Effectuer le suivi des données pendant la chasse avec Microsoft Sentinel
Les signets de chasse dans Microsoft Sentinel vous aident à conserver les requêtes et les résultats des requêtes que vous jugez pertinents. Vous pouvez également enregistrer vos observations contextuelles et référencer vos découvertes en ajoutant des balises et des notes. Les données avec signet sont visibles par vous et vos collègues pour faciliter la collaboration. Pour plus d’informations, consultez Signets.
Important
Microsoft Sentinel est disponible dans le cadre de la plateforme d’opérations de sécurité unifiée du portail Microsoft Defender. Microsoft Sentinel est désormais pris en charge dans le portail Defender pour une utilisation en production. Pour en savoir plus, consultez Microsoft Sentinel sur le portail Microsoft Defender.
Ajouter un signet
Créez un signet pour conserver les requêtes, les résultats, vos observations et vos conclusions.
Pour Microsoft Sentinel, sur le Portail Azure, sous Gestion des menaces, sélectionnez Chasse.
Pour Microsoft Sentinel, sur le portail Defender, sélectionnez Microsoft Sentinel>Gestion des menaces>Chasse.Dans l’onglet Chasse, sélectionnez un repérage.
Sélectionnez l’une des requêtes de chasse.
Dans les détails de la requête de chasse, sélectionnez Exécuter la requête.
Sélectionnez Afficher les résultats de la requête. Par exemple :
Cette action ouvre les résultats de la requête dans le volet Journaux.
Dans la liste des résultats de la requête de journal, utilisez les cases à cocher pour sélectionner une ou plusieurs lignes contenant des informations que vous trouvez intéressantes.
Sélectionnez Ajouter un signet :
À droite, dans le volet Ajouter un signet, vous pouvez mettre à jour le nom du signet et ajouter des balises et des notes pour identifier facilement les informations intéressantes à propos de l’élément.
Les signets peuvent éventuellement être mappés à des techniques ou des sous-techniques MITRE ATT&CK. Les mappages MITRE ATT&CK sont hérités des valeurs mappées dans les requêtes de chasse, mais vous pouvez également les créer manuellement. Sélectionnez la tactique MITRE ATT&CK associée à la technique souhaitée dans le menu déroulant de la section Tactiques & techniques du volet Ajouter un signet. Le menu se développe pour afficher toutes les techniques MITRE ATT&CK, et vous pouvez sélectionner plusieurs techniques et sous-techniques dans ce menu.
Désormais, un ensemble étendu d’entités peut être extrait des résultats de la requête avec signet pour une investigation plus poussée. Dans la sectionMappage d’entités, utilisez les listes déroulantes pour sélectionner les types d’entités et les identificateurs. Mappez ensuite la colonne dans les résultats de la requête contenant l’identificateur correspondant. Par exemple :
Pour afficher le signet dans le graphe d’investigation, vous devez mapper au moins une entité. Les mappages d’entités aux types d’entité Compte, Hôte, Adresse IP et URL que vous avez créés précédemment sont pris en charge, ce qui permet de préserver la compatibilité descendante.
Cliquez sur Enregistrer pour valider vos modifications et ajouter le signet. Toutes les données avec signet sont partagées avec d’autres analystes, et constituent une première étape vers une expérience d’investigation collaborative.
Les résultats de la requête de journal prennent en charge les signets chaque fois que ce volet est ouvert à partir de Microsoft Sentinel. Par exemple, vous sélectionnez Général>Journaux dans la barre de navigation, sélectionnez les liens d’événements dans le graphe d'examen ou sélectionnez un ID d’alerte dans les détails complets d’un incident. Vous ne pouvez pas créer de signets lorsque le volet Journaux est ouvert à partir d’autres emplacements, par exemple directement depuis Azure Monitor.
Afficher et mettre à jour des signets
Recherchez et mettez à jour un signet à partir de l’onglet Signet.
Pour Microsoft Sentinel, sur le Portail Azure, sous Gestion des menaces, sélectionnez Chasse.
Pour Microsoft Sentinel, sur le portail Defender, sélectionnez Microsoft Sentinel>Gestion des menaces>Chasse.Sélectionnez l’onglet Signets pour afficher la liste des signets.
