次の方法で共有


推奨されるプレイブックのユース ケース、テンプレート、例

この記事では、Microsoft Sentinel プレイブックのサンプル ユース ケースと、サンプル プレイブックと推奨されるプレイブック テンプレートの一覧を示します。

次の SOC シナリオでは、Microsoft Sentinel プレイブックから始めて、すぐに使用できる既製 のプレイブック テンプレート を提供することをお勧めします。

エンリッチメント: インシデントにデータを収集してアタッチして、よりスマートな意思決定を行う

IP アドレス エンティティを生成するアラートと分析ルールから Microsoft Sentinel インシデントが作成された場合は、プレイブックを実行して詳細情報を収集する自動化ルールをトリガーするようにインシデントを構成します。

次の手順でプレイブックを構成します。

  1. インシデントの作成時にプレイブックを開始します。 インシデントで表されるエンティティが、インシデント トリガーの動的フィールドに格納されます。

  2. IP アドレスごとに、ウイルス合計などの外部脅威インテリジェンス プロバイダーにクエリを実行して、より多くのデータを取得するようにプレイブックを構成します。

  3. 返されたデータと分析情報をインシデントのコメントとして追加して、調査を強化します。

Microsoft Sentinel インシデントと他のチケット システムの双方向同期

Microsoft Sentinel インシデント データを ServiceNow などのチケット システムと同期するには:

  1. すべてのインシデント作成の自動化ルールを作成します。

  2. 新しいインシデントの作成時にトリガーされるプレイブックをアタッチします。

  3. ServiceNow コネクタを使用して ServiceNow で新しいチケットを作成するようにプレイブックを 構成します

    ServiceNow チケットにインシデント名、重要なフィールド、および Microsoft Sentinel インシデントへの URL を含めるようにプレイブックを構成することで、チームが ServiceNow チケットから Microsoft Sentinel インシデントに簡単にジャンプできることを確認します。

オーケストレーション: SOC チャット プラットフォームからインシデント キューを制御する

ユーザー名と IP アドレス エンティティを生成するアラートと分析ルールから Microsoft Sentinel インシデントが作成された場合は、プレイブックを実行して標準の通信チャネル経由でチームに連絡するように自動化ルールをトリガーするようにインシデントを構成します。

次の手順でプレイブックを構成します。

  1. インシデントの作成時にプレイブックを開始します。 インシデントで表されるエンティティが、インシデント トリガーの動的フィールドに格納されます。

  2. セキュリティ アナリストがインシデントを認識できるように、Microsoft TeamsSlack などのセキュリティ運用通信チャネルにメッセージを送信するようにプレイブックを構成します。

  3. 上級ネットワーク管理者とセキュリティ管理者に電子メールでアラート内のすべての情報を送信するようにプレイブックを構成します。電子メール メッセージには、[ユーザーのブロック] ボタンと [無視] オプション ボタンが含まれています。

  4. 管理者から応答が受信されるまで待機するようにプレイブックを構成し、実行を続けます。

  5. 管理者が [ブロック] を選択した場合は、アラート内の IP アドレスをブロックするコマンドをファイアウォールに送信するようにプレイブックを構成し、もう 1 つを Microsoft Entra ID に構成してユーザーを無効にします。

人間の依存関係を最小限に抑えて脅威に直ちに対応する

このセクションでは、侵害されたユーザーと侵害されたコンピューターの脅威に対応する 2 つの例を示します。

Microsoft Entra ID 保護によって検出されたなど、侵害されたユーザーの場合:

  1. 新しい Microsoft Sentinel インシデントが作成されたら、プレイブックを開始します。

  2. 侵害の疑いがあるインシデント内の各ユーザー エンティティについて、プレイブックを次のように構成します。

    1. Teams メッセージを該当するユーザーに送信して、ユーザーが不審な行動を取ったことに関する確認を要求します。

    2. Microsoft Entra ID Protection を確認して、ユーザーが侵害された状態であることを確認します。 Microsoft Entra ID 保護、ユーザーに危険ラベルを付け、既に構成済みの適用ポリシーを適用します。たとえば、次のサインイン時にユーザーに MFA の使用を要求します。

    Note

    この特定の Microsoft Entra アクションでは、ユーザーに対する強制アクティビティを開始することも、強制ポリシーの構成を開始することもありません。 必要に応じて、既に定義されているポリシーを適用するように Microsoft Entra ID Protection に指示するだけです。 すべての強制は、Microsoft Entra ID Protection に定義されている適切なポリシーに完全に依存します。

Microsoft Defender for Endpoint によって検出されたなど、コンピューターが侵害された場合:

  1. 新しい Microsoft Sentinel インシデントが 作成されたら、プレイブックを開始します。

  2. [エンティティ - ホストの取得] アクションを使用してプレイブックを構成し、インシデント エンティティに含まれる疑わしいマシンを解析します。

  3. アラート内のマシンを分離するコマンドを Microsoft Defender for Endpoint に発行するようにプレイブックを構成します。

調査中またはコンテキストを離れずにハンティング中に手動で対応する

エンティティ トリガーを使用して、調査中に検出した個々の脅威アクターに対して、調査内から一度に 1 つずつ、直ちにアクションを実行します。 このオプションは、特定のインシデントに接続されていない脅威ハンティング コンテキストでも使用できます。

