Поделиться через


Реализация Microsoft Sentinel и XDR в Microsoft Defender для нулевого доверия

В этом руководстве по решению рассматривается процесс настройки средств расширенного обнаружения и реагирования Майкрософт (XDR) вместе с Microsoft Sentinel, чтобы ускорить реагирование на атаки кибербезопасности и устранить их.

XDR в Microsoft Defender — это решение XDR, которое автоматически собирает, сопоставляет и анализирует данные сигналов, угроз и оповещений из среды Microsoft 365.

Microsoft Sentinel — это облачное решение, которое предоставляет возможности управления сведениями о безопасности и событиями (SIEM) и оркестрации безопасности, автоматизации и реагирования (SOAR). Вместе Microsoft Sentinel и Microsoft Defender XDR предоставляют комплексное решение для защиты организаций от современных атак.

Это руководство поможет вам созреть архитектуру Нулевого доверия, сопоставив принципы нулевого доверия следующим образом.

Принцип нулевого доверия Встречалась
Прямая проверка Microsoft Sentinel собирает данные из среды и анализирует угрозы и аномалии, чтобы ваша организация, а также любые средства автоматизации могли действовать на основе всех доступных и проверенных точек данных.

 XDR в Microsoft Defender обеспечивает расширенное обнаружение и ответ пользователей, удостоверений, устройств, приложений и сообщений электронной почты. Настройте автоматизацию Microsoft Sentinel для использования сигналов на основе рисков, захваченных XDR в Microsoft Defender, для принятия мер, таких как блокировка или авторизация трафика на основе уровня риска.
Использование доступа с минимальными привилегиями Microsoft Sentinel обнаруживает аномальное действие с помощью подсистемы аналитики поведения пользовательской сущности (UEBA). Так как сценарии безопасности могут меняться со временем и часто очень быстро, аналитика угроз Microsoft Sentinel также импортирует данные Майкрософт или сторонних поставщиков для обнаружения новых, возникающих угроз и предоставления дополнительного контекста для расследования.

 XDR в Microsoft Defender имеет Защита идентификации Microsoft Entra, что может блокировать пользователей на основе уровня риска с удостоверением. Канал всех связанных данных в Microsoft Sentinel для дальнейшего анализа и автоматизации.
Предположим, нарушение XDR в Microsoft Defender постоянно сканирует среду для угроз и уязвимостей. Microsoft Sentinel анализирует собранные данные и тенденции поведения каждой сущности для обнаружения подозрительных действий, аномалий и многоэтапных угроз на предприятии.

XDR в Microsoft Defender и Microsoft Sentinel могут реализовывать задачи автоматического исправления, включая автоматизированные исследования, изоляцию устройств и карантин данных. Риск устройства можно использовать в качестве сигнала для передачи данных в условный доступ Microsoft Entra.

Архитектура Microsoft Sentinel и XDR

Клиенты Microsoft Sentinel могут использовать один из следующих методов для интеграции Microsoft Sentinel со службами XDR в Microsoft Defender:

  • Используйте соединители данных Microsoft Sentinel для приема данных службы XDR в Microsoft Sentinel. В этом случае просмотрите данные Microsoft Sentinel в портал Azure.

  • Интеграция Microsoft Sentinel и Microsoft Defender XDR в единую унифицированную платформу операций безопасности на портале Microsoft Defender. В этом случае просмотрите данные Microsoft Sentinel непосредственно на портале Microsoft Defender с остальными инцидентами Defender, оповещениями, уязвимостями и другими данными безопасности.

В этом руководстве по решению содержатся сведения о обоих методах. В этом руководстве по решению выберите вкладку, соответствующую рабочей области. Если вы подключены к рабочей области на унифицированную платформу операций безопасности, обратитесь на портал Defender. Если вы еще не подключены к рабочей области, обратитесь в портал Azure, если иное не указано.

На следующем рисунке показано, как решение XDR Майкрософт легко интегрируется с Microsoft Sentinel с унифицированной платформой операций безопасности.

Схема архитектуры Microsoft Sentinel и XDR в Microsoft Defender с унифицированной платформой операций безопасности.

На этой схеме:

  • Аналитические сведения о сигналах всей организации в microsoft Defender XDR и Microsoft Defender для облака.
  • Microsoft Sentinel поддерживает многооблачные среды и интегрируется с сторонними приложениями и партнерами.
  • Данные Microsoft Sentinel собираются вместе с данными вашей организации на портале Microsoft Defender.
  • Затем команды SecOps могут анализировать и реагировать на угрозы, определенные Microsoft Sentinel и XDR в Microsoft Defender на портале Microsoft Defender.

Реализация Microsoft Sentinel и XDR в Microsoft Defender для нулевого доверия

XDR в Microsoft Defender — это решение XDR, которое дополняет Microsoft Sentinel. XDR извлекает необработанные данные телеметрии из нескольких служб, таких как облачные приложения, безопасность электронной почты, идентификация и управление доступом.

С помощью искусственного интеллекта (ИИ) и машинного обучения XDR затем выполняет автоматический анализ, исследование и реагирование в режиме реального времени. Решение XDR также сопоставляет оповещения системы безопасности с большими инцидентами, обеспечивая более высокую видимость атак и обеспечивает приоритет инцидентов, помогая аналитикам понять уровень риска угрозы.

С помощью Microsoft Sentinel можно подключаться ко многим источникам безопасности с помощью встроенных соединителей и отраслевых стандартов. С помощью ИИ можно сопоставить несколько сигналов низкой точности, охватывающих несколько источников, чтобы создать полное представление о цепочке убийств программ-шантажистов и приоритетных оповещениях.

Применение возможностей SIEM и XDR

В этом разделе мы рассмотрим типичный сценарий атаки с использованием фишинговой атаки, а затем рассмотрим, как реагировать на инцидент с microsoft Sentinel и Microsoft Defender XDR.

Распространенный порядок атак

На следующей схеме показан общий порядок атаки сценария фишинга.

Схема распространенных сценариев атак и защиты, предоставляемых продуктами безопасности Майкрософт.

На схеме также показаны продукты безопасности Майкрософт для обнаружения каждого шага атаки и того, как сигналы атаки и поток данных SIEM в Microsoft Defender XDR и Microsoft Sentinel.

Вот сводка по атаке.

Шаг атаки Служба обнаружения и источник сигнала Защита на месте
1. Злоумышленник отправляет фишинговое сообщение электронной почты Microsoft Defender для Office 365 Защищает почтовые ящики с помощью расширенных функций защиты от фишинга, которые могут защитить от вредоносных фишинговых атак на основе олицетворения.
2. Пользователь открывает вложение Microsoft Defender для Office 365 Функция безопасного вложения Microsoft Defender для Office 365 открывает вложения в изолированной среде для большей проверки угроз (детонации).
3. Вложение устанавливает вредоносные программы Microsoft Defender для конечной точки; Защищает конечные точки от вредоносных программ с помощью функций защиты следующего поколения, таких как облачная защита и эвристика и антивирусная защита в режиме реального времени.
4. Вредоносные программы украдут учетные данные пользователя Идентификатор и Защита идентификации Microsoft Entra Microsoft Entra Защищает удостоверения, отслеживая поведение пользователя и действия, обнаруживая боковое движение и оповещая об аномальном действии.
5. Злоумышленник перемещается в дальнейшем между приложениями и данными Microsoft 365 Microsoft Defender для облачных приложений Может обнаруживать аномальное действие пользователей, обращаюющихся к облачным приложениям.
6. Злоумышленник загружает конфиденциальные файлы из папки SharePoint Microsoft Defender для облачных приложений Может обнаруживать и реагировать на события массового скачивания файлов из SharePoint.

Если вы подключены к рабочей области Microsoft Sentinel на унифицированную платформу операций безопасности, данные SIEM доступны с помощью Microsoft Sentinel непосредственно на портале Microsoft Defender.

Реагирование на инциденты с помощью Microsoft Sentinel и XDR в Microsoft Defender

Теперь, когда мы узнали, как происходит распространенная атака, давайте рассмотрим интеграцию Microsoft Sentinel и XDR Microsoft Defender для реагирования на инциденты.

Выберите соответствующую вкладку для рабочей области в зависимости от того, подключена ли ваша рабочая область к единой платформе операций безопасности.

После интеграции Microsoft Sentinel и Microsoft Defender XDR путем подключения рабочей области к единой платформе операций безопасности выполните все действия по реагированию на инциденты непосредственно на портале Microsoft Defender, как и для других инцидентов XDR в Microsoft Defender. Поддерживаемые шаги включают все, от триажа до исследования и разрешения.

Используйте область Microsoft Sentinel на портале Microsoft Defender для функций, недоступных только на портале Defender.

