazení.

Datové konektory jsou nakonfigurované tak, aby umožňovaly příjem dat do pracovního prostoru. Po povolení ingestování klíčových datových bodů do Microsoft Sentinelu musí být povolená také analýza chování uživatelů a entit (UEBA) a analytická pravidla pro zachycení neobvyklých a škodlivých aktivit. Analytická pravidla určují, jak se v instanci Microsoft Sentinelu generují výstrahy a incidenty. Přizpůsobení analytických pravidel pro vaše prostředí a potřeby organizace prostřednictvím mapování entit umožňuje vytvářet vysoce věrné incidenty a snižovat únavu výstrah.

Pokud jste pracovní prostor nasadili na sjednocenou platformu operací zabezpečení, jsou postupy v tomto kroku k dispozici na portálech Azure i Defenderu.

Než začnete

Potvrďte metodu instalace, požadované role a licence potřebné k zapnutí datových konektorů. Další informace najdete v tématu Vyhledání datového konektoru služby Microsoft Sentinel.

Následující tabulka obsahuje souhrn požadavků potřebných k ingestování klíčových datových konektorů Microsoft Sentinelu pro Azure a služby Microsoft:

Typ prostředku Metoda instalace Role, oprávnění nebo potřebná licence
Microsoft Entra ID Nativní datový konektor Správce zabezpečení

Protokoly přihlášení vyžadují licenci Microsoft Entra ID P1 nebo P2.
Jiné protokoly nevyžadují P1 nebo P2.
Microsoft Entra ID Protection Nativní datový konektor Správce zabezpečení

Licence: Microsoft Entra ID P2
Aktivita Azure Azure Policy Role vlastníka požadovaná u předplatných
Microsoft Defender XDR Nativní datový konektor Správce zabezpečení

Licence: Microsoft 365 E5, Microsoft 365 A5 nebo jakákoli jiná oprávněná licence XDR v programu Microsoft Defender
Microsoft Defender for Cloud Nativní datový konektor Čtenář zabezpečení

Pokud chcete povolit obousměrnou synchronizaci, v předplatném se vyžaduje role přispěvatele nebo správce zabezpečení.
Microsoft Defender for Identity Nativní datový konektor Správce zabezpečení

Licence: Microsoft Defender for Identity
Microsoft Defender pro Office 365 Nativní datový konektor Správce zabezpečení

Licence: Microsoft Defender pro Office 365 Plan 2
Microsoft 365 Nativní datový konektor Správce zabezpečení
Microsoft Defender pro IoT Přispěvatel k předplatnému se službou IoT Hubs
Microsoft Defender for Cloud Apps Nativní datový konektor Správce zabezpečení

Licence: Microsoft Defender for Cloud Apps
Microsoft Defender for Endpoint Nativní datový konektor Správce zabezpečení

Licence: Microsoft Defender for Endpoint
události Zabezpečení Windows

prostřednictvím agenta služby Azure Monitor (AMA)
Nativní datový konektor s agentem Čtení a zápis v pracovním prostoru služby Log Analytics
Syslog Nativní datový konektor s agentem Pracovní prostor služby Log Analytics pro čtení a zápis

Krok 1: Instalace řešení a zapnutí datových konektorů

Následující doporučení vám pomůžou začít s instalací řešení a konfigurací datových konektorů. Další informace naleznete v tématu:

Nastavení bezplatných zdrojů dat

Začněte tím, že se zaměříte na nastavení bezplatných zdrojů dat pro příjem, včetně:

  • Protokoly aktivit Azure: Ingestování protokolů aktivit Azure je důležité při umožnění Microsoft Sentinelu poskytovat jedno podokno se sklem v celém prostředí.

  • Protokoly auditu Office 365, včetně všech aktivit SharePointu, aktivit správce Exchange a Teams

  • Výstrahy zabezpečení, včetně výstrah z programu Microsoft Defender for Cloud, XDR v programu Microsoft Defender, Microsoft Defender pro Office 365, Microsoft Defenderu for Identity a Microsoft Defenderu for Endpoint.