Recherchez ou filtrez pour trouver un ou des signet(s) spécifique(s).
Sélectionnez des signets individuels pour consulter les détails du signet dans le volet à droite.
Apportez les modifications nécessaires. Vos modifications sont automatiquement enregistrées.
Exploration des signets dans le graphe d’examen
Consultez vos données avec signet en lançant l’expérience d’examen dans laquelle vous pouvez afficher, examiner et communiquer visuellement vos conclusions à l’aide d’un diagramme d’entité interactif et d’une chronologie.
Sous l’onglet Signets , sélectionnez le(s) signet(s) que vous souhaitez examiner.
Dans les détails du signet, assurez-vous qu’au moins une entité est mappée.
Sélectionnez Examiner pour afficher le signet dans le graphe d’investigation.
Pour savoir comment utiliser le graphe d’examen, consultez Utiliser le graphe d’examen pour approfondir les recherches.
Ajouter des signets à un incident nouveau ou existant
Ajoutez des signets à un incident depuis l’onglet Signets de la page Chasse.
Sous l’onglet Signets , sélectionnez le(s) signet(s) que vous souhaitez ajouter à un incident.
Sélectionnez Actions d’incident dans la barre de commandes :
Sélectionnez Créer un incident ou Ajouter à un incident existant, selon le cas. Ensuite :
- Pour un nouvel incident : Vous pouvez également mettre à jour les détails de l'incident, puis sélectionner Créer.
- Pour ajouter un signet à un incident existant : Sélectionnez un incident, puis Ajouter.
Pour afficher le signet dans l’incident,
- Rendez-vous sur Microsoft Sentinel>Gestion des menaces>Incidents.
- Sélectionnez l’incident avec votre signet et Afficher les détails complets.
- Sur la page incident, dans le volet gauche, sélectionnez les Signets.
Afficher les données avec signet dans les journaux
Consultez les requêtes, les résultats ou leur historique par signet.
Depuis l’onglet Signets>de chasse, sélectionnez le signet.
Dans le volet de résultats, sélectionnez les liens suivants :
Utilisez Afficher la requête source pour afficher la requête source dans le volet Journaux.
Afficher les journaux des signets pour afficher toutes les métadonnées du signet, notamment l’auteur de la mise à jour, les valeurs mises à jour et l’heure de la mise à jour.
Depuis la barre de commandes de l’onglet Signets>de chasse sélectionnez Journaux des signets pour consulter les données de signets brutes pour tous les signets.
Cet affichage montre tous vos signets avec les métadonnées associées. Vous pouvez utiliser des requêtes Langage de requête Kusto (KQL) pour filtrer jusqu’à la dernière version du signet spécifique que vous recherchez.
Il peut y avoir un retard important (exprimé en minutes) entre la création d’un signet et le moment où il apparaît dans l'onglet Signets.
Supprimer un signet
La suppression du signet supprime le signet de la liste dans l’onglet Signet. Le tableau Signets de chasse pour votre espace de travail Log Analytics contient toujours les précédentes entrées de signet, mais la dernière entrée transforme la valeur SoftDelete en données actuelles, ce qui vous permet de filtrer aisément les anciens signets. La suppression d’un signet ne supprime aucune entité de l’expérience d’examen qui est associée à d’autres alertes ou signets.
Pour supprimer un signet, procédez comme suit.
Sous l’onglet Signets>de chasse, sélectionnez le(s) signet(s) que vous souhaitez supprimer.
Cliquez avec le bouton droit, puis sélectionnez l’option permettant de supprimer les signets sélectionnés.
Contenu connexe
Dans cet article, vous avez appris à exécuter un examen de repérage à l’aide de signets dans Microsoft Sentinel. Pour en savoir plus sur Microsoft Sentinel, consultez les articles suivants :
- Chasse aux menaces avec Microsoft Sentinel
- Use notebooks to run automated hunting campaigns (Utiliser des notebooks pour exécuter des campagnes de repérage automatisées)
- Chasse aux menaces avec Microsoft Sentinel (module de formation)