Solution Microsoft Sentinel pour Microsoft Power Platform : informations de référence relatives au contenu de sécurité
Cet article détaille le contenu de sécurité disponible pour la solution Microsoft Sentinel pour Power Platform. Pour en savoir plus sur cette solution, consultez Solution Microsoft Sentinel pour Microsoft Power Platform : vue d’ensemble.
Important
- La solution Microsoft Sentinel pour Power Platform est actuellement en PRÉVERSION. Les Conditions d’utilisation supplémentaires des préversions Microsoft Azure incluent des conditions légales supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou pas encore disponibles dans la version en disponibilité générale.
- Il s’agit d’une offre premium. Les informations sur la tarification seront disponibles avant que la solution soit accessible à tous.
- Envoyez des commentaires pour cette solution en remplissant cette enquête : https://aka.ms/SentinelPowerPlatformSolutionSurvey.
Règles analytiques intégrées
Les règles analytiques suivantes sont incluses lorsque vous installez la solution pour Power Platform. Les sources de données répertoriées incluent le nom et la table du connecteur de données dans Log Analytics. Pour éviter les données manquantes dans les sources d’inventaire, nous vous recommandons de ne pas modifier la période de recherche par défaut définie dans les modèles de règle d’analyse.
Nom de la règle | Description | Action source | Tactique |
---|---|---|---|
PowerApps : activité de l’application à partir d’une zone géographique non autorisée | Identifie l’activité Power Apps en provenance de pays figurant dans une liste prédéfinie de pays non autorisés. Obtenez la liste des codes de pays ISO 3166-1 alpha-2 sur la plateforme de navigation ISO en ligne. Cette détection utilise les journaux ingérés à partir de Microsoft Entra ID, et vous oblige également à activer le connecteur de données Microsoft Entra ID. |
Exécutez une activité dans Power App à partir d’un pays qui se trouve dans la liste de codes des pays non autorisé. Sources de données : – Inventaire Power Platform (en utilisant Azure Functions) InventoryApps InventoryEnvironments – Activité administrative Microsoft Power Platform (Préversion) PowerPlatformAdminActivity - Microsoft Entra ID SigninLogs |
Accès initial |
PowerApps : plusieurs applications supprimées | Identifie l’activité de suppression en masse lorsque plusieurs applications Power Apps sont supprimées, correspondant à un seuil prédéfini du nombre total d’applications supprimées ou d’événements supprimés d’application dans plusieurs environnements Power Platform. | Supprimez de nombreuses applications Power Apps du Centre d’administration Power Platform. Sources de données : – Inventaire Power Platform (en utilisant Azure Functions) InventoryApps InventoryEnvironments – Activité administrative Microsoft Power Platform (Préversion) PowerPlatformAdminActivity |
Impact |
PowerApps : destruction de données après la publication d’une nouvelle application | Identifie une séquence d'événements lorsqu'une nouvelle application est créée ou publiée, et est suivie dans l'heure par des événements de mise à jour ou de suppression massive dans Dataverse. Si l'éditeur de l'application figure dans la liste des utilisateurs du modèle de liste de surveillance TerminatedEmployees, la gravité de l’incident est augmentée. | Supprimez un certain nombre d’enregistrements dans Power Apps dans l'heure suivant la création ou la publication de l'application Power App. Sources de données : – Inventaire Power Platform (en utilisant Azure Functions) InventoryApps InventoryEnvironments – Activité administrative Microsoft Power Platform (Préversion) PowerPlatformAdminActivity – Microsoft Dataverse (Préversion) DataverseActivity |
Impact |
PowerApps : plusieurs utilisateurs accédant à un lien malveillant après le lancement d’une nouvelle application | Identifie une séquence d’événements lorsqu’une nouvelle application Power App est créée et suivie de ces événements : – Plusieurs utilisateurs lancent l’application dans la fenêtre de détection. – Plusieurs utilisateurs ouvrent la même URL malveillante. Cette détection croise les journaux d'exécution de Power Apps avec les événements de clic sur des URL malveillantes provenant de l'une des sources suivantes : – le connecteur de données Microsoft 365 Defender ou ; – les indicateurs de compromission d’URL malveillantes dans Microsoft Sentinel Threat Intelligence avec l’analyseur de normalisation de session web ASIM (Advanced Security Information Model). Obtenez le nombre distinct d’utilisateurs qui lancent ou cliquent sur le lien malveillant en créant une requête. |
Plusieurs utilisateurs lancent une nouvelle application PowerApp et ouvrent une URL malveillante connue à partir de l’application. Sources de données : – Inventaire Power Platform (en utilisant Azure Functions) InventoryApps InventoryEnvironments – Activité administrative Microsoft Power Platform (Préversion) PowerPlatformAdminActivity – Veille des menaces ThreatIntelligenceIndicator – Microsoft Defender XDR UrlClickEvents |
Accès initial |
PowerAutomate : activité de flux des employés sortants | Identifie les instances où un employé qui a été alerté ou qui ne fait plus partie de l’entreprise et se trouve sur la Watchlist Employés licenciés, crée ou modifie un flux Power Automate. | L’utilisateur défini dans la Watchlist Employés licenciés crée ou met à jour un flux Power Automate. Sources de données : Microsoft Power Automate (Préversion) PowerAutomateActivity – Inventaire Power Platform (en utilisant Azure Functions) InventoryFlows InventoryEnvironments Watchlist des employés ayant quitté l’entreprise |
Exfiltration, impact |
