Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Один из быстрых и простых способов оценить серьезность инцидента заключается в том, чтобы узнать, являются ли ip-адреса в нем источниками вредоносных действий. Наличие способа сделать это автоматически может сэкономить вам много времени и усилий.
В этом руководстве вы узнаете, как использовать правила и сборники схем службы автоматизации Microsoft Sentinel для автоматической проверки IP-адресов в инцидентах в отношении источника аналитики угроз и записи каждого результата в соответствующем инциденте.
По завершении работы с этим руководством вы сможете:
- Создание сборника схем из шаблона
- Настройка и авторизация подключений сборника схем к другим ресурсам
- Создание правила автоматизации для вызова сборника схем
- Просмотр результатов автоматизированного процесса
Внимание
Microsoft Sentinel общедоступен на портале Microsoft Defender, в том числе для клиентов без XDR Microsoft Defender или лицензии E5.
Начиная с июля 2026 года Microsoft Sentinel будет поддерживаться только на портале Defender, и все остальные клиенты, использующие портал Azure, будут автоматически перенаправлены.
Мы рекомендуем всем клиентам, использующим Microsoft Sentinel в Azure, начать планирование перехода на портал Defender для полного единого взаимодействия с безопасностью, предлагаемого Microsoft Defender. Дополнительные сведения см. в статье "Планирование перехода на портал Microsoft Defender" для всех клиентов Microsoft Sentinel.
Необходимые компоненты
В рамках этого руководства вам потребуются:
Подписка Azure. Создайте бесплатную учетную запись , если у вас еще нет учетной записи.
Рабочая область Log Analytics с решением Microsoft Sentinel, развернутой на нем, и данные, которые принимаются в него.
Пользователь Azure со следующими ролями, назначенными для следующих ресурсов:
- Вкладчик Microsoft Sentinel в рабочей области Log Analytics, в которой развертывается Microsoft Sentinel.
- Участник приложения логики и владелец или эквивалентная группа ресурсов, в которой будет содержаться сборник схем, созданный в этом руководстве.
Учетная запись VirusTotal (бесплатная) будет достаточной для работы с этим руководством. Для рабочей реализации требуется учетная запись VirusTotal Premium.
Агент Azure Monitor, установленный по крайней мере на одном компьютере в вашей среде, поэтому инциденты создаются и отправляются в Microsoft Sentinel.
Создание сборника схем из шаблона
Microsoft Sentinel включает готовые и готовые шаблоны сборников схем, которые можно настроить и использовать для автоматизации большого количества основных целей и сценариев SecOps. Давайте найдем один для обогащения сведений ОБ IP-адресе в наших инцидентах.
В Microsoft Sentinel выберите Конфигурация>Автоматизация.
На странице Автоматизация перейдите на вкладку Шаблоны плейбуков (предварительная версия)
Найдите и выберите один из шаблонов IP Enrichment - Virus Total report для сущностей, инцидентов или триггеров оповещений. При необходимости отфильтруйте список по тегу обогащения , чтобы найти шаблоны.
Выберите Создать плейбук в области сведений. Например:
Откроется мастер создания плейбука. На вкладке "Основные сведения" :
Выберите подписку, группу ресурсов и регион из соответствующих раскрывающихся списков.
Измените имя сборника схем , добавив в конец предлагаемого имени Get-VirusTotalIPReport. Таким образом вы сможете сообщить, какой исходный шаблон эта сборник схем была получена, при этом убедитесь, что он имеет уникальное имя в случае, если вы хотите создать другую сборник схему из этого же шаблона. Давайте назовем его Get-VirusTotalIPReport-Tutorial-1.
Оставьте флажок "Включить журналы диагностики" в Log Analytics не отмеченным.
Нажмите кнопку "Далее: подключения >".
На вкладке "Подключения" вы увидите все подключения, которые требуется сделать с другими службами, и метод проверки подлинности, который будет использоваться, если подключение уже сделано в существующем рабочем процессе приложения логики в той же группе ресурсов.
Оставьте подключение Microsoft Sentinel без изменений (оно должно отображать "Подключиться с управляемым удостоверением").
Если о каких-либо соединениях будет сказано "Будет настроено новое соединение", вам будет предложено сделать это на следующем этапе руководства. Или, если у вас уже есть подключения к этим ресурсам, щелкните стрелку расширения слева от подключения и выберите существующее соединение из развернутого списка. Для этого упражнения мы оставим его как есть.
Нажмите кнопку "Далее" — проверка и создание >.
На вкладке «Обзор и создание» просмотрите всю введенную информацию, отображаемую здесь, и выберите «Создать сборник схем».
По мере развертывания сборника схем вы увидите краткий ряд уведомлений о ходе его выполнения. Затем конструктор приложений Logic откроется с отображением вашего сценария. Нам по-прежнему необходимо авторизовать подключения приложения логики к ресурсам, с которыми он взаимодействует, чтобы сборник схем можно было запустить. Затем мы рассмотрим все действия в сборнике схем, чтобы убедиться, что они подходят для нашей среды, внося изменения при необходимости.
Авторизация подключений приложения логики
Помните, что при создании сборника схем из шаблона мы сказали, что сборщик данных Azure Log Analytics и общее количество подключений к вирусу будут настроены позже.
Вот где мы делаем это.
Авторизовать общее подключение к вирусу
Выберите действие For each, чтобы развернуть его и просмотреть его содержимое, в том числе действия, которые будут выполняться для каждого IP-адреса. Например:
Первый элемент действия, который вы видите, имеет метку "Подключения" и имеет оранжевый треугольник предупреждения.
Если вместо этого первое действие помечено получить IP-отчет (Предварительная версия), это означает, что у вас уже есть подключение к VirusTotal, и вы можете перейти к следующему шагу.
Выберите действие "Подключения" , чтобы открыть его.
Выберите значок в столбце "Недопустимый " для отображаемого подключения.
Вам будет предложено получить сведения о подключении.
Введите "Virus Total" в качестве имени подключения.
Для x-api_key скопируйте и вставьте ключ API из учетной записи VirusTotal.
Выберите "Обновить".
Теперь вы правильно увидите действие . (Если у вас уже была учетная запись "Итог вируса", вы уже будете на этом этапе.)
Авторизация подключения Log Analytics
Следующее действие — это условие, определяющее остальные действия цикла для каждого на основе отчёта об IP-адресах. Он анализирует оценку репутации , указанную IP-адресу в отчете. Оценка выше 0 указывает, что адрес безвреден; Оценка ниже 0 указывает, что это злонамеренный.
Указывает, является ли условие истинным или ложным, мы хотим отправить данные в таблицу в Log Analytics, чтобы его можно было запрашивать и анализировать, а также добавлять комментарий к инциденту.
Но, как вы увидите, у нас есть более недопустимые подключения, которые нам нужно авторизовать.
Выберите действие "Подключения" в кадре True .
Выберите значок в столбце "Недопустимый " для отображаемого подключения.
Вам будет предложено получить сведения о подключении.
Введите Log Analytics в качестве имени подключения.
Для идентификатора рабочей области скопируйте и вставьте идентификатор на странице обзора параметров рабочей области Log Analytics.
Выберите "Обновить".
Теперь вы увидите действие "Отправить данные " правильно. (Если у вас уже было подключение Log Analytics из Logic Apps, вы уже будете на этом этапе.)
Теперь выберите действие "Подключения" в кадре False . Это действие использует то же соединение, что и в кадре True.
Убедитесь, что подключение с именем Log Analytics отмечено и нажмите кнопку "Отмена". Это гарантирует правильность отображения действия в сборнике схем.
Теперь вы увидите всю книгу схем, правильно настроенную.
Очень важно! Не забудьте выбрать Сохранить в верхней части окна конструктора приложений Logic Apps. После того, как вы увидите уведомления о том, что ваш плейбук был успешно сохранен, вы увидите его в списке на вкладке Активные плейбуки на странице Автоматизация.
Создание правила автоматизации
Теперь, чтобы на самом деле запустить этот сборник схем, необходимо создать правило автоматизации, которое будет выполняться при создании инцидентов и вызове сборника схем.
На странице автоматизации выберите +Создать из верхнего баннера. В раскрывающемся меню выберите правило автоматизации.
На панели "Создание нового правила автоматизации " назовите правило "Учебник: обогащение сведений о IP-адресах".
В разделе "Условия" выберите +Добавить и условие (и).
Выберите IP-адрес из раскрывающегося списка свойств слева. Выберите "Содержит" в раскрывающемся списке оператора и оставьте поле значения пустым. Это означает, что правило будет применяться к инцидентам с полем IP-адреса, содержащим что-либо.
Мы не хотим, чтобы какие-либо правила аналитики не охватывались этой автоматизацией, но мы не хотим, чтобы автоматизация была активирована ненужно, поэтому мы собираемся ограничить охват инцидентами, содержащими сущности IP-адресов.
В разделе "Действия" выберите "Выполнить плейбук" в раскрывающемся списке.
Выберите новый раскрывающийся список, который появится.
Вы увидите список всех сборников схем в подписке. Серые из них — это те, к которым у вас нет доступа. В текстовом поле Поиск плейбуков начните вводить имя — или любую часть имени — плейбука, который мы создали выше. Список сборников схем будет динамически отфильтрован с каждой буквой, которую вы вводите.
Когда вы увидите сборник схем в списке, выберите его.
Если плейбук неактивен, выберите ссылку «Управление разрешениями плейбука» (в абзаце с мелким шрифтом ниже того места, где вы выбрали плейбук; см. снимок экрана выше). На открывающейся панели выберите группу ресурсов, содержащую сборник схем из списка доступных групп ресурсов, а затем нажмите кнопку "Применить".
Нажмите кнопку +Добавить действие еще раз. Теперь в появившемся раскрывающемся списке нового действия выберите "Добавить теги".
Выберите +Добавить тег. Введите "Tutorial-Enriched IP-адреса" в виде текста тега и нажмите кнопку "ОК".
Оставьте оставшиеся параметры без изменений и нажмите Применить.
Проверка успешной автоматизации
На странице "Инциденты" введите текст тега Tutorial-Enriched IP-адреса в поле поиска и нажмите клавишу ВВОД, чтобы отфильтровать список инцидентов с этим тегом. Это инциденты, на которых запущено правило автоматизации.
Откройте любой или несколько этих инцидентов и посмотрите, есть ли комментарии о IP-адресах. Наличие этих комментариев указывает, что сборник схем запущен по инциденту.
Очистка ресурсов
Если вы не собираетесь продолжать использовать этот сценарий автоматизации, удалите сборник схем и правило автоматизации, созданное с помощью следующих действий:
На странице Автоматизация выберите вкладку Активные плейбуки.
В строке поиска введите название (или часть названия) созданного плейбука.
(Если он не отображается, убедитесь, что для фильтров задано значение Select all.)Установите флажок рядом с вашей книгой сценариев в списке и выберите Удалить в верхнем баннере.
(Если вы не хотите удалить его, вы можете выбрать "Отключить ".)Перейдите на вкладку "Правила автоматизации ".
Введите имя (или часть имени) правила автоматизации, созданного в строке поиска .
(Если он не отображается, убедитесь, что для фильтров задано значение Select all.)Установите флажок рядом с правилом автоматизации в списке и выберите "Удалить " из верхнего баннера.
(Если вы не хотите удалить его, вы можете выбрать "Отключить ".)
Связанный контент
Теперь, когда вы узнали, как автоматизировать базовый сценарий обогащения инцидентов, узнайте больше об автоматизации и других сценариях, в которые его можно использовать.
- Больше примеров использования сценариев вместе с правилами автоматизации.
- Более глубокое представление о добавлении действий в сборники схем.
- Ознакомьтесь с некоторыми основными сценариями автоматизации , которые не требуют сборников схем.