Condividi tramite


Risposta agli eventi imprevisti con XDR e SIEM integrato

Questa guida alla soluzione illustra come configurare gli strumenti di rilevamento e risposta estesi Microsoft (XDR) e come integrarli con Microsoft Sentinel in modo che l'organizzazione possa rispondere e correggere gli attacchi alla cybersecurity più velocemente.

Microsoft Defender XDR è una soluzione XDR che raccoglie, correla e analizza automaticamente i dati di segnale, minaccia e avviso provenienti dall'ambiente Microsoft 365.

Microsoft Sentinel è una soluzione nativa del cloud che offre funzionalità di gestione delle informazioni e degli eventi di sicurezza (SIEM) e di orchestrazione, automazione e risposta per la sicurezza (SOAR). Insieme, Microsoft Sentinel e Microsoft Defender XDR offrono una soluzione completa per aiutare le organizzazioni a difendersi dagli attacchi moderni.

Queste indicazioni consentono di migliorare l'architettura Zero Trust eseguendo il mapping dei principi di Zero Trust nei modi seguenti:

Principio Zero Trust Incontrato da
Verificare esplicitamente Microsoft Sentinel raccoglie i dati da tutto l'ambiente e analizza minacce e anomalie in modo che l'organizzazione e qualsiasi automazione possa agire sui dati verificati.

Microsoft Defender XDR offre rilevamento e risposta estesi tra utenti, identità, dispositivi, app e messaggi di posta elettronica. Configurare l'automazione di Microsoft Sentinel per usare i segnali basati sul rischio acquisiti da Microsoft Defender XDR per intervenire, ad esempio bloccare o autorizzare il traffico in base al rischio.
Usare l'accesso con privilegi minimi Microsoft Sentinel rileva un'attività anomala tramite il motore UEBA. Man mano che gli scenari di sicurezza cambiano rapidamente, l'intelligence sulle minacce importa i dati da Microsoft e dai provider di terze parti per rilevare e contestualizzare le minacce emergenti.

Microsoft Defender XDR include Microsoft Entra ID Protection per bloccare gli utenti in base al rischio di identità. Inserire dati correlati in Microsoft Sentinel per ulteriori analisi e automazione.
Presunzione di violazione Microsoft Defender XDR analizza continuamente l'ambiente per individuare minacce e vulnerabilità. Microsoft Sentinel analizza i dati raccolti e le tendenze comportamentali per rilevare attività sospette, anomalie e minacce a più fasi nell'intera azienda.

Sia Microsoft Defender XDR che Microsoft Sentinel implementano attività di correzione automatizzate, tra cui indagini, isolamento dei dispositivi e quarantena dei dati. Usare il rischio del dispositivo come segnale per l'accesso condizionale di Microsoft Entra.

Introduzione a Microsoft Defender XDR

La distribuzione di Microsoft Defender XDR è un ottimo punto di partenza per la creazione di funzionalità di rilevamento e risposta degli eventi imprevisti all'interno dell'organizzazione. Defender XDR è incluso in Microsoft 365 E5 ed è anche possibile iniziare a usare le licenze di valutazione di Microsoft 365 E5. Defender XDR può essere integrato con Microsoft Sentinel o con uno strumento SIEM generico.

Per altre informazioni, vedere Distribuzione pilota e distribuzione di Microsoft Defender XDR.

Diagramma del processo per valutare e distribuire i componenti di Microsoft Defender XDR.

Architettura di Microsoft Sentinel e XDR

I clienti di Microsoft Sentinel possono usare uno di questi metodi per integrare Microsoft Sentinel con i servizi Microsoft Defender XDR:

  • Eseguire l'onboarding di Microsoft Sentinel nel portale di Defender per usarlo insieme a Microsoft Defender XDR per le operazioni di sicurezza unificate. Visualizzare i dati di Microsoft Sentinel direttamente nel portale di Defender insieme a eventi imprevisti, avvisi, vulnerabilità e dati di sicurezza di Defender.

  • Usare i connettori dati di Microsoft Sentinel per inserire i dati del servizio Microsoft Defender XDR in Microsoft Sentinel. Visualizzare i dati di Microsoft Sentinel nel portale di Azure.

Questo centro indicazioni fornisce informazioni per entrambi i metodi. Se è stata eseguita l'onboarding dell'area di lavoro nel portale di Defender, usarla; in caso contrario, usare il portale di Azure, se non diversamente indicato.

La figura seguente illustra come la soluzione XDR di Microsoft si integra con Microsoft Sentinel nel portale di Defender.

Diagramma di un'architettura di Microsoft Sentinel e Microsoft Defender XDR con la piattaforma operativa SecOps.

