Konfigurowanie Microsoft Sentinel określania zakresu (rbac na poziomie wiersza)

Microsoft Sentinel określanie zakresu zapewnia kontrolę dostępu opartą na rolach na poziomie wiersza (RBAC), umożliwiając szczegółowy dostęp na poziomie wiersza bez konieczności separacji obszaru roboczego. Ta funkcja umożliwia wielu zespołom bezpieczne działanie w udostępnionym środowisku Microsoft Sentinel przy użyciu spójnych definicji zakresu wielokrotnego użytku w różnych tabelach i środowiskach.

Określanie zakresu jest konfigurowane w portalu Microsoft Defender.

Co to jest Microsoft Sentinel określanie zakresu?

Microsoft Sentinel określanie zakresu rozszerza zarządzanie uprawnieniami w portalu usługi Defender, dzięki czemu administrator może przyznać uprawnienia do określonych podzbiorów danych w tabelach Sentinel. Aby utworzyć zakresy, wykonaj następujące czynności:

Uwaga

Zakresy są addytywne. Użytkownicy przypisani do wielu ról uzyskują najszersze dostępne im uprawnienia ze wszystkich przypisań. Jeśli na przykład masz zarówno rolę czytelnika globalnego Entra, jak i rolę Defender XDR URBAC, która zapewnia uprawnienia o zakresie w tabelach systemowych, zakresy w tabelach systemowych są nieograniczone ze względu na rolę Entra. Innym przykładem jest to, że jeśli masz te same uprawnienia roli w Microsoft Defender XDR dla obszaru roboczego z dwoma różnymi zakresami, masz to uprawnienie dla obu zakresów.

Zakresy mają zastosowanie do tabel Sentinel, które obsługują przekształcenia w czasie pozyskiwania.

Przypadki użycia

  • Rozproszone/federacyjne zespoły SOC: duże przedsiębiorstwa i dostawcy MSSP często obsługują federacyjne modele SOC, w których różne zespoły są odpowiedzialne za określone regiony, jednostki biznesowe lub klientów. Określenie zakresu umożliwia każdemu zespołowi SOC niezależne działanie w ramach udostępnionego Sentinel obszaru roboczego, zapewniając, że może badać zagrożenia w swojej domenie i reagować na nie bez uzyskiwania dostępu do niepowiązanych danych.
  • Zakres dostępu dla zewnętrznych zespołów niezwiązanych z zabezpieczeniami: zespoły, takie jak sieć, operacje IT lub zgodność, często wymagają dostępu do określonych pierwotnych źródeł danych bez konieczności wglądu w szerszą zawartość zabezpieczeń. Określanie zakresu na poziomie wiersza umożliwia tym zespołom zewnętrznym bezpieczny dostęp tylko do danych odpowiednich dla ich funkcji.
  • Ochrona danych poufnych: ochrona niektórych danych/tabel przez zastosowanie podejścia do uzyskiwania dostępu do danych z najniższymi uprawnieniami, zapewniając, że informacje poufne są dostępne tylko dla autoryzowanych użytkowników.

Wymagania wstępne

Przed rozpoczęciem sprawdź następujące wymagania wstępne:

  • Dostęp do portalu Microsoft Defender:https://security.microsoft.com
  • Microsoft Sentinel obszarów roboczych dołączonych do portalu usługi Defender: Sentinel obszary robocze muszą być dostępne w portalu usługi Defender przed przypisaniem ról i uprawnień
  • Sentinel włączona w ujednoliconej kontroli dostępu opartej na rolach: przed użyciem tej funkcji należy włączyć Microsoft Sentinel w usłudze URBAC.
  • Wymagane uprawnienia osoby przypisującej zakres i tabele tagowania:
    • Uprawnienie autoryzacji zabezpieczeń (Zarządzanie) (URBAC) do tworzenia zakresów i przypisań
    • Uprawnienie do operacji na danych (Zarządzanie) (URBAC) na potrzeby zarządzania tabelami
    • Właściciel subskrypcji lub przypisany z uprawnieniem Microsoft.Insights/DataCollectionRules/Write do tworzenia reguł zbierania danych (DCRs)

Krok 1. Tworzenie zakresu Sentinel

  1. W portalu Microsoft Defender przejdź do obszaruUprawnienia systemowe>.
  2. Wybierz pozycję Microsoft Defender XDR.
  3. Otwórz kartę Zakresy .
  4. Wybierz pozycję Dodaj zakres Sentinel.
  5. Wprowadź nazwę zakresu i opcjonalny opis.
  6. Wybierz pozycję Utwórz zakres.

