Best practices voor Microsoft Sentinel

Deze verzameling best practices biedt richtlijnen voor het implementeren, beheren en gebruiken van Microsoft Sentinel, inclusief koppelingen naar andere artikelen voor meer informatie.

Belangrijk

Voordat u Microsoft Sentinel implementeert, moet u activiteiten en vereisten voorafgaand aan de implementatie controleren en voltooien.

Best practice-verwijzingen

De Microsoft Sentinel-documentatie bevat richtlijnen voor best practices verspreid over onze artikelen. Naast de inhoud in dit artikel, raadpleegt u het volgende voor meer informatie:

Zie voor meer informatie ook onze video: SecOps ontwerpen voor succes: Best practices voor het implementeren van Microsoft Sentinel

Reguliere SOC-activiteiten die moeten worden uitgevoerd

Plan regelmatig de volgende Microsoft Sentinel-activiteiten om de aanbevolen beveiligingsprocedures te blijven volgen:

Dagelijkse taken

Wekelijkse taken

  • Inhoudsbeoordeling van oplossingen of zelfstandige inhoud. Download inhoudsupdates voor uw geïnstalleerde oplossingen of zelfstandige inhoud van de Inhoudshub. Bekijk nieuwe oplossingen of zelfstandige inhoud die van waarde kan zijn voor uw omgeving, zoals analyseregels, werkmappen, opsporingsquery's of playbooks.

  • Microsoft Sentinel-controle. Bekijk de Microsoft Sentinel-activiteit om te zien wie resources heeft bijgewerkt of verwijderd, zoals analyseregels, bladwijzers, enzovoort. Zie Microsoft Sentinel-query's en -activiteiten controleren voor meer informatie.

Maandelijkse taken

Integreren met Microsoft-beveiligingsservices

Microsoft Sentinel wordt mogelijk gemaakt door de onderdelen die gegevens naar uw werkruimte verzenden en wordt sterker gemaakt door integraties met andere Microsoft-services. Logboeken die zijn opgenomen in producten zoals Microsoft Defender for Cloud Apps, Microsoft Defender voor Eindpunt en Microsoft Defender for Identity kunnen deze services detecties maken en deze detecties op hun beurt leveren aan Microsoft Sentinel. Logboeken kunnen ook rechtstreeks in Microsoft Sentinel worden opgenomen om een vollediger beeld te geven van gebeurtenissen en incidenten.

In de volgende afbeelding ziet u bijvoorbeeld hoe Microsoft Sentinel gegevens opneemt van andere Microsoft-services en multicloud- en partnerplatforms om dekking te bieden voor uw omgeving:

Microsoft Sentinel integreren met andere Microsoft- en partnerservices

Naast het opnemen van waarschuwingen en logboeken van andere bronnen, moet Microsoft Sentinel ook het volgende doen:

  • Maakt gebruik van de informatie die wordt opgenomen met machine learning , waardoor betere gebeurteniscorrelatie, aggregatie van waarschuwingen, anomaliedetectie en meer mogelijk is.
  • Bouwt en presenteert interactieve visuals via werkmappen, met daarin trends, gerelateerde informatie en belangrijke gegevens die worden gebruikt voor zowel beheertaken als onderzoeken.
  • Voert playbooks uit om te reageren op waarschuwingen, het verzamelen van informatie, het uitvoeren van acties op items en het verzenden van meldingen naar verschillende platforms.
  • Integreert met partnerplatforms, zoals ServiceNow en Jira, om essentiële services te bieden voor SOC-teams.
  • Neemt verrijkingsfeeds op van platforms voor bedreigingsinformatie en haalt deze op om waardevolle gegevens op te halen voor onderzoek.

Incidenten beheren en erop reageren

In de volgende afbeelding ziet u aanbevolen stappen in een incidentbeheer- en reactieproces.

Incidentbeheerproces: Triage. Voorbereiding. Sanering. Uitroeiing. Activiteiten na incidenten.

De volgende secties bevatten beschrijvingen op hoog niveau voor het gebruik van Microsoft Sentinel-functies voor incidentbeheer en -respons gedurende het hele proces. Zie Zelfstudie: Incidenten onderzoeken met Microsoft Sentinel voor meer informatie.

De pagina Incidenten en de onderzoeksgrafiek gebruiken

Start een sorteerproces voor nieuwe incidenten op de pagina Microsoft Sentinel-incidenten in Microsoft Sentinel en de onderzoeksgrafiek.