In questo diagramma:

  • Informazioni dettagliate dai feed dell'intera organizzazione in Microsoft Defender XDR e Microsoft Defender per il cloud.
  • Microsoft Sentinel offre supporto per ambienti multi-cloud e si integra con app e partner di terze parti.
  • I dati di Microsoft Sentinel vengono inseriti insieme ai dati dell'organizzazione nel portale di Microsoft Defender.
  • I team SecOps possono analizzare e rispondere alle minacce identificate da Microsoft Sentinel e Microsoft Defender XDR nel portale di Microsoft Defender.

Funzionalità chiave

Implementare un approccio Zero Trust per la gestione degli eventi imprevisti usando le funzionalità di Microsoft Sentinel e Defender XDR. Per le aree di lavoro di cui è stato eseguito l'onboarding nel portale di Defender, usare Microsoft Sentinel nel portale di Defender.

Capacità o funzionalità Descrizione Prodotto
Risposta & di indagine automatizzata (AIR) Le funzionalità AIR sono progettate per esaminare gli avvisi e intervenire immediatamente per risolvere le violazioni. Le funzionalità AIR riducono significativamente il volume degli avvisi, consentendo alle operazioni di sicurezza di concentrarsi sulle minacce più sofisticate e altre iniziative ad alto valore. Microsoft Defender XDR
Rilevazione avanzata La ricerca avanzata è uno strumento di ricerca delle minacce basato su query che consente di esplorare fino a 30 giorni di dati non elaborati. È possibile esaminare in modo proattivo gli eventi nella rete per individuare gli indicatori e le entità delle minacce. L'accesso flessibile ai dati consente la ricerca senza vincoli di minacce sia note che potenziali. Microsoft Defender XDR
Indicatori di file personalizzati Impedire un'ulteriore propagazione di un attacco nell'organizzazione vietando file potenzialmente dannosi o sospetto malware. Microsoft Defender XDR
Cloud Discovery Cloud Discovery analizza i log del traffico raccolti da Defender per endpoint e valuta le app identificate rispetto al catalogo delle app cloud per fornire informazioni sulla conformità e sulla sicurezza. Microsoft Defender for Cloud Apps per la sicurezza delle app cloud
Indicatori di rete personalizzati Creando indicatori per INDIRIZZI IP e URL o domini, è ora possibile consentire o bloccare indirizzi IP, URL o domini in base alle proprie intelligence sulle minacce. Microsoft Defender XDR
Blocco di rilevamento e risposta degli endpoint (EDR) Fornisce una protezione aggiuntiva da artefatti dannosi quando Microsoft Defender Antivirus (MDAV) non è il prodotto antivirus principale ed è in esecuzione in modalità passiva. EDR in modalità blocco funziona dietro le quinte per correggere gli artefatti dannosi rilevati dalle funzionalità EDR. Microsoft Defender XDR
Funzionalità di risposta del dispositivo Rispondere rapidamente agli attacchi rilevati isolando i dispositivi o raccogliendo un pacchetto di indagine Microsoft Defender XDR
Live Response La risposta in tempo reale offre ai team delle operazioni di sicurezza l'accesso immediato a un dispositivo (noto anche come computer) tramite una connessione shell remota. In questo modo è possibile eseguire indagini approfondite e intraprendere azioni di risposta immediata per contenere tempestivamente le minacce identificate in tempo reale. Microsoft Defender XDR
Proteggere le applicazioni cloud Soluzione devSecOps (Development Security Operations) che unifica la gestione della sicurezza a livello di codice in ambienti multicloud e con più pipeline. Microsoft Defender for Cloud
Migliorare il comportamento di sicurezza Una soluzione di gestione del comportamento di sicurezza cloud (CSPM) che illustra le azioni che è possibile eseguire per evitare violazioni. Microsoft Defender for Cloud
Proteggere i carichi di lavoro cloud Una piattaforma CWPP (Cloud Workload Protection Platform) con protezioni specifiche per server, contenitori, archiviazione, database e altri carichi di lavoro. Microsoft Defender for Cloud
Analisi del comportamento di utenti ed entità (UEBA) Analizza il comportamento delle entità dell'organizzazione, ad esempio utenti, host, indirizzi IP e applicazioni Microsoft Sentinel
Fusione Un motore di correlazione basato su algoritmi di Machine Learning scalabili. Rileva automaticamente attacchi multistage noti anche come minacce persistenti avanzate (APT) identificando combinazioni di comportamenti anomali e attività sospette osservate in varie fasi della kill chain. Microsoft Sentinel
Intelligence sulle minacce Usare provider di terze parti Microsoft per arricchire i dati per fornire un contesto aggiuntivo per attività, avvisi e log nell'ambiente in uso. Microsoft Sentinel
automazione  Le regole di automazione sono un modo per gestire centralmente l'automazione con Microsoft Sentinel, consentendo di definire e coordinare un piccolo set di regole che possono essere applicate in diversi scenari. Microsoft Sentinel
Regole di anomalia I modelli di regole anomalie usano Machine Learning per rilevare tipi specifici di comportamento anomalo. Microsoft Sentinel
Query pianificate Regole predefinite scritte da esperti di sicurezza Microsoft che vengono eseguite nei registri raccolti da Microsoft Sentinel alla ricerca di catene di attività sospette e minacce note. Microsoft Sentinel
Regole NRT (Near Real Time) Le regole NRT sono un set limitato di regole pianificate, progettate per l'esecuzione una volta ogni minuto, per fornire informazioni il più up-topossibile al minuto.  Microsoft Sentinel
Caccia Per aiutare gli analisti della sicurezza a cercare in modo proattivo nuove anomalie che non sono state rilevate dalle app di sicurezza o anche dalle regole di analisi pianificate, le query di ricerca predefinite di Microsoft Sentinel consentono di porre le domande giuste per individuare i problemi nei dati già presenti nella rete. Microsoft Sentinel

Per le aree di lavoro di cui è stato eseguito l'onboarding nel portale di Defender, usare la funzionalità di ricerca avanzata del portale di Microsoft Defender.
Connettore Microsoft Defender XDR Il connettore Microsoft Defender XDR sincronizza i log e gli eventi imprevisti con Microsoft Sentinel. Microsoft Defender XDR e Microsoft Sentinel
Connettori dati Consentire l'inserimento dei dati per l'analisi in Microsoft Sentinel. Microsoft Sentinel
Soluzione hub contenuti -Zero Trust (TIC 3.0) Zero Trust (TIC 3.0) includono una cartella di lavoro, regole di analisi e un playbook, che forniscono una visualizzazione automatizzata dei principi Zero Trust, trasposti nel framework Trust Internet Connections, aiutando le organizzazioni a monitorare nel tempo le configurazioni. Microsoft Sentinel
Orchestrazione della sicurezza, automazione e risposta (SOAR) L'uso di regole di automazione e playbook in risposta alle minacce alla sicurezza aumenta l'efficacia del SOC e consente di risparmiare tempo e risorse. Microsoft Sentinel
Ottimizzazioni SOC Chiudere i gap di copertura contro minacce specifiche e ridurre le frequenze di inserimento rispetto ai dati che non forniscono valore di sicurezza. Microsoft Sentinel

Per gli spazi di lavoro integrati nel portale di Defender, utilizzare l'ottimizzazione SOC nel portale di Microsoft Defender.

Cosa c'è in questa soluzione

Questa soluzione consente al team delle operazioni di sicurezza di correggere gli eventi imprevisti usando un approccio Zero Trust guidando l'utente tramite l'implementazione di Microsoft Sentinel e Microsoft Defender XDR. L'implementazione include queste fasi:

Fase Descrizione
1. Sperimentare e distribuire i servizi XDR di Microsoft Defender Inizia pilotando i servizi XDR di Microsoft Defender in modo da poter valutare le funzionalità e le capacità prima di completare la distribuzione nell'intera organizzazione.
2. Pianificare la distribuzione Pianificare quindi la distribuzione completa di SIEM e XDR, inclusi i servizi XDR e l'area di lavoro per Microsoft Sentinel.
3. Configurare gli strumenti XDR e progettare l'area di lavoro In questa fase, distribuire i servizi XDR che si è deciso di usare nell'ambiente, distribuire Microsoft Sentinel e altri servizi per supportare la soluzione SIEM e XDR.

Se si prevede di lavorare dal portale di Azure, ignorare il passaggio per connettere Microsoft Sentinel al portale di Microsoft Defender. Questo passaggio è rilevante solo se si vuole usare il portale di Microsoft Sentinel Defender e non è rilevante se si vuole rispondere agli eventi imprevisti nel portale di Azure.
4. Rispondere agli eventi imprevisti Infine, rispondere agli incidenti in base al fatto che tu abbia eseguito l'onboarding nel portale di Defender:
- Rispondere a un incidente dal portale di Defender
- Rispondere a un evento imprevisto dal portale di Azure

Per altre informazioni, vedere Sicurezza Zero Trust con Microsoft Sentinel e Defender XDR e il contenuto correlato per il portale: