Tutoriel : détecter des menaces en utilisant des règles d’analyse dans Microsoft Sentinel

En tant que service SIEM (Security Information and Event Management), Microsoft Sentinel est chargé de détecter les menaces de sécurité pour votre organisation. Pour ce faire, il analyse les volumes massifs de données générés par tous les journaux de vos systèmes.

Dans ce tutoriel, vous allez apprendre à configurer une règle d’analytique Microsoft Sentinel à partir d’un modèle pour rechercher des exploits de la vulnérabilité Apache Log4j dans votre environnement. La règle encadrera les comptes d’utilisateur et les adresses IP trouvés dans vos journaux en tant qu’entités pouvant être suivies, affichera des informations notables dans les alertes générées par les règles et empaquettera les alertes en tant qu’incidents à examiner.

Grâce à ce didacticiel, vous pourrez :

  • Créer une règle analytique à partir d’un modèle
  • Personnaliser la requête et les paramètres d’une règle
  • Configurer les trois types d’enrichissement des alertes
  • Choisir des réponses automatisées aux menaces pour vos règles

Prérequis

Pour suivre ce tutoriel, veillez à disposer des éléments suivants :

  • Un abonnement Azure. Créez un compte gratuit si vous n’en avez pas déjà un.

  • Un espace de travail Log Analytics avec la solution Sentinel Microsoft déployée sur celui-ci et les données qui y sont ingérées.

  • Un utilisateur Azure avec le rôle Contributeur Microsoft Sentinel attribué sur l’espace de travail Log Analytics où Microsoft Sentinel est déployé.

  • Les sources de données suivantes sont référencées dans cette règle. Plus vous avez déployé de connecteurs pour ces éléments, plus la règle sera efficace. Vous devez en avoir au moins un.

    Paramètres Tables Log Analytics référencées
    Office 365 OfficeActivity (SharePoint)
    OfficeActivity (Exchange)
    OfficeActivity (Teams)
    DNS DnsEvents
    Azure Monitor (VM Insights) VMConnection
    Cisco ASA CommonSecurityLog (Cisco)
    Palo Alto Networks (Pare-feu) CommonSecurityLog (PaloAlto)
    Événements de sécurité SecurityEvents
    Microsoft Entra ID SigninLogs
    AADNonInteractiveUserSignInLogs
    Azure Monitor (WireData) WireData
    Azure Monitor (IIS) W3CIISLog
    Activité Azure AzureActivity
    Amazon Web Services AWSCloudTrail
    Microsoft Defender XDR DeviceNetworkInfo
    Pare-feu Azure AzureDiagnostics (Azure Firewall)

Se connecter au portail Azure et à Microsoft Sentinel

  1. Connectez-vous au portail Azure.

  2. Dans la barre de recherche, recherchez et sélectionnez Microsoft Sentinel.

  3. Recherchez et sélectionnez votre espace de travail dans la liste des espaces de travail Microsoft Sentinel disponibles.

Installer une solution à partir du hub de contenu

  1. Dans Microsoft Sentinel, dans le menu de gauche sous Gestion du contenu, sélectionnez Hub de contenu.

  2. Recherchez et sélectionnez la solution Détection des vulnérabilités Log4j.

  3. Dans la barre d’outils en haut de la page, sélectionnez Installer/Mise à jour.

Créer une règle d’analytique planifiée à partir d’un modèle

  1. Dans Microsoft Sentinel, dans le menu de gauche sous Configuration, sélectionnez Analytics.

  2. Dans la page Analytics, sélectionnez l’onglet Modèles de règles.

  3. Dans le champ de recherche situé en haut de la liste des modèles de règles, entrez log4j.

  4. Dans la liste filtrée des modèles, sélectionnez Exploit de vulnérabilité Log4j alias LOG4Shell IP IOC. Dans le volet des détails, sélectionnez Créer une règle.

    Screenshot showing how to search for and locate template and create analytics rule.

    L’Assistant Règle analytique s’ouvre.

  5. Sous l’onglet Général , dans le champ Nom, entrez Vulnérabilité Log4j exploit aka Log4Shell IP IOC - Tutorial-1.

  6. Laissez les autres champs de cette page tels qu’ils sont. Il s’agit des valeurs par défaut, mais nous ajouterons une personnalisation au nom de l’alerte à un stade ultérieur.

    Si vous ne souhaitez pas que la règle s’exécute immédiatement, sélectionnez Désactivé. Dans ce cas, la règle est ajoutée à votre onglet Règles actives, à partir duquel vous pouvez l’activer quand vous en avez besoin.

  7. Sélectionnez Suivant : Définir la logique de règle. Screenshot of the General tab of the Analytics rule wizard.

Passer en revue la logique de requête de règle et la configuration des paramètres

  • Sous l’onglet Définir la logique de règle , passez en revue la requête telle qu’elle apparaît sous l’en-tête de Requête Règle .

    Pour afficher une plus grande partie du texte de la requête en même temps, sélectionnez l’icône de double flèche diagonale dans le coin supérieur droit de la fenêtre de requête afin de développer la fenêtre à une plus grande taille.

    Screenshot of the Set rule logic tab of the Analytics rule wizard.

Enrichir les alertes avec des entités et d’autres détails

  1. Sous Enrichissement des alertes, conservez les paramètres de mappage d’entité tels qu’ils sont. Notez les trois entités mappées.

    Screenshot of existing entity mapping settings.

  2. Dans la section Détails personnalisés , nous allons ajouter l’horodatage de chaque occurrence à l’alerte, afin que vous puissiez la voir directement dans les détails de l’alerte, sans avoir à descendre en détail.

    1. Tapez timestamp dans le champ Clé . Il s’agit du nom de propriété dans l’alerte.
    2. Sélectionnez timestamp dans la liste déroulante Valeur .
  3. Dans la section Détails de l’alerte, nous allons personnaliser le nom de l’alerte afin que l’horodatage de chaque occurrence apparaisse dans le titre de l’alerte.

    Dans le champ Format du nom de l’alerte , entrez l’exploit de vulnérabilité Log4j alias LOG4Shell IP IOC à l’adresse {{timestamp}}.

    Screenshot of custom details and alert details configurations.

Passer en revue les paramètres restants

  1. Passez en revue les paramètres restants sous l’onglet Définir la logique de la règle. Il n’est pas nécessaire de modifier quoi que ce soit, bien que vous le puissiez si vous souhaitez modifier l’intervalle, par exemple. Assurez-vous simplement que la période de recherche différée correspond à l’intervalle afin de maintenir une couverture continue.

    • Planification de la requête:

      • Exécuter la requête toutes les 1 heure.
      • Données de recherche de la dernière heure.
    • Seuil d’alerte:

      • Générez une alerte lorsque le nombre de résultats de requête est supérieur à 0.
    • Regroupement d'événements:

      • Configurer la façon dont les résultats des requêtes de règle sont regroupés en alertes : regroupez tous les événements en une seule alerte.
    • Suppression :

      • Arrêtez l’exécution de la requête après la génération de l’alerte : Désactivé.

    Screenshot of remaining rule logic settings for analytics rule.

  2. Sélectionnez Suivant : Paramètres d’incident.

Évaluez les paramètres de création d’incident

  1. Passez en revue les paramètres sous l’onglet Paramètres d’incident. Il n’est pas nécessaire de modifier quoi que ce soit, sauf si, par exemple, vous disposez d’un système différent pour la création et la gestion des incidents, auquel cas vous souhaitez désactiver la création d’incidents.

    • Paramètres d'incident:

      • Créer des incidents à partir d’alertes déclenchées par cette règle d’analytique : Activé.
    • Regroupement des alertes :

      • Regroupez les alertes associées, déclenchées par cette règle d’analytique, en incidents : Désactivé.

    Screenshot of the Incident settings tab of the Analytics rule wizard.

  2. Sélectionnez Suivant : Réponse automatisée.

Définir des réponses automatisées et créer la règle

Sous l’onglet Réponse automatisée :

  1. Sélectionnez + Ajouter nouveau pour créer une règle d’automatisation pour cette règle d’analytique. L’Assistant Création d’une règle d’automatisation s’ouvre.

    Screenshot of Automated response tab in Analytics rule wizard.

  2. Dans le champ Nom de la règle Automation, entrez Détection d’attaque de vulnérabilité Log4J - Tutorial-1.

  3. Laissez les sections Déclencheur et Conditions telles quelles.

  4. Sous Actions, sélectionnez Ajouter des balises dans la liste déroulante.

    1. Sélectionnez + Ajouter une étiquette.
    2. Entrez Log4J exploit dans la zone de texte, puis sélectionnez OK.
  5. Laissez les sections Expiration de la règle et Commande telles quelles.

  6. Sélectionnez Appliquer. Vous verrez bientôt votre nouvelle règle d’automatisation dans la liste sous l’onglet Réponse automatisée .

  7. Sélectionnez Suivant : Passer en revue pour passer en revue tous les paramètres de votre nouvelle règle d’analyse. Lorsque le message « Validation réussie » s’affiche, sélectionnez Créer. Sauf si vous définissez la règle sur Désactivé dans l’onglet Général ci-dessus, la règle s’exécute immédiatement.

    Sélectionnez l’image ci-dessous pour afficher la révision complète (la majeure partie du texte de la requête a été découpée pour des raisons de visibilité).

    Screenshot of the Review and Create tab of the Analytics rule wizard.

Vérifier la réussite de la règle

  1. Pour afficher les résultats des règles d'alerte que vous créez, allez à la page Incidents.

  2. Pour filtrer la liste des incidents sur ceux générés par votre règle d’analytique, entrez le nom (ou une partie du nom) de la règle d’analyse que vous avez créée dans la barre de recherche .

  3. Ouvrez un incident dont le titre correspond au nom de la règle d’analytique. Vérifiez que l’indicateur que vous avez défini dans la règle d’automatisation a été appliqué à l’incident.

Nettoyer les ressources

Si vous ne voulez pas continuer à utiliser cette règle d’analytique, supprimez (ou au moins désactivez) les règles d’analyse et d’automatisation que vous avez créées en procédant comme suit :

  1. Dans la page Analytics, sélectionnez l’onglet Règles actives.

  2. Entrez le nom (ou une partie du nom) de la règle d’analyse que vous avez créée dans la barre de recherche.
    (S’il n’apparaît pas, vérifiez que tous les filtres sont définis sur Sélectionner tout.)

  3. Cochez la case en regard de votre règle dans la liste, puis sélectionnez Supprimer dans la bannière du haut.
    (Si vous ne voulez pas la supprimer, vous pouvez sélectionner Désactiver à la place.)

  4. Dans la page Automation, sélectionnez l’onglet Règle d’automation.

  5. Entrez le nom (ou une partie du nom) de la règle d’automatisation que vous avez créée dans la barre de recherche.
    (S’il n’apparaît pas, vérifiez que tous les filtres sont définis sur Sélectionner tout.)

  6. Cochez la case en regard de votre règle d’automatisation dans la liste, puis sélectionnez Supprimer dans la bannière du haut.
    (Si vous ne voulez pas la supprimer, vous pouvez sélectionner Désactiver à la place.)

Étapes suivantes

Maintenant que vous avez appris à rechercher des exploits d’une vulnérabilité courante à l’aide de règles d’analyse, découvrez ce que vous pouvez faire avec l’analyse dans Microsoft Sentinel :