Delen via


Aanbevolen playbook-use cases, sjablonen en voorbeelden

In dit artikel vindt u voorbeelden van gebruiksvoorbeelden voor Microsoft Sentinel-playbooks, evenals voorbeeldplaybooks en aanbevolen playbooksjablonen.

We raden u aan om te beginnen met Microsoft Sentinel-playbooks voor de volgende SOC-scenario's, waarvoor kant-en-klare playbooksjablonen beschikbaar zijn.

Verrijking: Gegevens verzamelen en koppelen aan een incident om slimmere beslissingen te nemen

Als uw Microsoft Sentinel-incident wordt gemaakt op basis van een waarschuwings- en analyseregel waarmee IP-adresentiteiten worden gegenereerd, configureert u het incident om een automatiseringsregel te activeren om een playbook uit te voeren en meer informatie te verzamelen.

Configureer uw playbook met de volgende stappen:

  1. Start het playbook wanneer het incident wordt gemaakt. De entiteiten die in het incident worden weergegeven, worden opgeslagen in de dynamische velden van de incidenttrigger.

  2. Configureer voor elk IP-adres het playbook om een query uit te voeren op een externe Bedreigingsinformatieprovider, zoals Virus Total, om meer gegevens op te halen.

  3. Voeg de geretourneerde gegevens en inzichten toe als opmerkingen van het incident om uw onderzoek te verrijken.

Bidirectionele synchronisatie voor Microsoft Sentinel-incidenten met andere ticketingsystemen

Uw Microsoft Sentinel-incidentgegevens synchroniseren met een ticketingsysteem, zoals ServiceNow:

  1. Maak een automatiseringsregel voor het maken van incidenten.

  2. Voeg een playbook toe dat wordt geactiveerd wanneer er een nieuw incident wordt gemaakt.

  3. Configureer het playbook om een nieuw ticket te maken in ServiceNow met behulp van de ServiceNow-connector.

    Zorg ervoor dat uw teams eenvoudig van het ServiceNow-ticket naar uw Microsoft Sentinel-incident kunnen springen door het playbook zo te configureren dat de naam van het incident, de belangrijke velden en een URL naar het Microsoft Sentinel-incident in het ServiceNow-ticket worden opgenomen.

Indeling: de incidentenwachtrij beheren vanuit uw SOC-chatplatform

Als uw Microsoft Sentinel-incident wordt gemaakt op basis van een waarschuwings- en analyseregel waarmee gebruikers- en IP-adresentiteiten worden gegenereerd, configureert u het incident om een automatiseringsregel te activeren om een playbook uit te voeren en neemt u contact op met uw team via uw standaardcommunicatiekanalen.

Configureer uw playbook met de volgende stappen:

  1. Start het playbook wanneer het incident wordt gemaakt. De entiteiten die in het incident worden weergegeven, worden opgeslagen in de dynamische velden van de incidenttrigger.

  2. Configureer het playbook om een bericht te verzenden naar uw communicatiekanaal voor beveiligingsbewerkingen, zoals in Microsoft Teams of Slack , om ervoor te zorgen dat uw beveiligingsanalisten op de hoogte zijn van het incident.

  3. Configureer het playbook om alle informatie in de waarschuwing per e-mail te verzenden naar uw senior netwerkbeheerder en beveiligingsbeheerder. Het e-mailbericht bevat knoppen voor de optie Blokkeren en Negeren van gebruikers.

  4. Configureer het playbook om te wachten totdat een antwoord van de beheerders is ontvangen en ga door met uitvoeren.

  5. Als de beheerders Blokkeren selecteren, configureert u het playbook om een opdracht naar de firewall te verzenden om het IP-adres in de waarschuwing te blokkeren en een andere naar Microsoft Entra-id om de gebruiker uit te schakelen.

Onmiddellijk reageren op bedreigingen met minimale menselijke afhankelijkheden

Deze sectie bevat twee voorbeelden, die reageren op bedreigingen van een aangetaste gebruiker en een geïnfecteerde computer.