Możesz utworzyć wiele zakresów i zdefiniować własne wartości dla każdego zakresu, aby odzwierciedlić strukturę i zasady organizacji.

Uwaga

Możesz utworzyć maksymalnie 100 unikatowych zakresów Sentinel na dzierżawę.

Zrzut ekranu przedstawiający kartę i okno dialogowe Dodawanie zakresu Sentinel.

Krok 2. Przypisywanie tagów zakresów do użytkowników lub grup

  1. W obszarze Uprawnienia otwórz kartę Role .

  2. Wybierz pozycję Utwórz rolę niestandardową.

  3. Skonfiguruj nazwę roli i opis, a następnie wybierz pozycję Dalej.

    Zrzut ekranu przedstawiający okno dialogowe tworzenia nazwy i opisu roli niestandardowej.

  4. Przypisz wymagane uprawnienia do roli i wybierz pozycję Zastosuj.

    Zrzut ekranu przedstawiający okno dialogowe przypisywania uprawnień do roli niestandardowej.

  5. W obszarze Przypisania nadaj mu nazwę i wybierz pozycję:

    • Użytkownicy lub grupy użytkowników (grupy Azure AD)
    • Źródła danych i kolekcje danych (Sentinel obszary robocze)
  6. W obszarze Zakres wybierz pozycję Edytuj.

  7. Wybierz co najmniej jeden zakres, który ma zostać przypisany do tej roli.

  8. Zapisz rolę.

Użytkownicy mogą być przypisani do wielu zakresów jednocześnie w wielu obszarach roboczych, a prawa dostępu są agregowane we wszystkich przypisanych zakresach. Użytkownicy z ograniczeniami mogą uzyskiwać dostęp tylko do danych SIEM skojarzonych z przypisanymi zakresami.

Zrzut ekranu przedstawiający przypisywanie zakresów Sentinel do roli niestandardowej.

Krok 3. Oznaczanie tabel zakresem

Zakresy można wymuszać, tagując dane podczas pozyskiwania. To tagowanie tworzy regułę zbierania danych (DCR), która stosuje tagi zakresu do nowo pozyskanych danych.

  1. W Microsoft Sentinel przejdź do pozycji Tabele konfiguracji>.

  2. Wybierz tabelę, która obsługuje przekształcenia czasu pozyskiwania.

  3. Wybierz pozycję Reguła tagu zakresu.

    Zrzut ekranu przedstawiający kartę Reguła tagu zakresu.

  4. Włącz przełącznik Zezwalaj na używanie tagów zakresu na potrzeby kontroli dostępu opartej na rolach .

  5. Włącz przełącznik reguły tagu zakresu .

  6. Zdefiniuj wyrażenie KQL, które wybiera wiersze przy użyciu obsługiwanych operatorów i limitów transformKQL.

    Przykład zakresu według lokalizacji:

    Location == 'Spain'
    
  7. Wybierz zakres, który ma zostać zastosowany do wierszy pasujących do wyrażenia.

  8. Zapisz regułę.

Tagowane są tylko nowo pozyskane dane. Wcześniej pozyskane dane nie są uwzględniane. Po otagowaniu może upłynąć do godziny, aż nowa reguła wejdzie w życie.

Porada

W tej samej tabeli można utworzyć wiele reguł tagów zakresu, aby oznaczyć różne wiersze różnymi zakresami. Rekordy mogą należeć do wielu zakresów jednocześnie.

Zrzut ekranu przedstawiający regułę tagu zakresu tabeli.

Krok 4. Uzyskiwanie dostępu do danych o zakresie

Po utworzeniu, przypisaniu i zastosowaniu zakresów do tabel użytkownicy o określonym zakresie mogą uzyskiwać dostęp do Sentinel środowisk na podstawie przypisanego zakresu. Wszystkie nowo pozyskane dane są automatycznie oznaczane zakresem. Historyczne (wcześniej pozyskane) dane nie są uwzględniane. Wszystkie dane, które nie mają jawnie zakresu, nie są widoczne dla użytkowników o określonym zakresie. Użytkownicy bez zakresu mają wgląd we wszystkie dane w obszarze roboczym

Użytkownicy o określonym zakresie mogą:

  • Wyświetlanie alertów generowanych na podstawie danych o zakresie
  • Zarządzanie alertami, jeśli mają dostęp do wszystkich zdarzeń połączonych z tym alertem
  • Wyświetlanie zdarzeń zawierających co najmniej jeden alert o zakresie
  • Zarządzanie zdarzeniami, jeśli mają dostęp do wszystkich podstawowych alertów i mają wymagane uprawnienia
  • Uruchamianie zaawansowanych zapytań wyszukiwania zagrożeń tylko dla wierszy o określonym zakresie
  • Wykonywanie zapytań i eksplorowanie danych w Sentinel lake (tabele z zakresem)
  • Filtrowanie alertów i zdarzeń na podstawie ich zakresu Sentinel

Alerty dziedziczą zakres po danych bazowych. Zdarzenia są widoczne, jeśli co najmniej jeden alert znajduje się w zakresie.

Pole SentinelScope_CF niestandardowe jest dostępne do użycia w zapytaniach i regułach wykrywania w celu odwoływania się do zakresu w analizie.

Uwaga

Podczas tworzenia niestandardowych wykrywania i reguł analizy należy wyświetlić kolumnę SentinelScope_CF w KQL, aby wyzwalane alerty były widoczne dla analityków o określonym zakresie. Jeśli ta kolumna nie jest projektowana, alerty są niezakresowane i ukryte przed użytkownikami o określonym zakresie.

Zrzut ekranu przedstawiający alerty filtrowane według zakresu Sentinel.

Ograniczenia

Obowiązują następujące ograniczenia:

  • Dane historyczne: zakres obejmuje tylko nowo pozyskane dane. Wcześniej pozyskane dane nie są uwzględniane i nie mogą być objęte wstecznym zakresem.
  • Obsługa tabel: można oznaczyć tylko tabele obsługujące przekształcenia w czasie pozyskiwania. Tabele niestandardowe (CLv1) nie są obsługiwane. Obsługiwane są tabele CLv2.
  • Umieszczanie przekształcenia: przekształcenia można dodać tylko w tej samej subskrypcji co subskrypcja użytkownika.
  • Maksymalna liczba zakresów: można utworzyć maksymalnie 100 unikatowych zakresów Sentinel na dzierżawę.
  • Tylko portal usługi Defender: Sentinel w Azure Portal (Ibiza) nie obsługuje określania zakresu. Zamiast tego użyj portalu usługi Defender.
  • Tabele XDR nie są obsługiwane: tabele XDR nie są obsługiwane. Obejmuje to rozszerzone przechowywanie tabel XDR w jeziorze.
  • Brak automatycznego dziedziczenia zakresu: tabele SecurityAlerts usługi Log Analytics i SecurityIncidents nie dziedziczą automatycznie zakresu z pierwotnych danych/tabel, z których zostały wygenerowane. W związku z tym użytkownicy o określonym zakresie nie mogą domyślnie uzyskiwać do nich dostępu. Aby obejść ten problem, możesz wykonać jedną z następujących akcji:
    • Użyj metody XDR AlertsInfo i AlertsEvidence tabel, w których zakres jest dziedziczony automatycznie lub
    • Zastosuj zakres do tych tabel usługi Log Analytics ręcznie (ta metoda jest ograniczona do atrybutów w tabeli i może nie być równoważna dziedziczeniu tabel danych, które wygenerowały te alerty).
  • Obsługiwane środowiska: zakresy Sentinel można przypisywać tylko do Defender XDR ról RBAC. Azure uprawnienia rbac w obszarach roboczych lub Entra uprawnienia roli globalnej nie są obsługiwane. Środowiska, które nie mogą używać kontroli RBAC na poziomie wiersza, takie jak notesy Jupyter Notebook, nie zezwalają użytkownikom ograniczonym do zakresu na wyświetlanie danych dla tych obszarów roboczych.

Uprawnienia i dostęp

  • Użytkownicy mogą wyświetlić zdarzenie, jeśli mają dostęp do co najmniej jednego alertu w zdarzeniu. Mogą zarządzać zdarzeniem tylko wtedy, gdy mają dostęp do wszystkich alertów w zdarzeniu i mają wymagane uprawnienia.
  • Użytkownik o określonym zakresie może zobaczyć tylko dane skojarzone ze swoim zakresem. Jeśli alert zawiera jednostki, do których użytkownik nie ma dostępu, użytkownik nie może ich zobaczyć. Jeśli użytkownik ma dostęp do co najmniej jednej ze skojarzonych jednostek, może zobaczyć sam alert.
  • Aby określić zakres całej tabeli, użyj reguły zgodnej ze wszystkimi wierszami (na przykład przy użyciu warunku, który jest zawsze prawdziwy). Wcześniej pozyskane dane nie mogą być ograniczone wstecznie.
  • Użytkownicy o określonym zakresie nie mogą zarządzać zasobami (takimi jak reguły wykrywania, podręczniki, reguły automatyzacji), chyba że przypisano im uprawnienia w osobnym przypisaniu roli.

Następne kroki