コンテキストでエンティティを選択し、そこでアクションを実行することで、時間を節約し、複雑さを軽減します。

エンティティ トリガーを含むプレイブックでは、次のようなアクションがサポートされます。

  • 侵害されたユーザーをブロックする。
  • ファイアウォール内の悪意のある IP アドレスからのトラフィックをブロックする。
  • ネットワーク上の侵害されたホストを分離する。
  • 安全/安全でないアドレス ウォッチリストまたは外部構成管理データベース (CMDB) への IP アドレスの追加。
  • 外部の脅威インテリジェンス ソースからファイル ハッシュ レポートを取得し、それをコメントとしてインシデントに追加する。

このセクションでは、推奨されるプレイブックとその他の同様のプレイブックをコンテンツ ハブまたは Microsoft Sentinel GitHub リポジトリ使用できます。

通知プレイブック テンプレート

通知プレイブックは、アラートまたはインシデントが作成され、構成されている宛先に通知が送信されるとトリガーされます。

プレイブック フォルダー:
GitHub リポジトリ
ソリューション: コンテンツ ハブ/
Azure Marketplace
Microsoft Teams チャネルにメッセージを投稿する Post-Message-Teams Sentinel SOAR Essentialssolution
Outlook メール通知を送信する Send-basic-email Sentinel SOAR Essentialssolution
Slack チャネルでメッセージを投稿する Post-Message-Slack Sentinel SOAR Essentialssolution
インシデントの作成時に Microsoft Teams アダプティブ カードを送信する Send-Teams-adaptive-card-on-incident-creation Sentinel SOAR Essentials ソリューション

プレイブック テンプレートのブロック

ブロック プレイブックは、アラートまたはインシデントが作成されるとトリガーされ、アカウント、IP アドレス、ホストなどのエンティティ情報を収集して、それ以上のアクションからそれらをブロックします。

プレイブック フォルダー:
GitHub リポジトリ
ソリューション: コンテンツ ハブ/
Azure Marketplace
Azure Firewall で IP アドレスをブロックする AzureFirewall-BlockIP-addNewRule Azure Firewall Solution for Sentinel
Microsoft Entra ユーザーをブロックする Block-AADUser Microsoft Entra ソリューション
Microsoft Entra のユーザー パスワードをリセットする Reset-AADUserPassword Microsoft Entra ソリューション
Microsoft Defender for Endpoint を使用して
デバイスを分離または分離解除する
Isolate-MDEMachine
Unisolate-MDEMachine
Microsoft Defender for Endpoint ソリューション

プレイブック テンプレートを作成、更新、または閉じる

作成、更新、または終了プレイブックを使用すると、Microsoft Sentinel、Microsoft 365 セキュリティ サービス、または他のチケット システムで、インシデントを作成、更新、または終了できます。

プレイブック フォルダー:
GitHub リポジトリ
ソリューション: コンテンツ ハブ/
Azure Marketplace
Microsoft Forms を使用してインシデントを作成する CreateIncident-MicrosoftForms Sentinel SOAR Essentials ソリューション
アラートをインシデントに関連付ける relateAlertsToIncident-basedOnIP Sentinel SOAR Essentials ソリューション
ServiceNow インシデントを作成する Create-SNOW-record ServiceNow ソリューション

一般的に使用されるプレイブックの構成

このセクションでは、インシデントの更新、インシデントの詳細の使用、インシデントへのコメントの追加、ユーザーの無効化など、一般的に使用されるプレイブック構成のサンプル スクリーンショットを示します。

インシデントの更新

このセクションでは、プレイブックを使用して、新しいインシデントまたはアラートに基づいてインシデントを更新する方法のサンプル スクリーンショットを示します。

新しいインシデント (インシデント トリガー) に基づいてインシデント を更新します。

インシデント トリガーの単純な更新フローの例のスクリーンショット。

新しいアラート (アラート トリガー) に基づいてインシデントを更新します。

アラート トリガーの単純な更新インシデント フローの例のスクリーンショット。

フローでインシデントの詳細を使用する

このセクションでは、プレイブックを使用してフロー内の別の場所でインシデントの詳細を使用する方法のサンプル スクリーンショットを示します。

新しいインシデントによってトリガーされたプレイブックを使用して、インシデントの詳細をメールで送信します。

インシデント トリガーの単純な取得フローの例のスクリーンショット。

新しいアラートによってトリガーされたプレイブックを使用して、インシデントの詳細をメールで送信します。

アラート トリガーの単純なインシデント フローの取得の例のスクリーンショット。

インシデントにコメントを追加する

このセクションでは、プレイブックを使用してインシデントにコメントを追加する方法のサンプル スクリーンショットを示します。

新しいインシデントによってトリガーされるプレイブックを使用して、インシデントにコメントを追加します。

インシデント トリガーの単純なコメントの追加の例のスクリーンショット。

新しいアラートによってトリガーされるプレイブックを使用して、インシデントにコメントを追加します

アラート トリガーの単純なコメントの追加の例のスクリーンショット。

ユーザーの無効化

次のスクリーンショットは、Microsoft Sentinel エンティティ トリガーに基づいて、プレイブックを使用してユーザー アカウントを無効にする方法の例を示しています。

ユーザーを無効にするためにエンティティ トリガー プレイブックで実行するアクションを示すスクリーンショット。