Bagikan melalui


Memperbarui proses SOC

Pusat operasi keamanan (SOC) adalah fungsi terpusat dalam organisasi yang mengintegrasikan orang, proses, dan teknologi. SOC mengimplementasikan kerangka kerja keamanan cyber organisasi secara keseluruhan. SOC mengkolaborasikan upaya organisasi untuk memantau, memperingatkan, mencegah, mendeteksi, menganalisis, dan merespons insiden keamanan cyber. Tim SOC, yang dipimpin oleh manajer SOC, dapat mencakup responden insiden, analis SOC di tingkat 1, 2, dan 3, pemburu ancaman, dan manajer respons insiden.

Tim SOC menggunakan telemetri dari seluruh infrastruktur TI organisasi, termasuk jaringan, perangkat, aplikasi, perilaku, appliance, dan penyimpanan informasi. Tim kemudian berhubungan bersama dan menganalisis data, untuk menentukan cara mengelola data dan tindakan mana yang harus diambil.

Agar berhasil bermigrasi ke Microsoft Sentinel, Anda perlu memperbarui tidak hanya teknologi yang digunakan SOC, tetapi juga tugas dan proses SOC. Artikel ini menjelaskan cara memperbarui SOC dan proses analis Anda sebagai bagian dari migrasi Anda ke Microsoft Sentinel.

Memperbarui alur kerja analis

Microsoft Sentinel menawarkan berbagai alat yang memetakan ke alur kerja analis umum, mulai dari penugasan hingga penutupan insiden. Analis dapat secara fleksibel menggunakan beberapa atau semua alat yang tersedia untuk melakukan triase dan menyelidiki insiden. Saat organisasi Anda bermigrasi ke Microsoft Sentinel, analis Anda harus beradaptasi dengan rangkaian alat, fitur, dan alur kerja baru ini.

Insiden di Microsoft Sentinel

Di Microsoft Sentinel, insiden adalah kumpulan pemberitahuan yang ditentukan Microsoft Sentinel memiliki keakuratan yang memadai untuk memicu insiden. Oleh karena itu, dengan Microsoft Sentinel, analis melakukan triase insiden di halaman Insiden terlebih dahulu, dan kemudian melanjutkan untuk menganalisis pemberitahuan, jika penyelaman yang lebih dalam diperlukan. Bandingkan area terminologi dan manajemen insiden SIEM Anda dengan Microsoft Sentinel.

Tahapan alur kerja analis

Tabel ini menjelaskan tahapan utama dalam alur kerja analis, dan menyoroti alat tertentu yang relevan dengan setiap aktivitas dalam alur kerja.

Tugaskan Triase Menyelidiki Tanggapi
Menetapkan insiden:
• Secara manual, di halaman Insiden
• Secara otomatis, menggunakan playbook atau aturan automasi
Insiden triase menggunakan:
• Detail insiden di halaman Insiden
• Informasi entitas di halaman Insiden, di bawah tab Entitas
• Jupyter Notebooks
Menyelidiki insiden menggunakan:
• Grafik investigasi
• Microsoft Sentinel Workbooks
• Jendela kueri Analitik Log
Respons terhadap insiden menggunakan:
• Playbook dan aturan automasi
• Microsoft Teams War Room

Bagian berikutnya memetakan terminologi dan alur kerja analis ke fitur Microsoft Sentinel tertentu.

Tugaskan

Gunakan halaman Insiden Microsoft Sentinel untuk menetapkan insiden. Halaman Insiden mencakup pratinjau insiden, dan tampilan terperinci untuk satu insiden.

Cuplikan layar halaman Insiden Microsoft Sentinel.

Untuk menetapkan insiden:

Cuplikan layar menetapkan pemilik di halaman Insiden.

Triase

Untuk melakukan latihan triase di Microsoft Sentinel, Anda dapat memulai dengan berbagai fitur Microsoft Sentinel, tergantung pada tingkat keahlian Anda dan sifat insiden yang sedang diinvestigasi. Sebagai titik awal yang khas, pilih Tampilkan detail lengkap di halaman Insiden. Anda sekarang dapat memeriksa pemberitahuan yang terdiri dari insiden, meninjau marka buku, memilih entitas untuk menelusuri paling detail ke entitas tertentu, atau menambahkan komentar.

Cuplikan layar menampilkan detail insiden di halaman Insiden.

Berikut adalah tindakan yang disarankan untuk melanjutkan tinjauan insiden Anda:

  • Pilih Investigasi untuk representasi visual hubungan antara insiden dan entitas yang relevan.
  • Gunakan notebook Jupyter untuk melakukan latihan triase mendalam untuk entitas tertentu. Anda dapat menggunakan buku catatan Triase insiden untuk latihan ini.

Cuplikan layar buku catatan triase Insiden, termasuk langkah-langkah terperinci di TOC.

Mempercepat triase

Gunakan fitur dan kemampuan ini untuk mempercepat triase:

  • Untuk pemfilteran cepat, di halaman Insiden, cari insiden yang terkait dengan entitas tertentu. Pemfilteran menurut entitas di halaman Insiden lebih cepat daripada memfilter berdasarkan kolom entitas dalam antrean insiden SIEM warisan.
  • Untuk triase yang lebih cepat, gunakan layar Detail pemberitahuan untuk menyertakan informasi insiden utama dalam nama dan deskripsi insiden, seperti nama pengguna, alamat IP, atau host terkait. Misalnya, insiden dapat diubah namanya secara dinamis menjadi Ransomware activity detected in DC01, di mana DC01 merupakan aset penting, diidentifikasi secara dinamis melalui properti pemberitahuan yang dapat disesuaikan.
  • Untuk analisis yang lebih mendalam, di halaman Insiden, pilih insiden dan pilih Peristiwa di bawah Bukti untuk melihat peristiwa tertentu yang memicu insiden. Data peristiwa terlihat sebagai output kueri yang terkait dengan aturan analitik, bukan peristiwa mentah. Teknisi migrasi aturan dapat menggunakan output ini untuk memastikan bahwa analis mendapatkan data yang benar.
  • Untuk informasi entitas terperinci, di halaman Insiden, pilih insiden dan pilih nama entitas di bawah Entitas untuk menampilkan informasi direktori, garis waktu, dan wawasan entitas. Pelajari cara memetakan entitas.
  • Untuk menautkan ke buku kerja yang relevan, pilih Pratinjau insiden. Anda dapat menyesuaikan buku kerja untuk menampilkan informasi tambahan tentang insiden, atau entitas terkait dan bidang kustom.

Menyelidiki

Gunakan grafik investigasi untuk menyelidiki insiden secara mendalam. Dari halaman Insiden, pilih insiden dan pilih Selidiki untuk melihat grafik investigasi.

Cuplikan layar grafik investigasi.

Dengan grafik investigasi, Anda dapat:

  • Memahami ruang lingkup dan mengidentifikasi akar penyebab potensi ancaman keamanan dengan menghubungkan data yang relevan dengan entitas yang terlibat.
  • Selami lebih dalam entitas, dan pilih antara opsi ekspansi yang berbeda.
  • Dengan mudah melihat koneksi di berbagai sumber data dengan melihat hubungan yang diekstrak secara otomatis dari data mentah.
  • Perluas cakupan investigasi Anda menggunakan kueri eksplorasi bawaan untuk memunculkan cakupan ancaman secara penuh.
  • Gunakan opsi eksplorasi yang telah ditentukan sebelumnya untuk membantu Anda mengajukan pertanyaan yang tepat saat menyelidiki ancaman.

Dari grafik investigasi, Anda juga dapat membuka buku kerja untuk lebih mendukung upaya penyelidikan Anda. Microsoft Sentinel menyertakan beberapa templat buku kerja yang dapat Anda kustomisasi agar sesuai dengan kasus penggunaan spesifik Anda.

Cuplikan layar buku kerja yang dibuka dari grafik investigasi.

Tanggapi

Gunakan kemampuan respons otomatis Microsoft Sentinel untuk merespons ancaman kompleks dan mengurangi kelelahan pemberitahuan. Microsoft Sentinel menyediakan respons otomatis menggunakan playbook Logic Apps dan aturan automasi.

Cuplikan layar tab templat Playbook di bilah Automation.

Gunakan salah satu opsi berikut untuk mengakses playbook:

Sumber-sumber ini mencakup berbagai playbook berorientasi keamanan untuk mencakup sebagian besar kasus penggunaan dari berbagai kompleksitas. Untuk menyederhanakan pekerjaan Anda dengan playbook, gunakan templat di bawah Automasi> templat Playbook. Templat memungkinkan Anda untuk dengan mudah menyebarkan playbook ke dalam instans Microsoft Sentinel, lalu memodifikasi playbook agar sesuai dengan kebutuhan organisasi Anda.

Lihat Kerangka Kerja Proses SOC untuk memetakan proses SOC Anda ke kemampuan Microsoft Sentinel.

Membandingkan konsep SIEM

Gunakan tabel ini untuk membandingkan konsep utama SIEM warisan Anda dengan konsep Microsoft Sentinel.

ArcSight QRadar Splunk Microsoft Sentinel
Kejadian Kejadian Kejadian Kejadian
Peristiwa Korelasi Peristiwa Korelasi Peristiwa Penting Peringatan
Insiden Pelanggaran Peristiwa Penting Insiden
Daftar pelanggaran Tag Halaman insiden
Label Bidang isian kustom di SOAR Tag Tag
Jupyter Notebooks Jupyter Notebooks Notebook Microsoft Sentinel
Dasbor Dasbor Dasbor Buku kerja
Aturan korelasi Blok penyusun Aturan korelasi Aturan analitik
Antrean Insiden Tab Pelanggaran Tinjauan insiden Halaman Insiden

Langkah berikutnya

Setelah migrasi, jelajahi sumber daya Microsoft Sentinel untuk memperluas keterampilan Anda dan dapatkan hasil maksimal dari Microsoft Sentinel.

Pertimbangkan juga untuk meningkatkan perlindungan ancaman Anda dengan menggunakan Microsoft Sentinel bersama Pertahanan Microsoft XDR dan Microsoft Defender untuk Cloud untuk perlindungan ancaman terintegrasi. Manfaatkan luasnya visibilitas yang diberikan Microsoft Sentinel, sambil lebih memahami analisis ancaman terperinci.

Untuk informasi selengkapnya, lihat: