Meilleures pratiques pour Microsoft Sentinel

Cette collection de meilleures pratiques fournit des conseils à utiliser lors du déploiement, de la gestion et de l’utilisation de Microsoft Sentinel, y compris des liens vers d’autres articles pour plus d’informations.

Important

Avant de déployer Microsoft Sentinel, examinez et suivez les prérequis et les activités de prédéploiement.

Références des meilleures pratiques

La documentation de Microsoft Sentinel contient une aide relative aux meilleures pratiques, disséminée dans nos articles. En plus du contenu fourni dans cet article, consultez les éléments suivants pour plus d’informations :

Pour plus d’informations, consultez également notre vidéo : Architecting SecOps for Success: Best Practices for Deploying Microsoft Sentinel

Activités normales du centre des opérations de sécurité à effectuer

Planifiez régulièrement les activités Microsoft Sentinel suivantes pour garantir le maintien des meilleures pratiques en matière de sécurité :

Tâches quotidiennes

Tâches hebdomadaires

  • Examen du contenu des solutions ou du contenu autonome. Obtenez toutes les mises à jour de contenu pour vos solutions installées ou du contenu autonome à partir du hub de contenu. Passez en revue de nouvelles solutions ou du contenu autonome qui peuvent être d’une valeur pour votre environnement, tels que des règles d’analyse, des classeurs, des requêtes de chasse ou des playbooks.

  • Audit Microsoft Sentinel. Examinez l’activité de Microsoft Sentinel pour savoir qui a mis à jour ou supprimé des ressources, telles que des règles d’analyse, des signets, etc. Pour plus d’informations, consultez Audit des requêtes et des activités Microsoft Sentinel.

Tâches mensuelles

Intégration à des services de sécurité Microsoft

Microsoft Sentinel doit ses capacités aux composants qui envoient des données à votre espace de travail et est rendu plus puissant grâce à des intégrations à d’autres services Microsoft. Tous les journaux ingérés dans des produits tels que Microsoft Defender pour les applications Cloud, Microsoft Defender pour point de terminaison et Microsoft Defender pour Identity permettent à ces services de créer des détections et de les transmettre à Microsoft Sentinel. Les journaux peuvent également être ingérés directement dans Microsoft Sentinel pour fournir une image plus complète des événements et des incidents.

Par exemple, l’image suivante illustre la manière dont Microsoft Sentinel ingère des données provenant d’autres services Microsoft et de plateformes multiclouds et partenaires pour assurer la couverture de votre environnement :

Intégration de Microsoft Sentinel à d’autres services Microsoft et partenaires

En plus d’ingérer des alertes et des journaux provenant d’autres sources, Microsoft Sentinel :

  • utilise les informations qu’il ingère avec l’apprentissage automatique , ce qui permet une meilleure corrélation des événements, l’agrégation des alertes, la détection des anomalies, et plus encore ;
  • construit et présente des contrôles interactifs via des classeurs , montrant les tendances, les informations connexes et les données clés utilisées pour les tâches d’administration et les investigations ;
  • exécute des playbooks pour agir sur les alertes, en rassemblant des informations, en effectuant des actions sur des éléments et en envoyant des notifications à diverses plateformes ;
  • s’intègre à des plateformes partenaires, telles que ServiceNow et Jira, afin de fournir des services essentiels aux équipes du centre des opérations de sécurité ;
  • ingère et récupère des flux d’enrichissement à partir de plateformes de renseignement sur les menaces afin d’apporter des données précieuses pour les investigations.

Gérer les incidents et y répondre

L’image suivante montre les étapes recommandées dans un processus de gestion des incidents et de réponse.

Processus de gestion des incidents : activités Triage, Préparation, Correction, Éradication, Post-incident.

Les sections suivantes fournissent des descriptions basiques sur la manière d’utiliser les fonctionnalités de Microsoft Sentinel pour la gestion des incidents et la réponse tout au long du processus. Pour plus d’informations, consultez le didacticiel :Examiner les incidents avec Microsoft Sentinel.