In het geval van een aangetaste gebruiker, zoals gedetecteerd door Microsoft Entra ID Protection:

  1. Start uw playbook wanneer er een nieuw Microsoft Sentinel-incident wordt gemaakt.

  2. Configureer het playbook voor elke gebruikersentiteit in het incident dat wordt verdacht als gecompromitteerd:

    1. Stuur een Teams-bericht naar de gebruiker en vraag om bevestiging dat de gebruiker de verdachte actie heeft ondernomen.

    2. Neem contact op met Microsoft Entra ID Protection om de status van de gebruiker te bevestigen als gecompromitteerd. Microsoft Entra ID Protection labelt de gebruiker als riskant en past afdwingingsbeleid toe dat al is geconfigureerd, bijvoorbeeld om te vereisen dat de gebruiker MFA gebruikt bij de volgende aanmelding.

    Notitie

    Deze specifieke Microsoft Entra-actie initieert geen afdwingingsactiviteiten voor de gebruiker, noch wordt er een configuratie van het afdwingingsbeleid gestart. Er wordt alleen aan Microsoft Entra ID Protection aangegeven dat alle al gedefinieerde beleidsregels moeten worden toegepast, indien van toepassing. Elke afdwinging is volledig afhankelijk van het juiste beleid dat wordt gedefinieerd in Microsoft Entra ID Protection.

In het geval van een geïnfecteerde computer, zoals gedetecteerd door Microsoft Defender voor Eindpunt:

  1. Start uw playbook wanneer er een nieuw Microsoft Sentinel-incident wordt gemaakt.

  2. Configureer uw playbook met de actie Entiteiten - Hosts ophalen om de verdachte machines te parseren die zijn opgenomen in de incidententiteiten.

  3. Configureer uw playbook om een opdracht uit te geven voor Microsoft Defender voor Eindpunt om de computers in de waarschuwing te isoleren.

Handmatig reageren tijdens een onderzoek of tijdens het jagen zonder context te verlaten

Gebruik de entiteitstrigger om direct actie te ondernemen op afzonderlijke bedreigingsactoren die u tijdens een onderzoek ontdekt, één voor één, rechtstreeks vanuit uw onderzoek. Deze optie is ook beschikbaar in de context voor het opsporen van bedreigingen, niet verbonden met een bepaald incident.

Selecteer een entiteit in context en voer daar acties uit, bespaar tijd en verminder de complexiteit.

Playbooks met entiteitstriggers ondersteunen acties zoals:

  • Een gecompromitteerde gebruiker blokkeren.
  • Verkeer blokkeren van een schadelijk IP-adres in uw firewall.
  • Een geïnfecteerde host isoleren in uw netwerk.
  • Voeg een IP-adres toe aan een veilige/onveilige adressenwachtlijst of aan uw externe CMDB (Configuration Management Database).
  • Haal een bestandshashrapport op uit een externe bron voor bedreigingsinformatie en voeg het toe aan een incident als opmerking.

Deze sectie bevat aanbevolen playbooks en andere vergelijkbare playbooks zijn beschikbaar in de Content Hub of in de GitHub-opslagplaats van Microsoft Sentinel.

Playbooksjablonen voor meldingen

Meldingsplaybooks worden geactiveerd wanneer een waarschuwing of incident wordt gemaakt en een melding naar een geconfigureerde bestemming verzenden:

Playbook Map in
GitHub-opslagplaats
Oplossing in Content Hub/
Azure Marketplace
Een bericht posten in een Microsoft Teams-kanaal Post-Message-Teams Sentinel SOAR Essentials-oplossing
Een e-mailmelding van Outlook verzenden Standaard-e-mail verzenden Sentinel SOAR Essentials-oplossing
Een bericht posten in een Slack-kanaal Post-Message-Slack Sentinel SOAR Essentials-oplossing
Adaptieve Microsoft Teams-kaart verzenden bij het maken van incidenten Send-Teams-adaptive-card-on-incident-creation Sentinel SOAR Essentials-oplossing

Playbooksjablonen blokkeren

Het blokkeren van playbooks wordt geactiveerd wanneer er een waarschuwing of incident wordt gemaakt, entiteitsgegevens verzamelen, zoals het account, IP-adres en de host, en deze blokkeren voor verdere acties:

Playbook Map in
GitHub-opslagplaats
Oplossing in Content Hub/
Azure Marketplace
Een IP-adres blokkeren in Azure Firewall AzureFirewall-BlockIP-addNewRule Azure Firewall-oplossing voor Sentinel
Een Microsoft Entra-gebruiker blokkeren Block-AADUser Microsoft Entra-oplossing
Een Microsoft Entra-gebruikerswachtwoord opnieuw instellen Reset-AADUserPassword Microsoft Entra-oplossing
Apparaat isoleren of unisolate gebruiken
Microsoft Defender voor Eindpunt
Isolate-MDEMachine
Unisolate-MDEMachine
Microsoft Defender voor Eindpunt oplossing

Playbooksjablonen maken, bijwerken of sluiten

Playbooks maken, bijwerken of sluiten kunnen incidenten maken, bijwerken of sluiten in Microsoft Sentinel, Microsoft 365-beveiligingsservices of andere ticketsystemen:

Playbook Map in
GitHub-opslagplaats
Oplossing in Content Hub/
Azure Marketplace
Een incident maken met Microsoft Forms CreateIncident-MicrosoftForms Sentinel SOAR Essentials-oplossing
Waarschuwingen koppelen aan incidenten relateAlertsToIncident-basedOnIP Sentinel SOAR Essentials-oplossing
Een Service Now-incident maken Create-SNOW-record ServiceNow-oplossing

Veelgebruikte playbookconfiguraties

Deze sectie bevat voorbeeldschermafbeeldingen voor veelgebruikte playbookconfiguraties, waaronder het bijwerken van een incident, het gebruik van incidentgegevens, het toevoegen van opmerkingen aan een incident of het uitschakelen van een gebruiker.

Een incident bijwerken

Deze sectie bevat voorbeeldschermafbeeldingen van hoe u een playbook kunt gebruiken om een incident bij te werken op basis van een nieuw incident of een nieuwe waarschuwing.

Een incident bijwerken op basis van een nieuw incident (incidenttrigger):

Schermopname van een voorbeeld van een eenvoudige updatestroom voor een incidenttrigger.

Een incident bijwerken op basis van een nieuwe waarschuwing (waarschuwingstrigger):

Schermopname van een voorbeeld van een waarschuwingstrigger voor een eenvoudige updateincidentstroom.

Incidentdetails gebruiken in uw stroom

In deze sectie vindt u voorbeeldschermafbeeldingen van hoe u uw playbook kunt gebruiken voor het gebruik van incidentdetails elders in uw stroom:

Incidentgegevens per e-mail verzenden met behulp van een playbook dat wordt geactiveerd door een nieuw incident:

Schermopname van een incidenttrigger, eenvoudig voorbeeld van een stroom ophalen.

Incidentdetails per e-mail verzenden met behulp van een playbook dat wordt geactiveerd door een nieuwe waarschuwing:

Schermopname van een waarschuwingstrigger, eenvoudig voorbeeld van een incidentstroom ophalen.

Een opmerking toevoegen aan een incident

Deze sectie bevat voorbeeldschermafbeeldingen van hoe u uw playbook kunt gebruiken om opmerkingen toe te voegen aan een incident:

Voeg een opmerking toe aan een incident met behulp van een playbook dat wordt geactiveerd door een nieuw incident:

Schermopname van een incidenttrigger eenvoudig voorbeeld van een opmerking toevoegen.

Voeg een opmerking toe aan een incident met behulp van een playbook dat wordt geactiveerd door een nieuwe waarschuwing:

Schermopname van een waarschuwingstrigger eenvoudig voorbeeld van een opmerking toevoegen.

Een gebruiker uitschakelen

In de volgende schermopname ziet u een voorbeeld van hoe u uw playbook kunt gebruiken om een gebruikersaccount uit te schakelen, op basis van een Microsoft Sentinel-entiteittrigger:

Schermopname van acties die moeten worden uitgevoerd in een playbook voor entiteitstriggers om een gebruiker uit te schakelen.