Поделиться через


Рекомендации для Microsoft Sentinel

Рекомендации приведены в технической документации по Microsoft Sentinel. В этой статье рассматриваются некоторые ключевые рекомендации по развертыванию, управлению и использованию Microsoft Sentinel.

Внимание

Microsoft Sentinel общедоступен на портале Microsoft Defender, в том числе для клиентов без XDR Microsoft Defender или лицензии E5.

Начиная с июля 2026 года Microsoft Sentinel будет поддерживаться только на портале Defender, и все остальные клиенты, использующие портал Azure, будут автоматически перенаправлены.

Мы рекомендуем всем клиентам, использующим Microsoft Sentinel в Azure, начать планирование перехода на портал Defender для полного единого взаимодействия с безопасностью, предлагаемого Microsoft Defender. Дополнительные сведения см. в статье "Планирование перехода на портал Microsoft Defender" для всех клиентов Microsoft Sentinel.

Настройка Microsoft Sentinel

Начните с руководства по развертыванию Microsoft Sentinel. В руководстве по развертыванию рассматриваются высокоуровневые шаги по планированию, развертыванию и точной настройке развертывания Microsoft Sentinel. В этом руководстве выберите предоставленные ссылки, чтобы найти подробные рекомендации по каждому этапу развертывания.

Интеграция служб безопасности Майкрософт

Среда Microsoft Sentinel работает на базе компонентов, которые отправляют данные в рабочую область, и эффективно задействует интеграции с другими службами Майкрософт. Все журналы, которые добавляются в продукты, такие как приложения Microsoft Defender для облака, Microsoft Defender для конечной точки и Microsoft Defender для удостоверений, разрешать этим службам создавать обнаружения и, в свою очередь, предоставлять эти обнаружения в Microsoft Sentinel. Журналы также можно принимать непосредственно в Microsoft Sentinel, что позволяет формировать более полную картину событий и инцидентов.

Например, на следующем рисунке показано, как Microsoft Sentinel прием данных из других службы Майкрософт и многооблачных и партнерских платформ для предоставления покрытия для вашей среды:

Интеграция Microsoft Sentinel с другими службами Майкрософт и партнерами

Кроме приема оповещений и журналов из других источников, Microsoft Sentinel также выполняет следующие действия:

  • Использует сведения, которые он получает с помощью машинного обучения , что позволяет улучшить корреляцию событий, агрегирование оповещений, обнаружение аномалий и многое другое.
  • Создает и представляет интерактивные визуализации с помощью рабочих книг, показывая тенденции, связанные сведения и ключевые данные, используемые как для административных задач, так и для расследований.
  • Запускает плейбуки для реагирования на предупреждения, собирая информацию, выполняя действия с элементами и отправляя уведомления на различные платформы.
  • Интегрируется с партнерскими платформами, такими как ServiceNow и Jira, для предоставления основных служб для команд SOC.
  • Получение потоков обогащения из платформ для анализа угроз чтобы предоставить ценные данные для расследования.

Дополнительные сведения об интеграции данных из других служб или поставщиков см. в соединителях данных Microsoft Sentinel.

Попробуйте подключить Microsoft Sentinel к порталу Microsoft Defender, чтобы объединить возможности с XDR Microsoft Defender, такими как управление инцидентами и расширенная охота. Дополнительные сведения см. в следующих статьях:

Управление инцидентами и реагирование

На изображении ниже показаны рекомендуемые действия в процессе управления инцидентами и реагирования на них.

Схема процесса управления инцидентами: Триадж. Подготовка. Исправление. Искоренение. Действия после инцидента.

В следующей таблице приведены общие описания использования функций Microsoft Sentinel для управления инцидентами и реагирования. Дополнительные сведения см. в статье "Исследование инцидентов с помощью Microsoft Sentinel".

Возможность Рекомендация
Инциденты На странице "Инциденты " отображаются все созданные инциденты, которые служат центральным местом для рассмотрения и раннего расследования. На странице "Инциденты" перечислены заголовки, серьезность и связанные оповещения, журналы и любые интересующие объекты. От инцидентов также можно быстро переходить к собранным журналам и связанным с инцидентом инструментам.
Граф исследования Страница "Инциденты" работает вместе с графом исследования, интерактивным инструментом, позволяющим пользователям изучить и ознакомиться с оповещением, чтобы показать полную область атаки. Затем пользователи могут сформировать временную шкалу событий и определить масштаб цепочки угроз.

Здесь представлены основные сущности, такие как учетные записи, URL-адреса, IP-адрес, имена узлов, действия, временная шкала и многое другое. Используйте эти данные, чтобы понять, есть ли у вас ложноположительный результат, если это так, можно закрыть инцидент непосредственно.

Если вы обнаружите, что инцидент является положительным результатом, предпримите действия непосредственно на странице "Инциденты", чтобы изучить журналы, сущности и проанализировать цепочку угроз. После определения угрозы и создания плана действий используйте другие средства в Microsoft Sentinel и других службах безопасности Майкрософт для продолжения изучения.
Визуализация сведений Чтобы визуализировать и получить анализ того, что происходит в вашей среде, сначала ознакомьтесь с панелью мониторинга обзора Microsoft Sentinel, чтобы получить представление о безопасности вашей организации. Дополнительные сведения см. в разделе Визуализация собранных данных.

Помимо информации и тенденций на странице обзора Microsoft Sentinel книги являются ценными средствами расследования. Например, используйте рабочую книгу Аналитики расследований для изучения конкретных инцидентов вместе с любыми связанными объектами и оповещениями. С ее помощью вы можете глубже изучить соответствующие сущности, просматривая связанные журналы, действия и оповещения.
Поиск угроз В ходе исследования и поиска первопричин вы можете запускать встроенные запросы охоты на угрозы и проверять результаты на наличие индикаторов компрометации. Дополнительные сведения см. в статье "Поиск угроз" в Microsoft Sentinel.

Во время расследования или после принятия мер по исправлению и искоренению угрозы используйте трансляцию. Livestream позволяет отслеживать, в режиме реального времени, независимо от того, существуют ли какие-либо сохраняющиеся вредоносные события, или если вредоносные события по-прежнему продолжаются.
Поведение сущностей Поведение сущностей в Microsoft Sentinel позволяет пользователям просматривать и исследовать действия и оповещения для определенных сущностей, например исследовать учетные записи и имена узлов. Дополнительные сведения см. в разделе:

- Включение аналитики поведения пользователей и сущностей (UEBA) в Microsoft Sentinel
- Исследование инцидентов с помощью данных UEBA
- Справочник по расширениям UEBA в Microsoft Sentinel
Списки отслеживания Используйте списки контроля на основе полученных данных и внешних источников, таких как данные обогащения. Например, вы можете создавать списки диапазонов IP-адресов, используемых вашей организацией или недавно уволенными сотрудниками. Списки контроля со сборниками схем можно использовать для сбора данных обогащения, например для добавления вредоносных IP-адресов в списки контроля для обнаружения, охоты на угрозы и расследований.

Во время инцидента используйте списки наблюдения для хранения данных исследования, а затем удалите их при выполнении расследования, чтобы убедиться, что конфиденциальные данные не остаются в представлении.

Дополнительные сведения см. в списках наблюдения в Microsoft Sentinel.