Ontdek belangrijke entiteiten, zoals accounts, URL's, IP-adres, hostnamen, activiteiten, tijdlijn en meer. Gebruik deze gegevens om te begrijpen of u een fout-positief bij de hand hebt. In dat geval kunt u het incident rechtstreeks sluiten.

Gegenereerde incidenten worden weergegeven op de pagina Incidenten , die fungeert als centrale locatie voor triage en vroegtijdig onderzoek. Op de pagina Incidenten worden de titel, ernst en gerelateerde waarschuwingen, logboeken en eventuele interessante entiteiten weergegeven. Incidenten bieden ook een snelle sprong naar verzamelde logboeken en eventuele hulpprogramma's met betrekking tot het incident.

De pagina Incidenten werkt samen met de onderzoeksgrafiek, een interactief hulpprogramma waarmee gebruikers een waarschuwing kunnen verkennen en er diep in kunnen duiken om het volledige bereik van een aanval weer te geven. Gebruikers kunnen vervolgens een tijdlijn met gebeurtenissen maken en de omvang van een bedreigingsketen ontdekken.

Als u ontdekt dat het incident een terecht positief incident is, kunt u rechtstreeks vanaf de pagina Incidenten actie ondernemen om logboeken en entiteiten te onderzoeken en de bedreigingsketen te verkennen. Nadat u de bedreiging hebt geïdentificeerd en een actieplan hebt gemaakt, gebruikt u andere hulpprogramma's in Microsoft Sentinel en andere Microsoft-beveiligingsservices om door te gaan met het onderzoeken.

Incidenten afhandelen met werkmappen

Naast het visualiseren en weergeven van informatie en trends, zijn Microsoft Sentinel-werkmappen waardevolle onderzoekshulpmiddelen.

Gebruik bijvoorbeeld de werkmap Onderzoeks insights om specifieke incidenten te onderzoeken, samen met eventuele bijbehorende entiteiten en waarschuwingen. Met deze werkmap kunt u dieper ingaan op entiteiten door gerelateerde logboeken, acties en waarschuwingen weer te geven.

Incidenten afhandelen met opsporing van bedreigingen

Tijdens het onderzoeken en zoeken naar hoofdoorzaken, voert u ingebouwde query's voor het opsporen van bedreigingen uit en controleert u de resultaten op indicatoren van inbreuk.

Tijdens een onderzoek, of nadat u stappen hebt ondernomen om de bedreiging te herstellen en uit te roeien, gebruikt u livestream om in realtime te controleren of er zich nog steeds schadelijke gebeurtenissen bevinden of dat er nog steeds schadelijke gebeurtenissen zijn.

Incidenten verwerken met entiteitsgedrag

Met entiteitsgedrag in Microsoft Sentinel kunnen gebruikers acties en waarschuwingen voor specifieke entiteiten controleren en onderzoeken, zoals het onderzoeken van accounts en hostnamen. Zie voor meer informatie:

Incidenten afhandelen met volglijsten en bedreigingsinformatie

Als u detecties op basis van bedreigingsinformatie wilt maximaliseren, moet u gegevensconnectors voor bedreigingsinformatie gebruiken om indicatoren van inbreuk op te nemen:

Gebruik indicatoren van inbreuk in analyseregels, bij het opsporen van bedreigingen, het onderzoeken van logboeken of het genereren van meer incidenten.

Gebruik een volglijst waarin gegevens uit opgenomen gegevens en externe bronnen, zoals verrijkingsgegevens, worden gecombineerd. Maak bijvoorbeeld lijsten met IP-adresbereiken die worden gebruikt door uw organisatie of onlangs beëindigde werknemers. Gebruik volglijsten met playbooks om verrijkingsgegevens te verzamelen, zoals het toevoegen van schadelijke IP-adressen aan volglijsten voor gebruik tijdens detectie, opsporing van bedreigingen en onderzoeken.

Gebruik tijdens een incident volglijsten om onderzoeksgegevens te bevatten en verwijder deze vervolgens wanneer uw onderzoek is voltooid om ervoor te zorgen dat gevoelige gegevens niet in beeld blijven.

Volgende stappen

Als u aan de slag wilt gaan met Microsoft Sentinel, raadpleegt u: