Latihan - Mengonfigurasi Playbook untuk peristiwa keamanan

Selesai

Otomatisasi Alur Kerja dibuat langsung di portal Pertahanan untuk Cloud.

Penting

Anda memerlukan akun email Microsoft 365 untuk menggunakan serangkaian instruksi khusus ini. Jika Anda tidak memilikinya, coba ubah instruksi di bawah ini untuk menggunakan templat lain, atau buat Aplikasi Logika kosong.

  1. Masuk ke portal Azure menggunakan akun yang sama dengan yang Anda gunakan untuk mengaktifkan Kotak pasir Azure.

  2. Cari dan pilih Microsoft Defender untuk Cloud menggunakan kotak pencarian. Panel Ringkasan untuk Defender untuk Cloud akan ditampilkan.

  3. Di panel menu kiri, di bawah Manajemen, pilih Otomatisasi alur kerja.

  4. Di bilah menu atas, pilih + Tambahkan otomatisasi alur kerja untuk membuat otomatisasi baru. Panel Tambahkan otomatisasi alur kerja akan ditampilkan.

  5. Masukkan nilai berikut untuk setiap pengaturan:

    Pengaturan Nilai
    Umum
    Nama RespondToMalwareAlert
    Langganan Langganan Concierge
    Grup sumber daya [Pelajari grup sumber daya]
    Kondisi pemicu
    Pilih jenis data Pertahanan untuk Cloud Peringatan keamanan
    Nama peringatan berisi Malware
    Tingkat keparahan peringatan Semua tingkat keparahan dipilih
  6. Di bawah Tindakan, Anda dapat memilih Azure Logic App yang sudah ada atau membuat yang baru. Karena kami belum memilikinya, pilih tautan kunjungi halaman Logic Apps untuk membuat Aplikasi Logika baru.

    Panel Logic Apps akan ditampilkan. Pastikan Anda masih berada di direktori Kotak pasir Microsoft Learn sebelum melanjutkan.

  7. Dari bilah menu atas, pilih + Tambahkan. Panel Buat Logic Apps akan ditampilkan.

  8. Di tab Dasar, masukkan nilai berikut ini untuk setiap pengaturan:

    Pengaturan Nilai
    Detail proyek
    Langganan Langganan Concierge
    Grup sumber daya [Pelajari grup sumber daya]
    Detail instans
    Nama aplikasi logika RespondToMalwareAlert
    Jenis paket Consumption

    Catatan

    Anda memerlukan nama yang unik untuk Aplikasi logika. Jika nama yang disarankan tidak tersedia, ubah atau pilih nama lain.

    Gunakan nilai default untuk bidang lainnya.

    Screenshot that shows the Create Logic App pane in the Azure portal.

  9. Pilih Tinjau + buat, lalu pilih Buat. Dibutuhkan satu atau dua menit untuk membuat aplikasi. Anda dapat memantau pembuatan melalui ikon Pemberitahuan atau memilih Refresh untuk me-refresh layar.

  10. Setelah Aplikasi Logika dibuat, pilih Buka sumber daya.

  11. Pilih Perancang aplikasi logika di bawah Alat Pengembangan di menu sebelah kiri.

  12. Gulir ke bawah ke bagian Templat dan pilih Keamanan dari daftar drop-down Kategori .

  13. Pilih Dapatkan email pemberitahuan saat Defender untuk Cloud mendeteksi ancaman, lalu pilih Gunakan templat ini. Anda juga dapat memilih Aplikasi Logika Kosong jika Anda ingin membuat beberapa logika kustom untuk dijalankan sebagai respons terhadap pemberitahuan, atau jika Anda tidak memiliki akun email berbasis Microsoft 365.

    Screenshot that shows the security options from Logic apps.

  14. Pilih tautan Masuk di kotak Outlook Office 365. Berikan informasi masuk Office 365 Outlook untuk menyambungkan akun email Anda. Setelah divalidasi, email yang dimiliki akan diperlihatkan di konektor Outlook Office 365.

  15. Pilih Tambahkan Baru dalam kotak Koneksi. Ini menghubungkan aplikasi logika ke Microsoft Defender untuk Cloud.

    Catatan

    Jika panel tidak me-refresh dan menampilkan langkah berikutnya, pilih Tampilan kode, lalu pilih Perancang.

  16. Pilih Lanjutkan untuk beralih ke halaman detail.

  17. Tentukan alamat email target untuk mengirim pemberitahuan.

  18. Di layar ini, Anda dapat mengubah subjek email dan detail apa pun yang akan disertakan.

  19. Anda dapat menggunakan tombol + Langkah baru untuk membuat lebih banyak langkah logika dalam alur. Dalam kasus ini, kita tidak perlu langkah lain. Pilih Simpan dari bilah menu atas.

  20. Alihkan kembali ke panel Pertahanan untuk Cloud, atau tab lalu pilih Refresh untuk memilih Aplikasi Logika yang baru dibuat.

  21. Pilih RespondToMalwareAlert (atau apa pun yang Anda beri nama aplikasi logika Anda) dari daftar Logic Apps.

  22. Pilih Buat untuk membuat otomatisasi alur kerja.

Jalankan otomatisasi Alur kerja dari Pertahanan Microsoft untuk Cloud

Anda biasanya menjalankan playbook dari dasbor perlindungan beban kerja menggunakan pemberitahuan yang ada.

  1. Pilih Pemberitahuan keamanan di panel menu kiri Defender untuk Cloud.

  2. Di sini, Anda akan memilih pemberitahuan, pilih Tampilkan detail lengkap , pilih Ambil tindakan, pilih menu drop-down Picu respons otomatis, lalu pilih Picu aplikasi logika.

    Screenshot that shows the Trigger logic app button selected.

Dalam hal ini, di Azure Sandbox, Anda mungkin tidak memiliki pemberitahuan apa pun, sehingga Anda tidak dapat menjalankan playbook dengan cara ini. Namun, Anda dapat mengujinya melalui panel Logic Apps.

Menguji otomatisasi alur kerja dari Logic Apps

  1. Pilih Beranda dari bilah sisi di pojok kiri. Anda akan melihat Aplikasi Logika Anda sebagai sumber daya yang baru dibuat. Jika tidak, coba cari dari bilah pencarian atas. Ingat nama tersebut adalah RespondToMalwareAlert.

  2. Pada panel Gambaran Umum , dari bilah menu atas, pilih menu drop-down Jalankan , lalu pilih Jalankan.

    Screenshot that shows the Run option in Azure Logic Apps.

  3. Entri baru akan muncul pada tab Riwayat eksekusi di panel Ringkasan. Anda mungkin perlu memilih tombol Refresh di bagian atas layar. Anda dapat memilih entri tersebut untuk menelusuri detailnya. Misalnya, Anda dapat menelusuri input dan output eksekusi:

Input

{
    "method": "post",
    "path": "/Mail",
    "host": {
        "connection": {
            "name": "/subscriptions/abcd/resourceGroups/abcd/providers/Microsoft.Web/connections/office365"
        }
    },
    "body": {
        "Body": "Microsoft Defender for Cloud has discovered a potential security threat in your environment. Details below:\n\nAlert name: \n\nDescription: \n\nDetection time: \n\nAttacked resource: \n\nDetected by: \n\nAlert ID: ",
        "Importance": "High",
        "Subject": "Microsoft Defender for Cloud has discovered a potential security threat in your environment",
        "To": "john@doe.com"
    }
}

Output

{
    "statusCode": 200,
    "headers": {
        "Pragma": "no-cache",
        "x-ms-request-id": "615f4430-7433-4fd3-aa2d-000e8a1a0db9",
        "Strict-Transport-Security": "max-age=31536000; includeSubDomains",
        "X-Content-Type-Options": "nosniff",
        "X-Frame-Options": "DENY",
        "Timing-Allow-Origin": "*",
        "x-ms-apihub-cached-response": "true",
        "Cache-Control": "no-store, no-cache",
        "Date": "Fri, 10 Oct 2019 09:17:32 GMT",
        "Set-Cookie": "ARRAffinity=9c9c847b5bd6c73a56d4f1afae4aecaa7f5b746d703be6c728afc87b6c50d7e3;Path=/;HttpOnly;Domain=office365-wus.azconn-wus.p.azurewebsites.net",
        "Content-Length": "0",
        "Expires": "-1"
    }
}

Anda juga harus menerima email di alamat email yang Anda tentukan yang menyatakan bahwa Microsoft Defender untuk Cloud telah menemukan potensi ancaman keamanan di lingkungan Anda.

Selamat! Anda berhasil mengonfigurasi otomatisasi alur kerja.