Migrieren zum Innovationsgipfel:
Erfahren Sie, wie Sie die Migration und Modernisierung zu Azure verbessern können, um die Leistung, Resilienz und Sicherheit Ihres Unternehmens zu steigern, sodass Sie KI vollständig nutzen können.Jetzt registrieren
Dieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge aus, um die neuesten Funktionen, Sicherheitsupdates und technischen Support zu nutzen.
In diesem Artikel werden die Aktivitäten vorgestellt, die Ihnen bei der Planung, Bereitstellung und Optimierung Ihrer Microsoft Sentinel-Bereitstellung helfen.
Übersicht über Planung und Vorbereitung
In diesem Abschnitt werden die Aktivitäten und Voraussetzungen vorgestellt, die Ihnen bei der Planung und Vorbereitung vor der Bereitstellung von Microsoft Sentinel helfen.
Die Planungs- und Vorbereitungsphase wird in der Regel von einem SOC-Architekten oder einer Person mit einer ähnlichen Rolle ausgeführt.
Schritt
Details
1. Übersicht über Planung und Vorbereitung und Voraussetzungen
Entwerfen Sie Ihren Log Analytics-Arbeitsbereich, der für Microsoft Sentinel aktiviert ist. Berücksichtigen Sie dabei z. B. folgende Parameter:
- Verwendung eines einzelnen oder mehrerer Mandanten - Sämtliche Konformitätsanforderungen für die Datensammlung und -speicherung - Steuern des Zugriffs auf Microsoft Sentinel-Daten
Bestimmen Sie die erforderlichen Datenquellen und die Anforderungen an die Datengröße, damit Sie das Budget und den zeitlichen Rahmen Ihrer Bereitstellung genau planen können.
Sie können diese Informationen während der Analyse Ihres geschäftlichen Anwendungsfalls oder durch Auswertung eines bereits vorhandenen SIEM-Systems ermitteln. Wenn Sie bereits über ein SIEM-System verfügen, können Sie Ihre Daten analysieren, um besser zu verstehen, welche Datenquellen den größten Nutzen bieten und in Microsoft Sentinel erfasst werden sollten.
Verwenden Sie die rollenbasierte Zugriffssteuerung in Azure (Azure Role-Based Access Control, Azure RBAC), um Rollen innerhalb Ihres Security Operations-Teams zu erstellen und zuzuweisen und damit angemessenen Zugriff auf Microsoft Sentinel zu ermöglichen. Mithilfe der verschiedenen Rollen können Sie präzise steuern, was Benutzer von Microsoft Sentinel anzeigen und welche Aktionen sie ausführen können. Azure-Rollen können direkt im Arbeitsbereich oder in einem Abonnement bzw. einer Ressourcengruppe zugewiesen werden, zu dem bzw. der der Arbeitsbereich gehört, der von Microsoft Sentinel geerbt wird.
Beginnen Sie mit der Planung Ihres Budgets, und berücksichtigen Sie dabei die Kostenauswirkungen für jedes geplante Szenario.
Stellen Sie sicher, dass Ihr Budget die Kosten für die Datenerfassung sowohl für Microsoft Sentinel als auch für Azure Log Analytics sowie für alle bereitgestellten Playbooks usw. abdeckt.
Übersicht über die Bereitstellung
Die Bereitstellungsphase wird in der Regel von einem SOC-Analysten oder einer Person mit einer ähnlichen Rolle durchgeführt.
Aktivieren Sie Microsoft Sentinel, das Integritäts- und Überwachungsfeature sowie die Lösungen und Inhalte, die Sie gemäß den Anforderungen Ihrer Organisation ermittelt haben.
Informationen zum Onboarding in Microsoft Sentinel mithilfe der API finden Sie in der neuesten unterstützten Version von Sentinel Onboarding States.
Konfigurieren Sie die verschiedenen Arten von Microsoft Sentinel-Sicherheitsinhalten, mit denen Sie Sicherheitsbedrohungen in Ihren Systemen erkennen und überwachen und auf diese reagieren können: Datenconnectors, Analyseregeln, Automatisierungsregeln, Playbooks, Arbeitsmappen und Watchlists.
Wenn Ihre Umgebung mehrere Arbeitsbereiche erfordert, können Sie diese jetzt im Rahmen Ihrer Bereitstellung einrichten. In diesem Artikel erfahren Sie, wie Sie Microsoft Sentinel für mehrere Arbeitsbereiche und Mandanten einrichten.
Richten Sie interaktive und langfristige Datenaufbewahrung ein, um sicherzustellen, dass Ihre Organisation die Daten aufbewahrt, die langfristig wichtig sind.
Optimierung und Überprüfung: Checkliste nach der Bereitstellung
Gehen Sie die Checkliste nach der Bereitstellung durch, mit der Sie sicherstellen können, dass Ihr Bereitstellungsprozess wie erwartet funktioniert und dass die bereitgestellten Sicherheitsinhalte funktionieren und Ihre Organisation entsprechend Ihren Anforderungen und Anwendungsfällen schützen.
Die Optimierungs- und Überprüfungsphase wird in der Regel von SOC-Techniker*innen (Security Operations Center) oder Benutzer*innen mit verwandten Rollen durchgeführt.
Schritt
Aktionen
✅Überprüfen der Incidents und des Incidentprozesses
- Überprüfen Sie, ob die angezeigten Incidents bzw. Vorfälle und ihre Anzahl den tatsächlichen Vorgängen in Ihrer Umgebung entsprechen. - Überprüfen Sie, ob der Incidentprozess Ihres SOC funktioniert und Incidents effizient behandelt: Haben Sie verschiedenen Ebenen des SOC unterschiedliche Incidenttypen zugewiesen?
- Überprüfen Sie basierend auf Ihrer Incidentüberprüfung, ob Ihre Analyseregeln wie erwartet ausgelöst werden und ob die Regeln die Incidenttypen widerspiegeln, die für Sie von Interesse sind. - Behandeln Sie False Positives entweder mithilfe der Automatisierung oder durch Ändern geplanter Analyseregeln. - Microsoft Sentinel bietet integrierte Optimierungsfunktionen, mit denen Sie Ihre Analyseregeln analysieren können. Überprüfen Sie diese integrierten Erkenntnisse, und implementieren Sie relevante Empfehlungen.
✅Überprüfen der Automatisierungsregeln und Playbooks
- Überprüfen Sie ähnlich wie bei den Analyseregeln, ob Ihre Automatisierungsregeln wie erwartet funktionieren und die Incidents widerspiegeln, die für Sie von Interesse sind. - Überprüfen Sie, ob Ihre Playbooks wie erwartet auf Warnungen und Incidents reagieren.
✅Hinzufügen von Daten zu Watchlists
Überprüfen Sie, ob Ihre Watchlists auf dem neuesten Stand sind. Falls es in Ihrer Umgebung Änderungen gegeben hat (z. B. neue Benutzer*innen oder Anwendungsfälle), aktualisieren Sie Ihre Watchlists entsprechend.
✅Überprüfen der Mindestabnahmen
Überprüfen Sie die Mindestabnahmen, die Sie ursprünglich eingerichtet haben, und vergewissern Sie sich, dass diese Ihrer aktuellen Konfiguration entsprechen.
✅Nachverfolgen der Erfassungskosten
Verwenden Sie eine der folgenden Arbeitsmappen, um die Erfassungskosten nachzuverfolgen: - Die Arbeitsmappe Bericht zur Arbeitsbereichsnutzung stellt Datennutzungs-, Kosten- und Nutzungsstatistiken für Ihren Arbeitsbereich bereit. Die Arbeitsmappe gibt den Status der Datenerfassung im Arbeitsbereich und die Menge der kostenlosen und abrechenbaren Daten an. Sie können mithilfe der Arbeitsmappenlogik Datenerfassung und Kosten überwachen sowie benutzerdefinierte Ansichten und regelbasierte Warnungen erstellen. - Die Arbeitsmappe Microsoft Sentinel – Kosten bietet einen genaueren Überblick über die Kosten von Microsoft Sentinel, einschließlich Erfassungs- und Aufbewahrungsdaten, Erfassungsdaten für berechtigte Datenquellen, Abrechnungsinformationen für Logic Apps usw.
✅Überprüfen der Analyseregeln mit dem MITRE-Framework
Überprüfen Sie Ihre MITRE-Abdeckung auf der Seite „MITRE“ in Microsoft Sentinel: Zeigen Sie die bereits in Ihrem Arbeitsbereich aktiven Erkennungen sowie die zur Konfiguration verfügbaren Erkennungen an, um die Sicherheitsabdeckung Ihrer Organisation basierend auf den Taktiken und Methoden des MITRE ATT&CK®-Frameworks, zu verstehen.
✅Suchen nach verdächtigen Aktivitäten
Stellen Sie sicher, dass Ihr SOC über einen Prozess für die proaktive Bedrohungssuche verfügt. Die Suche ist ein Prozess, bei dem Sicherheitsanalyst*innen nach nicht erkannten Bedrohungen und schädlichen Verhalten suchen. Sie erstellen hierzu eine Hypothese, durchsuchen Daten und validieren die Hypothese, um zu bestimmen, für welche Ergebnisse Maßnahmen ergriffen werden. Diese Maßnahmen können das Erstellen neuer Erkennungen oder Threat Intelligence oder das Einrichten eines neuen Incidents umfassen.
Verwandte Artikel
In diesem Artikel haben Sie die Aktivitäten in den einzelnen Phasen kennengelernt, die Ihnen bei der Bereitstellung von Microsoft Sentinel helfen.
Je nachdem, in welcher Phase Sie sich befinden, wählen Sie die entsprechenden nächsten Schritte aus:
Wenn Sie mit der Bereitstellung von Microsoft Sentinel fertig sind, erkunden Sie die Microsoft Sentinel-Funktionen, indem Sie die Tutorials zu allgemeinen Aufgaben durcharbeiten:
Lesen Sie den Microsoft Sentinel-Betriebsleitfaden für die regelmäßigen SOC-Aktivitäten, die Sie täglich, wöchentlich und monatlich durchführen sollten.