Utiliser la page Incidents et le graphique Investigation

Démarrez tout processus de triage pour les nouveaux incidents sur la page Incidents de Microsoft Sentinel et le graphique Investigation.

Découvrez les entités clés, telles que les comptes, les URL, les adresses IP, les noms d’hôte, les activités, la chronologie et bien plus encore. Utilisez ces données pour comprendre si vous avez devant vous un faux positif, auquel cas vous pouvez fermer l’incident directement.

Tous les incidents générés s’affichent sur la page Incidents, qui sert d’emplacement central pour le triage et les premières investigations. La page Incidents répertorie le titre, la gravité, les alertes, les journaux et toute entité pertinente. Les incidents permettent également d’accéder rapidement aux journaux collectés et à tout outil lié à l’incident.

La page Incidents fonctionne avec le graphique Investigation, un outil interactif qui permet aux utilisateurs d’explorer et de parcourir dans les détails une alerte pour voir toute l’étendue d’une attaque. Les utilisateurs peuvent alors construire une chronologie des événements et découvrir l’étendue d’une chaîne de menaces.

Si vous découvrez que l’incident est un vrai positif, prenez des mesures directement à partir de la page Incidents pour examiner les journaux, les entités et explorer la chaîne de menaces. Après avoir identifié la menace et créé un plan d’action, utilisez d’autres outils de Microsoft Sentinel et d’autres services de sécurité Microsoft pour poursuivre l’enquête.

Traiter les incidents avec des classeurs

Outre la visualisation et l’affichage des informations et des tendances, les classeurs Microsoft Sentinel sont de précieux outils d’investigation.

Par exemple, utilisez le classeur Investigation Insights pour étudier des incidents spécifiques ainsi que toutes les entités et alertes associées. Ce classeur vous permet d’explorer plus en détail les entités en présentant les journaux, les actions et les alertes associés.

Traiter les incidents avec la chasse aux menaces

Tout en enquêtant et en recherchant les causes racine, exécutez des requêtes intégrées de chasse aux menaces et vérifiez les résultats pour tout indicateur de compromission.

Pendant une investigation, ou après avoir pris des mesures pour remédier à la menace et l’éradiquer, utilisez le livestream pour surveiller, en temps réel, si des événements malveillants persistent ou si des événements malveillants se poursuivent.

Traiter les incidents avec le comportement des entités

Le comportement des entités dans Microsoft Sentinel permet aux utilisateurs d’examiner les actions et les alertes pour des entités spécifiques et d’enquêter sur celles-ci, par exemple en enquêtant sur les comptes et les noms d’hôtes. Pour plus d'informations, consultez les pages suivantes :

Traiter les incidents à l’aide de listes de surveillance et du renseignement sur les menaces

Pour optimiser les détections basées sur le renseignement sur les menaces, veillez à utiliser des connecteurs de données de renseignement sur les menaces pour ingérer les indicateurs de compromission :

Utilisez les indicateurs de compromission dans les règles d’analyse, lors de la chasse aux menaces, de l’examen des journaux ou de la génération d’autres incidents.

Utilisez une liste de surveillance qui combine des données provenant de données ingérées et de sources externes, telles que des données d’enrichissement. Par exemple, créez des listes de plages d’adresses IP utilisées par votre organisation ou d’employés récemment licenciés. Utilisez des listes de surveillance avec des playbooks pour recueillir des données d’enrichissement, comme l’ajout d’adresses IP malveillantes aux listes de surveillance à utiliser pendant la détection, la chasse aux menaces et les enquêtes.

Pendant un incident, utilisez les listes de surveillance pour contenir les données d’enquête, puis supprimez-les lorsque votre enquête est terminée afin de vous assurer que les données sensibles ne restent pas visibles.

Étapes suivantes

Pour bien démarrer avec Microsoft Sentinel, voir :