Share via


Tutorial: Comprobación y registro de forma automática de la información de reputación de la dirección IP en los incidentes

Una manera rápida y sencilla de evaluar la gravedad de un incidente es comprobar si se sabe que alguna dirección IP relacionada con él procede de un origen de actividades malintencionadas. Tener una manera de hacerlo automáticamente puede ahorrar mucho tiempo y esfuerzo.

En este tutorial, obtendrá información sobre cómo usar cuadernos de estrategias y reglas de automatización de Microsoft Sentinel para comprobar automáticamente las direcciones IP de los incidentes en un origen de inteligencia sobre amenazas y registrar cada resultado en el incidente correspondiente.

Después de completar este tutorial, sabrá cómo realizar las siguientes tareas:

  • Crear un cuaderno de estrategias a partir de una plantilla
  • Configurar y autorizar las conexiones del cuaderno de estrategias a otros recursos
  • Crear una regla de automatización para invocar al cuaderno de estrategias
  • Ver los resultados del proceso automatizado

Importante

Microsoft Sentinel está disponible como parte de la versión preliminar pública de la plataforma unificada de operaciones de seguridad en el portal de Microsoft Defender. Para obtener más información, consulte Microsoft Sentinel en el portal de Microsoft Defender.

Requisitos previos

Para completar este tutorial, asegúrese de disponer de los siguientes elementos:

  • Suscripción a Azure. Cree una cuenta gratuita si aún no tiene una.

  • Un área de trabajo de Log Analytics con la solución de Microsoft Sentinel implementada en ella y en la que se ingieren los datos.

  • Un usuario de Azure con los siguientes roles asignados en los siguientes recursos:

  • Será suficiente con una cuenta de VirusTotal (gratuita) para este tutorial. Una implementación de producción requiere una cuenta Premium de VirusTotal.

Creación de un cuaderno de estrategias a partir de una plantilla

Microsoft Sentinel incluye plantillas de cuadernos de estrategias listas para usar que puede personalizar y usar para automatizar un gran número de escenarios y objetivos básicos de SecOps. Vamos a buscar una para enriquecer la información de la dirección IP en los incidentes.

  1. Para Microsoft Sentinel en el Azure portal, seleccione la página Configuración>Automatización. Para Microsoft Sentinel en el Portal de Defender, seleccione Microsoft Sentinel>Configuración>Automatización.

  2. En la página Automatización, seleccione la pestaña Plantillas del cuaderno de estrategias (versión preliminar).

  3. Filtre la lista de plantillas por etiqueta:

    1. Seleccione el botón de alternancia del filtro Etiquetas en la parte superior de la lista (a la derecha del campo Buscar).

    2. Desactive la casilla Seleccionar todo y, a continuación, marque la casilla Enriquecimiento. Seleccione Aceptar.

    Por ejemplo:

    Captura de pantalla de la lista de plantillas de cuadernos de estrategias que se van a filtrar por etiquetas.

  4. Seleccione la plantilla IP Enrichment - Virus Total report y seleccione Crear un cuaderno de estrategias en el panel de detalles.

    Captura de pantalla de la selección de una plantilla de cuaderno de estrategias desde la que se va a crear un cuaderno de estrategias.

  5. Se abrirá el asistente Crear un cuaderno de estrategias. En la pestaña Básica:

    1. Seleccione la suscripción, el grupo de recursos y la región en sus respectivas listas desplegables.

    2. Edite el campo Nombre del cuaderno de estrategias y agregue al final del nombre sugerido "Get-VirusTotalIPReport". (De esta manera, podrá saber de qué plantilla original procede este cuaderno de estrategias, a la vez que garantiza que tenga un nombre único en caso de que quiera crear otro cuaderno de estrategias a partir de esta misma plantilla). Vamos a llamarlo "Get-VirusTotalIPReport-Tutorial-1".