PowerPlatform : connecteur ajouté à un environnement sensible | Identifie la création de connecteurs d’API dans Power Platform, ciblant spécifiquement une liste prédéfinie d’environnements sensibles. | Ajoutez un nouveau connecteur Power Platform dans un environnement Power Platform sensible. Sources de données : – Activité administrative Microsoft Power Platform (Préversion) PowerPlatformAdminActivity – Inventaire Power Platform (en utilisant Azure Functions) InventoryApps InventoryEnvironments InventoryAppsConnections |
Exécution, Exfiltration |
PowerPlatform : stratégie DLP mise à jour ou supprimée | Identifie les modifications apportées à la stratégie de prévention de la perte de données, en particulier les stratégies mises à jour ou supprimées. | Mettez à jour ou supprimez une stratégie de protection contre la perte de données Power Platform dans l’environnement Power Platform. Sources de données : Activité administrative Microsoft Power Platform (Préversion) PowerPlatformAdminActivity |
Évasion de défense |
Dataverse : exfiltration des données par un utilisateur invité suite à une altération de la défense de Power Platform | Identifie une séquence d’événements commençant par la désactivation de l’isolation du locataire Power Platform et la suppression du groupe de sécurité d’accès d’un environnement. Ces événements sont corrélés avec les alertes d’exfiltration Dataverse associées à l’environnement concerné et les utilisateurs invités Microsoft Entra récemment créés. Activez d’autres règles analytique Dataverse avec la tactique MITRE « Exfiltration » avant d’activer cette règle. |
En tant que nouvel utilisateur invité, déclenchez des alertes d’exfiltration Dataverse après la désactivation des contrôles de sécurité Power Platform. Sources de données : – PowerPlatformAdmin PowerPlatformAdminActivity – Dataverse DataverseActivity – Inventaire Power Platform (en utilisant Azure Functions) InventoryEnvironments |
Évasion de défense |
Dataverse : exportation massive d’enregistrements vers Excel | Identifie les utilisateurs qui exportent une grande quantité d’enregistrements de Dynamics 365 vers Excel. La quantité d’enregistrements exportés est beaucoup plus importante que toute autre activité récente par cet utilisateur. De grandes exportations provenant d’utilisateurs sans activité récente sont identifiées à l’aide d’un seuil prédéfini. | Exportez de nombreux enregistrements de Dataverse vers Excel. Sources de données : – Dataverse DataverseActivity – Inventaire Power Platform (en utilisant Azure Functions) InventoryEnvironments |
Exfiltration |
Dataverse : récupération en masse d’utilisateurs en dehors de l’activité normale | Identifie les utilisateurs qui récupèrent beaucoup plus d’enregistrements à partir de Dataverse qu’au cours des 2 dernières semaines. | L’utilisateur récupère de nombreux enregistrements à partir de Dataverse Sources de données : – Dataverse DataverseActivity – Inventaire Power Platform (en utilisant Azure Functions) InventoryEnvironments |
Exfiltration |
Power Apps : partage en masse de Power Apps pour les utilisateurs invités nouvellement créés | Identifie le partage en masse inhabituel de Power Apps pour les utilisateurs invités Microsoft Entra nouvellement créés. Le partage en masse inhabituel est basé sur un seuil prédéfini dans la requête. | Partagez une application avec plusieurs utilisateurs externes. Sources de données : – Activité administrative Microsoft Power Platform (Préversion) PowerPlatformAdminActivity – Inventaire Power Platform (en utilisant Azure Functions) InventoryApps InventoryEnvironments - Microsoft Entra ID AuditLogs |
Développement de ressources, Accès initial, Mouvement latéral |
Power Automate : suppression en masse inhabituelle des ressources de flux | Identifie la suppression en masse des flux Power Automate qui dépassent un seuil prédéfini défini dans la requête et s’écartent des modèles d’activité observés au cours des 14 derniers jours. | Suppression en masse des flux Power Automate. Sources de données : – PowerAutomate PowerAutomateActivity |
Impact, Évasion de défense |
Power Platform : un utilisateur potentiellement compromis accède aux services Power Platform | Identifie les comptes d’utilisateur marqués à risque dans Microsoft Entra Identity Protection et met en corrélation ces utilisateurs avec l’activité de connexion dans Power Platform, notamment Power Apps, Power Automate et Centre d’administration Power Platform. | Un utilisateur présentant des signaux de risque accède aux portails Power Platform. Sources de données : - Microsoft Entra ID SigninLogs |
Accès initial, Déplacement latéral |
Analyseurs intégrés
La solution inclut des analyseurs utilisés pour accéder aux données à partir de tables de données brutes. Les analyseurs veillent à ce que les données correctes soient retournées avec un schéma cohérent. Nous vous recommandons d’utiliser les analyseurs au lieu d’interroger directement les tables d’inventaire et les Watchlists. Les analyseurs associés à l’inventaire Power Platform retournent les données des 7 derniers jours.
Parser | Données retournées | Table interrogée |
---|---|---|
InventoryApps |
Inventaire Power Apps | PowerApps_CL |
InventoryAppsConnections |
Inventoryconnections des connexions Power Apps | PowerAppsConnections_CL |
InventoryEnvironments |
Inventaire des environnements Power Platform | PowerPlatrformEnvironments_CL |
InventoryFlows |
Inventaire des flux Power Automate | PowerAutomateFlows_CL |
MSBizAppsTerminatedEmployees |
Watchlist des employés licenciés (à partir du modèle de Watchlist) | TerminatedEmployees |
GetPowerAppsEventDetails |
Retourne les détails de l’événement analysé pour Power Apps / Connections | PowerPlatformAdminActivity |
Pour plus d’informations sur les règles analytiques, consultez Détection des menaces prête à l’emploi.