Implantando o Microsoft Sentinel lado a lado em um SIEM existente
Sua equipe do centro de operações de segurança (SOC) usa informações de segurança centralizadas e gerenciamento de eventos (SIEM) e orquestração, automação e resposta de segurança (SOAR) para proteger seu patrimônio digital cada vez mais descentralizado.
Este artigo descreve a abordagem e os métodos a serem considerados ao implantar o Microsoft Sentinel em uma configuração lado a lado junto com o SIEM existente.
Abordagem lado a lado
Use uma arquitetura lado a lado como uma fase de transição de curto prazo que leva a um SIEM hospedado na nuvem ou como um modelo operacional de médio a longo prazo, dependendo das necessidades de SIEM da sua organização.
Por exemplo, embora a arquitetura recomendada seja usar uma arquitetura lado a lado apenas o tempo suficiente para concluir uma migração para o Microsoft Sentinel, sua organização pode querer permanecer com sua configuração lado a lado por mais tempo, como se você não estiver pronto para se afastar do SIEM herdado. Normalmente, as organizações que usam uma configuração lado a lado de longo prazo usam o Microsoft Sentinel para analisar apenas seus dados na nuvem. Muitas organizações evitam executar várias soluções de análise locais devido ao custo e à complexidade.
O Microsoft Sentinel fornece preços pré-pagos e infraestrutura flexível, dando às equipes SOC tempo para se adaptarem à mudança. Implante e teste seu conteúdo em um ritmo que funcione melhor para sua organização e saiba como migrar totalmente para o Microsoft Sentinel.
Considere os prós e contras de cada abordagem ao decidir qual usar.
Abordagem a curto prazo
A tabela a seguir descreve os prós e contras de usar uma arquitetura lado a lado por um período de tempo relativamente curto.
Vantagens | Desvantagens |
---|---|
• Dá tempo à equipe SOC para se adaptar a novos processos à medida que você implanta cargas de trabalho e análises. • Obtém correlação profunda em todas as fontes de dados para cenários de caça. • Elimina a necessidade de fazer análises entre SIEMs, criar regras de encaminhamento e fechar investigações em dois locais. • Permite que sua equipe SOC faça rapidamente downgrade de soluções SIEM legadas, eliminando custos de infraestrutura e licenciamento. |
• Pode exigir uma curva de aprendizado íngreme para a equipe do SOC. |
Abordagem a médio e longo prazo
A tabela a seguir descreve os prós e contras do uso de uma arquitetura lado a lado por um período de tempo relativamente médio ou longo.
Vantagens | Desvantagens |
---|---|
• Permite que você use os principais benefícios do Microsoft Sentinel, como IA, ML e recursos de investigação, sem se afastar completamente do SIEM herdado. • Poupa dinheiro em comparação com o seu SIEM legado, analisando dados da nuvem ou da Microsoft no Microsoft Sentinel. |
• Aumenta a complexidade separando análises em diferentes bancos de dados. • Divide a gestão de casos e investigações de incidentes multi-ambiente. • Incorre em maiores custos de pessoal e infraestrutura. • Requer que a equipe SOC tenha conhecimento sobre duas soluções SIEM diferentes. |
Método lado a lado
Determine como você configurará e usará o Microsoft Sentinel lado a lado com seu SIEM herdado.
Método 1: Enviar alertas de um SIEM herdado para o Microsoft Sentinel (recomendado)
Envie alertas ou indicadores de atividade anômala do seu SIEM herdado para o Microsoft Sentinel.
- Ingerir e analisar dados na nuvem no Microsoft Sentinel
- Use seu SIEM herdado para analisar dados locais e gerar alertas.
- Encaminhe os alertas do SIEM local para o Microsoft Sentinel para estabelecer uma interface única.
Por exemplo, encaminhe alertas usando Logstash, APIs ou Syslog e armazene-os no formato JSON em seu espaço de trabalho do Microsoft Sentinel Log Analytics.
Ao enviar alertas do seu SIEM herdado para o Microsoft Sentinel, sua equipe pode correlacionar e investigar esses alertas no Microsoft Sentinel. A equipe ainda pode acessar o SIEM legado para uma investigação mais profunda, se necessário. Enquanto isso, você pode continuar implantando fontes de dados durante um período de transição estendido.
Esse método de implantação lado a lado recomendado fornece valor total do Microsoft Sentinel e a capacidade de implantar fontes de dados no ritmo certo para sua organização. Essa abordagem evita a duplicação de custos de armazenamento e ingestão de dados enquanto você move suas fontes de dados.
Para obter mais informações, consulte:
- Migrar ofensas do QRadar para o Microsoft Sentinel
- Exporte dados do Splunk para o Microsoft Sentinel.
Se você quiser migrar totalmente para o Microsoft Sentinel, consulte o guia de migração completo.
Método 2: Enviar alertas e incidentes enriquecidos do Microsoft Sentinel para um SIEM herdado
Analise alguns dados no Microsoft Sentinel, como dados na nuvem, e envie os alertas gerados para um SIEM herdado. Use o SIEM herdado como sua interface única para fazer correlação cruzada com os alertas que o Microsoft Sentinel gerou. Você ainda pode usar o Microsoft Sentinel para uma investigação mais profunda dos alertas gerados pelo Microsoft Sentinel.
Essa configuração é econômica, pois você pode mover sua análise de dados na nuvem para o Microsoft Sentinel sem duplicar custos ou pagar por dados duas vezes. Você ainda tem a liberdade de migrar no seu próprio ritmo. À medida que você continua a transferir fontes de dados e deteções para o Microsoft Sentinel, torna-se mais fácil migrar para o Microsoft Sentinel como sua interface principal. No entanto, simplesmente encaminhar incidentes enriquecidos para um SIEM herdado limita o valor que você obtém dos recursos de investigação, caça e automação do Microsoft Sentinel.
Para obter mais informações, consulte:
- Envie alertas enriquecidos do Microsoft Sentinel para o seu SIEM herdado
- Enviar alertas enriquecidos do Microsoft Sentinel para o IBM QRadar
- Ingerir alertas do Microsoft Sentinel no Splunk
Outros métodos
A tabela a seguir descreve configurações lado a lado que não são recomendadas, com detalhes sobre o motivo:
Método | Description |
---|---|
Enviar logs do Microsoft Sentinel para seu SIEM herdado | Com esse método, você continuará a enfrentar os desafios de custo e escala do seu SIEM local. Você pagará pela ingestão de dados no Microsoft Sentinel, juntamente com os custos de armazenamento em seu SIEM herdado, e não poderá aproveitar as deteções, análises, UEBA, IA ou ferramentas de investigação e automação do SIEM e SOAR do Microsoft Sentinel. |
Enviar logs de um SIEM herdado para o Microsoft Sentinel | Embora esse método forneça a funcionalidade completa do Microsoft Sentinel, sua organização ainda paga por duas fontes de ingestão de dados diferentes. Além de adicionar complexidade arquitetônica, esse modelo pode resultar em custos mais altos. |
Use o Microsoft Sentinel e seu SIEM herdado como duas soluções totalmente separadas | Você pode usar o Microsoft Sentinel para analisar algumas fontes de dados, como seus dados na nuvem, e continuar a usar seu SIEM local para outras fontes. Essa configuração permite limites claros para quando usar cada solução e evita a duplicação de custos. No entanto, a correlação cruzada torna-se difícil e você não pode diagnosticar totalmente ataques que cruzam ambos os conjuntos de fontes de dados. No cenário atual, onde as ameaças geralmente se movem lateralmente em toda a organização, essas lacunas de visibilidade podem representar riscos de segurança significativos. |
Simplifique os processos usando a automação
Use fluxos de trabalho automatizados para agrupar e priorizar alertas em um incidente comum e modificar sua prioridade.
Para obter mais informações, consulte:
- Automação no Microsoft Sentinel: orquestração, automação e resposta de segurança (SOAR)
- Automatize a resposta a ameaças com playbooks no Microsoft Sentinel
- Automatize o tratamento de incidentes no Microsoft Sentinel com regras de automação
Conteúdos relacionados
Explore os recursos do Microsoft Sentinel da Microsoft para expandir suas habilidades e aproveitar ao máximo o Microsoft Sentinel.
Considere aumentar sua proteção contra ameaças usando o Microsoft Sentinel juntamente com o Microsoft Defender XDR e o Microsoft Defender for Cloud para proteção integrada contra ameaças. Beneficie-se da amplitude de visibilidade que o Microsoft Sentinel oferece, enquanto se aprofunda na análise detalhada de ameaças.
Para obter mais informações, consulte:
- Práticas recomendadas de migração de regras
- Webinar: Práticas recomendadas para converter regras de deteção
- Gerencie melhor seu SOC com métricas de incidentes
- Percurso de aprendizagem do Microsoft Sentinel
- Certificação SC-200 Microsoft Security Operations Analyst
- Treinamento Microsoft Sentinel Ninja
- Investigue um ataque a um ambiente híbrido com o Microsoft Sentinel