    3. Vamos a dejar las dos últimas casillas sin marcar tal y como están, ya que no necesitamos estos servicios en este caso:

      • Habilitar los registros de diagnóstico en Log Analytics
      • Asociación con el entorno del servicio de integración

      Captura de pantalla de la pestaña Aspectos básicos del Asistente para la creación de cuadernos de estrategias.

    4. Seleccione Siguiente: Conexiones>.

  6. En la pestaña Conexiones, verá todas las conexiones que tiene que realizar este cuaderno de estrategias con otros servicios y el método de autenticación que se usará si la conexión ya se ha realizado en un flujo de trabajo de aplicación lógica existente en el mismo grupo de recursos.

    1. Deje la conexión Microsoft Sentinel tal y como está (debería decir "Conectar con la identidad administrada").

    2. Si alguna conexión indica "Se configurará una nueva conexión", se le pedirá que lo haga en la siguiente fase del tutorial. O bien, si ya tiene conexiones a estos recursos, seleccione la flecha de expansión situada a la izquierda de la conexión y elija una conexión existente en la lista expandida. Para este ejercicio, lo dejaremos tal cual está.

      Captura de pantalla de la pestaña Conexiones del Asistente para la creación de cuadernos de estrategias.

    3. Seleccione Siguiente: Revisar y crear>.

  7. En la pestaña Revisar y crear, revise toda la información que ha escrito tal y como se muestra aquí y seleccione Create and continue to designer.

    Captura de pantalla de la pestaña Revisar y crear del Asistente para la creación de cuadernos de estrategias.

    A medida que se implementa el cuaderno de estrategias, verá una serie rápida de notificaciones de su progreso. A continuación, se abrirá el diseñador de aplicaciones lógicas y mostrará el cuaderno de estrategias. Todavía es necesario autorizar las conexiones de la aplicación lógica a los recursos con los que interactúa para que se pueda ejecutar el cuaderno de estrategias. A continuación, revisaremos cada una de las acciones del cuaderno de estrategias para asegurarnos de que son adecuadas para nuestro entorno, realizando cambios si es necesario.

    Captura de pantalla del cuaderno de estrategias abierto en la ventana del diseñador de aplicaciones lógicas.

Autorización de las conexiones de la aplicación lógica

Recuerde que, cuando creamos el cuaderno de estrategias a partir de la plantilla, se dijo que las conexiones del recopilador de datos de Azure Log Analytics y Virus Total se configurarían más adelante.

Captura de pantalla de la información de revisión del Asistente para la creación de cuadernos de estrategias.

Aquí es donde lo hacemos.

Autorización de la conexión de Virus Total

  1. Seleccione la acción Para cada uno para expandirla y revisar su contenido (las acciones que se realizarán para cada dirección IP).

    Captura de pantalla de la acción de la instrucción de bucle for-each en el diseñador de aplicaciones lógicas.

  2. El primer elemento de acción que aparece está etiquetado como Conexiones y tiene un triángulo de advertencia naranja.

    (Si, en su lugar, esa primera acción tiene la etiqueta Get an IP report (Preview), significa que ya tiene una conexión existente a Virus Total y puede ir al paso siguiente).

    1. Seleccione la acción Conexiones para abrirla.

    2. Seleccione el icono de la columna No válido de la conexión mostrada.

      Captura de pantalla de una configuración de conexión de Virus Total no válida.

      Se le solicitará la información de conexión.

      Captura de pantalla que muestra cómo especificar la clave de API y otros detalles de conexión para Virus Total.

    3. Escriba "Virus Total" como Nombre de la conexión.

    4. Para x-api_key, copie y pegue la clave de API de la cuenta de Virus Total.

    5. Selecciona Actualización.

    6. Ahora verá correctamente la acción Get an IP report (Preview). (Si ya tenía una cuenta de Virus Total, ya estará en esta fase).

      Captura de pantalla que muestra la acción para enviar una dirección IP a Virus Total para recibir un informe sobre ella.

Autorización de la conexión de Log Analytics

La siguiente acción es una Condición que determina el resto de las acciones del bucle for-each en función del resultado del informe de direcciones IP. Analiza la puntuación de Reputación otorgada a la dirección IP del informe. Una puntuación superior a 0 indica que la dirección es inofensiva; una puntuación inferior a0 indica que es maliciosa.

Captura de pantalla de la acción de condición en el diseñador de aplicaciones lógicas.

Tanto si la condición es verdadera como falsa, queremos enviar los datos del informe a una tabla de Log Analytics para que se pueda consultar y analizar, y agregar un comentario al incidente.

Pero como verá, tenemos más conexiones no válidas que debemos autorizar.

Captura de pantalla que muestra escenarios verdaderos y falsos para la condición definida.

  1. Seleccione la acción Conexiones en el marco Verdadero.

  2. Seleccione el icono de la columna No válido de la conexión mostrada.

    Captura de pantalla de una configuración de conexión de Log Analytics no válida.

    Se le solicitará la información de conexión.

    Captura de pantalla que muestra cómo especificar el identificador y la clave del área de trabajo y otros detalles de conexión para Log Analytics.

  3. Escriba "Log Analytics" como Nombre de la conexión.

  4. Para los campos Clave de área de trabajo e Id. del área de trabajo, copie y pegue la clave y el identificador de la configuración del área de trabajo de Log Analytics. Se pueden encontrar en la página Agents management, dentro del expansor de instrucciones del agente de Log Analytics.

  5. Selecciona Actualización.

  6. Ahora, verá correctamente la acción Enviar datos. (Si ya tenía una conexión de Log Analytics desde Logic Apps, ya estará en esta fase).

    Captura de pantalla que muestra la acción para enviar un registro de informe de Virus Total a una tabla de Log Analytics.

  7. Ahora, seleccione la acción Conexiones en el marco Falso. Esta acción usa la misma conexión que la del marco Verdadero.

  8. Compruebe que esté marcada la conexión llamada Log Analytics y seleccione Cancelar. Esto garantiza que ahora la acción se muestre correctamente en el cuaderno de estrategias.

    Captura de pantalla de una segunda configuración de conexión de Log Analytics no válida.

    Ahora, verá todo el cuaderno de estrategias configurado correctamente.

  9. ¡Muy importante! No olvide seleccionar Guardar en la parte superior de la ventana Diseñador de aplicación lógica. Después de ver los mensajes de notificación que indican que el cuaderno de estrategias se ha guardado correctamente, verá que el cuaderno de estrategias aparece en la pestaña Cuadernos de estrategias activos* de la página Automatización.

Crear una regla de automatización

Ahora, para ejecutar realmente este cuaderno de estrategias, deberá crear una regla de automatización que se ejecutará cuando se creen incidentes e invocará al cuaderno de estrategias.

  1. En la página Automatización, seleccione + Crear en el banner superior. En el menú desplegable, seleccione Regla de automatización.

    Captura de pantalla de la creación de una regla de automatización desde la página Automatización.

  2. En el panel Creación de una regla de automatización, asigne a la regla el nombre "Tutorial: Enrich IP info".

    Captura de pantalla que muestra cómo crear una regla de automatización, asignarle un nombre y agregar una condición.

  3. En Condiciones, seleccione + Agregar y Condición (Y).

    Captura de pantalla de la adición de una condición a una regla de automatización.

  4. Seleccione Dirección IP en la lista desplegable de propiedades de la izquierda. Seleccione Contiene en la lista desplegable del operador y deje el campo de valor en blanco. En la práctica, esto significa que la regla se aplicará a los incidentes que tienen un campo de dirección IP que contenga cualquier cosa.

    No queremos que ninguna regla de análisis deje de estar cubierta por esta automatización, pero tampoco queremos que la automatización se desencadene innecesariamente, por lo que vamos a limitar la cobertura a los incidentes que contienen entidades de dirección IP.

    Captura de pantalla de la definición de una condición para agregar a una regla de automatización.

  5. En Acciones, seleccione Ejecutar cuaderno de estrategias en la lista desplegable.

  6. Seleccione la nueva lista desplegable que aparece.

    Captura de pantalla que muestra cómo seleccionar el cuaderno de estrategias en la lista de cuadernos de estrategias: parte 1.

    Verá una lista de todos los cuadernos de estrategias de la suscripción. Los atenuados son aquellos a los que no tiene acceso. En el cuadro de texto Buscar cuadernos de estrategias, empiece a escribir el nombre (o cualquier parte del nombre) del cuaderno de estrategias que hemos creado anteriormente. La lista de cuadernos de estrategias se filtrará dinámicamente con cada letra que escriba.

    Captura de pantalla que muestra cómo seleccionar el cuaderno de estrategias en la lista de cuadernos de estrategias: parte 2.

    Cuando vea el cuaderno de estrategias en la lista, selecciónelo.

    Captura de pantalla que muestra cómo seleccionar el cuaderno de estrategias en la lista de cuadernos de estrategias: parte 3.

    Si el cuaderno de estrategias está atenuado, seleccione el vínculo Manage playbook permissions (en el párrafo de impresión fina que aparece a continuación de donde seleccionó un cuaderno de estrategias; observe la captura de pantalla anterior). En el panel que se abre, seleccione el grupo de recursos que contiene el cuaderno de estrategias en la lista de grupos de recursos disponibles y, a continuación, seleccione Aplicar.

  7. Vuelva a seleccionar + Agregar acción. Ahora, en la nueva lista desplegable de acciones que aparece, seleccione Agregar etiquetas.

  8. Seleccione + Agregar etiqueta. Escriba "Tutorial-Enriched IP addresses" como texto de la etiqueta y seleccione Aceptar.

    Captura de pantalla que muestra cómo agregar una etiqueta a una regla de automatización.

  9. Deje las opciones restantes tal y como están, y seleccione Aplicar.

Comprobación de una automatización correcta

  1. En la página Incidentes, escriba el texto de la etiqueta Tutorial-Enriched IP addresses en la barra Buscar y presione la tecla Entrar para filtrar la lista de incidentes con esa etiqueta aplicada. Estos son los incidentes para los que se ejecutó nuestra regla de automatización.

  2. Abra uno o varios de estos incidentes y consulte si hay comentarios sobre las direcciones IP allí. La presencia de estos comentarios indica que se ha ejecutado el cuaderno de estrategias en el incidente.

Limpieza de recursos

Si no va a seguir usando este escenario de automatización, elimine el cuaderno de estrategias y la regla de automatización que creó con los pasos siguientes:

  1. En la página Automatización, seleccione la pestaña Cuadernos de estrategias activos.

  2. Escriba el nombre (o parte del nombre) del cuaderno de estrategias que creó en la barra Buscar.
    (Si no aparece, asegúrese de que los filtros estén establecidos en Seleccionar todo).

  3. Marque la casilla situada junto al cuaderno de estrategias en la lista y seleccione Eliminar en el banner superior.
    (Si no desea eliminarlo, puede seleccionar Deshabilitar en su lugar).

  4. Seleccione la pestaña Reglas de automatización.

  5. Escriba el nombre (o parte del nombre) de la regla de automatización que creó en la barra Buscar.
    (Si no aparece, asegúrese de que los filtros estén establecidos en Seleccionar todo).

  6. Marque la casilla situada junto a la regla de automatización en la lista y seleccione Eliminar en el banner superior.
    (Si no desea eliminarlo, puede seleccionar Deshabilitar en su lugar).

Pasos siguientes

Ahora que ha aprendido a automatizar un escenario básico de enriquecimiento de incidentes, obtenga más información sobre la automatización y otros escenarios en los que puede usarla.