    Pokud jste pracovní prostor nepřipojili na sjednocenou provozní platformu zabezpečení a pracujete na webu Azure Portal, ingestování výstrah zabezpečení do Služby Microsoft Sentinel umožňuje portálu Azure Portal být centrálním podoknem správy incidentů v celém prostředí. V takových případech začne vyšetřování incidentů v Microsoft Sentinelu a mělo by pokračovat na portálu Microsoft Defender nebo v programu Defender pro cloud, pokud je potřeba provést hlubší analýzu.

    Další informace najdete v tématu Incidenty XDR v programu Microsoft Defender a pravidla vytváření incidentů Microsoftu.

  • Výstrahy v programu Microsoft Defender for Cloud Apps

Další informace najdete v tématu s cenami služby Microsoft Sentinel a bezplatnými zdroji dat.

Nastavení placených zdrojů dat

Pokud chcete poskytovat širší monitorování a upozorňování, zaměřte se na přidání datových konektorů Microsoft Entra ID a XDR v programu Microsoft Defender. Za příjem dat z těchto zdrojů se účtují poplatky.

Pokud se vyžaduje některá z následujících možností, nezapomeňte do Microsoft Sentinelu odesílat protokoly XDR v programu Microsoft Defender:

  • Onboarding na sjednocenou platformu operací zabezpečení, která poskytuje jeden portál pro správu incidentů v programu Microsoft Defender.
  • Fúzní výstrahy Microsoft Sentinelu, které korelují zdroje dat z více produktů a detekují útoky ve vícefázových fázích v celém prostředí.
  • Delší doba uchovávání , než je nabízeno v XDR v programu Microsoft Defender.
  • Automatizace se nevztahuje na předdefinované nápravy, které nabízí Microsoft Defender for Endpoint.

Další informace naleznete v tématu:

Nastavení zdrojů dat pro vaše prostředí

Tato část popisuje zdroje dat, které můžete chtít použít v závislosti na službách a metodách nasazení používaných ve vašem prostředí.

Scénář Zdroje dat
Služby Azure Pokud je v Azure nasazená některá z následujících služeb, pomocí následujících konektorů odešlete do Služby Microsoft Sentinel diagnostické protokoly těchto prostředků:

- Azure Firewall
- Azure Application Gateway
- Keyvault
- Azure Kubernetes Service
- Azure SQL
- Network Security Groups (Skupiny zabezpečení sítě)
- Servery Azure Arc

Doporučujeme nastavit službu Azure Policy tak, aby vyžadovala, aby se jejich protokoly předávaly do základního pracovního prostoru služby Log Analytics. Další informace najdete v tématu Vytvoření nastavení diagnostiky ve velkém měřítku pomocí služby Azure Policy.
Virtual Machines Pro virtuální počítače hostované místně nebo v jiných cloudech, které vyžadují shromažďování protokolů, použijte následující datové konektory:

- Zabezpečení Windows Události pomocí AMA
– Události přes Defender for Endpoint (pro server)
- Syslog
Síťová virtuální zařízení / místní zdroje Pro síťová virtuální zařízení nebo jiné místní zdroje, které generují protokoly CEF (Common Event Format) nebo SYSLOG, použijte následující datové konektory:

- Syslog přes AMA
- Common Event Format (CEF) přes AMA

Další informace najdete v tématu Ingestování zpráv Syslogu a CEF do Služby Microsoft Sentinel pomocí agenta služby Azure Monitor.

Až to budete mít, vyhledejte v centru obsahu Microsoft Sentinel další zařízení a aplikace SaaS (software jako služba), které vyžadují odeslání protokolů do Microsoft Sentinelu.

Další informace najdete v tématu Zjišťování a správa obsahu od microsoft Sentinelu .

Krok 2: Povolení analýzy chování entit uživatelů

Po nastavení datových konektorů v Microsoft Sentinelu nezapomeňte povolit analýzu chování entit uživatelů k identifikaci podezřelého chování, které by mohlo vést k zneužití útoků phishing a nakonec útokům, jako je ransomware. Detekce anomálií prostřednictvím UEBA je často nejlepší metodou pro detekci zneužití zero-day v rané fázi.

Použití UEBA umožňuje službě Microsoft Sentinel vytvářet profily chování entit vaší organizace v čase a skupině partnerských vztahů k identifikaci neobvyklých aktivit. Tato přidaná pomůcka utility při expedici určující, zda bylo ohroženo aktivum. Vzhledem k tomu, že identifikuje přidružení partnerské skupiny, může to také pomoci při určování poloměru výbuchu uvedeného kompromisu.

Další informace najdete v tématu Identifikace hrozeb pomocí analýzy chování entit.

Krok 3: Povolení analytických pravidel

Mozek Microsoft Sentinelu pochází z analytických pravidel. Jedná se o pravidla, která nastavíte, aby microsoft Sentinelu řekla, aby vás upozornila na události se sadou podmínek, které považujete za důležité. Předefinovaná rozhodnutí, která Microsoft Sentinel provádí, jsou založená na analýze chování entit uživatelů (UEBA) a na korelacích dat napříč více zdroji dat.

Při zapnutí analytických pravidel pro Microsoft Sentinel upřednostnit povolení propojených zdrojů dat, organizačního rizika a taktiky MITRE.

Vyhněte se duplicitním incidentům

Pokud jste povolili konektor XDR v programu Microsoft Defender, automaticky se vytvoří obousměrná synchronizace mezi incidenty 365 Defenderu a Microsoft Sentinelem.

Pokud se chcete vyhnout vytváření duplicitních incidentů pro stejná upozornění, doporučujeme vypnout všechna pravidla vytváření incidentů v programu Microsoft Defender pro produkty integrované v programu Microsoft Defender XDR, včetně defenderu for Endpoint, Defenderu for Identity, Defender pro Office 365, Defenderu pro Cloud Apps a ochrany Microsoft Entra ID Protection.

Další informace najdete v tématu Incidenty XDR v programu Microsoft Defender a pravidla vytváření incidentů Microsoftu.

Použití fúzních upozornění

Služba Microsoft Sentinel ve výchozím nastavení umožňuje analytické pravidlo detekce útoků Fusion s více fázemi automaticky identifikovat vícestupňové útoky.

Pomocí neobvyklého chování a podezřelých událostí aktivit pozorovaných v rámci řetězce kybernetických killů generuje Microsoft Sentinel incidenty, které umožňují zobrazit ohrožené incidenty se dvěma nebo více aktivitami výstrah s vysokou mírou spolehlivosti.

Technologie fúzních výstrah koreluje široké body datových signálů s rozšířenou analýzou strojového učení (ML), která pomáhá určit známé, neznámé a vznikající hrozby. Například detekce fúze může vzít šablony pravidel anomálií a naplánované dotazy vytvořené pro scénář Ransomware a spárovat je s upozorněními ze služeb Microsoft Security Suite, například:

  • Ochrana Microsoft Entra ID
  • Microsoft Defender for Cloud
  • Microsoft Defender for IoT
  • Microsoft Defender XDR
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender for Endpoint
  • Microsoft Defender for Identity
  • Microsoft Defender for Office 365

Použití pravidel anomálií

Pravidla anomálií Služby Microsoft Sentinel jsou standardně dostupná a jsou povolená. Pravidla anomálií jsou založená na modelech strojového učení a UEBA, které trénují data ve vašem pracovním prostoru, aby označily neobvyklé chování uživatelů, hostitelů a dalších.

Útok phishing často vede ke kroku spuštění, jako je například manipulace s místním nebo cloudovým účtem nebo kontrola nebo spuštění škodlivého skriptu. Pravidla anomálií vypadají přesně pro tyto typy aktivit, například:

Projděte si pravidla anomálií a prahovou hodnotu skóre anomálií pro každou z nich. Pokud například pozorujete falešně pozitivní výsledky, zvažte duplikování pravidla a úpravu prahové hodnoty podle kroků popsaných v pravidlech ladění anomálií.

Použití analytického pravidla Analýzy hrozeb Microsoftu

Po kontrole a úpravě pravidel fúze a anomálií povolte předvyšované analytické pravidlo Analýzy hrozeb Microsoftu. Ověřte, že toto pravidlo odpovídá datům protokolu s analýzou hrozeb vygenerovanou Microsoftem. Microsoft má obrovské úložiště dat analýzy hrozeb a toto analytické pravidlo používá podmnožinu k vygenerování vysoce věrných výstrah a incidentů pro týmy SOC (bezpečnostních centrů) pro třídění.

Vedení chodníku MITRE Att&ck

Díky povoleným analytickým pravidlům analýzy fúze, anomálií a analýzy hrozeb proveďte přechod MITRE Att&ck, abyste se mohli rozhodnout, která zbývající analytická pravidla umožní a dokončí implementaci vyspělého procesu XDR (rozšířené detekce a reakce). To vám umožní detekovat a reagovat v průběhu životního cyklu útoku.

Výzkumné oddělení MITRE Att&ck vytvořilo metodu MITRE a poskytuje ji jako součást Microsoft Sentinelu, aby se usnadnila implementace. Ujistěte se, že máte analytická pravidla, která roztahují délku a šířku přístupu k vektorům útoku.

  1. Projděte si techniky MITRE, na které se vztahují vaše stávající aktivní analytická pravidla.

  2. V rozevíracím seznamu Simulated vyberte Šablony analytických pravidel a Pravidla anomálií. To vám ukáže, kde máte pokrytou taktiku nežádoucího člověka nebo techniku a kde jsou dostupná analytická pravidla, která byste měli zvážit, aby bylo možné zlepšit pokrytí.

    Pokud chcete například detekovat potenciální útoky phishing, projděte si šablony analytických pravidel pro techniku útoku Phishing a určete prioritu povolení pravidel, která se konkrétně dotazují na zdroje dat, které jste nasadili do Služby Microsoft Sentinel.

    Obecně platí, že útok Ransomware provozovaný člověkem má pět fází a útok phishing spadá do počátečního přístupu, jak je znázorněno na následujících obrázcích:

  3. Pokračujte zbývajícími kroky a projděte si celý řetěz ukončení s příslušnými analytickými pravidly:

    1. Počáteční přístup
    2. Krádež přihlašovacích údajů
    3. Laterální pohyb
    4. Uchování
    5. Obrana před únikem
    6. Exfiltrace (to je místo, kde je zjištěn samotný ransomware)

Obsah pro trénování se v současné době nevztahuje na jednotnou platformu operací zabezpečení.

Připojení dat k Microsoft Sentinelu pomocí datových konektorů

Školení Připojení dat k Microsoft Sentinelu pomocí datových konektorů
Primárním přístupem k připojení dat protokolů je použití datových konektorů poskytovaných službou Microsoft Sentinel. Tento modul poskytuje přehled dostupných datových konektorů.

Připojení protokolů k Microsoft Sentinelu

Školení Připojení protokolů k Microsoft Sentinelu
Připojte data v cloudovém měřítku napříč všemi uživateli, zařízeními, aplikacemi a infrastrukturou, a to jak místně, tak i v několika cloudech, ke službě Microsoft Sentinel.

Identifikace hrozeb pomocí behaviorální analýzy

Školení Identifikace hrozeb pomocí behaviorální analýzy
Primárním přístupem k připojení dat protokolů je použití datových konektorů poskytovaných službou Microsoft Sentinel. Tento modul poskytuje přehled dostupných datových konektorů.

Další kroky

Pokračujte krokem 4 , abyste mohli reagovat na incident.

Obrázek kroků řešení Microsoft Sentinel a XDR se zvýrazněným krokem 4