Дополнительные сведения см. в статье "Реагирование на инцидент с помощью Microsoft Sentinel" и XDR в Microsoft Defender.

Основные возможности

Чтобы реализовать подход нулевого доверия к управлению инцидентами, используйте эти функции Microsoft Sentinel и XDR.

Возможность или функция Description Продукт
Автоматическое исследование и реагирование (AIR) Возможности AIR направлены на проверку оповещений и совершение немедленных действий для устранения нарушений. Они значительно сокращают объем предупреждений, позволяя экспертам по операциям безопасности сосредоточиться на более изощренных угрозах и других важных задачах. Microsoft Defender XDR
расширенный поиск; расширенная охота — это средство поиска угроз на основе запросов, которое позволяет изучать необработанные данные за период до 30 дней. Вы можете заранее проверить события в сети, чтобы найти индикаторы угроз и сущности. Гибкий доступ к данным обеспечивает неограниченную охоту на известные и потенциальные угрозы. Microsoft Defender XDR
Пользовательские индикаторы файлов Предотвращение дальнейшего распространения атаки в организации путем запрета потенциально вредоносных файлов или подозрительных вредоносных программ. Microsoft Defender XDR
Облачное обнаружение Cloud Discovery анализирует журналы трафика, собранные Defender для конечной точки, и оценивает определенные приложения в каталоге облачных приложений для предоставления сведений о соответствии и безопасности. Microsoft Defender для облачных приложений
Пользовательские сетевые индикаторы Создавая индикаторы для IP-адресов и URL или доменов, вы можете разрешить или заблокировать IP-адреса, адреса URL или домены на основе собственной аналитики угроз. Microsoft Defender XDR
Блокировка обнаружения и ответа конечных точек (EDR) Предоставляет добавленную защиту от вредоносных артефактов, когда антивирусная программа в Microsoft Defender (MDAV) не является основным антивирусным продуктом и работает в пассивном режиме. EDR в режиме блокировки работает за кулисами для устранения вредоносных артефактов, обнаруженных EDR. Microsoft Defender XDR
Возможности ответа устройства Быстрое реагирование на обнаруженные атаки путем изоляции устройств или сбора пакета исследования Microsoft Defender XDR
Динамический ответ Динамический ответ позволяет командам информационной безопасности мгновенно получить доступ к устройству (также называемому компьютером) с помощью подключения удаленной оболочки. Это дает вам возможность проводить подробные исследования и немедленно выполнять ответные действия, чтобы сдерживать выявленные угрозы в режиме реального времени. Microsoft Defender XDR
Безопасные облачные приложения решение для операций по обеспечению безопасности разработки (DevSecOps), которое объединяет управление безопасностью на уровне кода в средах с несколькими облаками и конвейерами; Microsoft Defender для облака
Улучшение состояния безопасности решение для управления состоянием безопасности в облаке (CSPM), отображающее действия, которые вы можете предпринять для предотвращения брешей; Microsoft Defender для облака
Защита облачных рабочих нагрузок платформа защиты рабочих нагрузок в облаке (CWPP) с определенными средствами защиты для серверов, контейнеров, хранилища, баз данных и других рабочих нагрузок. Microsoft Defender для облака
Аналитика поведения пользователей и сущностей (UEBA) Анализирует поведение сущностей организации, таких как пользователи, узлы, IP-адреса и приложения) Microsoft Sentinel

Для подключенных рабочих областей Microsoft Sentinel на унифицированной платформе операций безопасности
Fusion Подсистема корреляции на основе масштабируемых алгоритмов машинного обучения. Автоматически обнаруживает многоэтапные атаки, также известные как расширенные постоянные угрозы (APT), определяя сочетания аномальных действий и подозрительных действий, наблюдаемых на различных этапах цепочки убийств. Microsoft Sentinel

Для подключенных рабочих областей Microsoft Sentinel на унифицированной платформе операций безопасности
Аналитика угроз Используйте сторонние поставщики для обогащения данных, чтобы обеспечить дополнительный контекст действий, оповещений и журналов в вашей среде. Microsoft Sentinel

Для подключенных рабочих областей Microsoft Sentinel на унифицированной платформе операций безопасности
Служба автоматизации  Правила автоматизации — это способ централизованного управления автоматизацией с помощью Microsoft Sentinel, позволяя определять и координировать небольшой набор правил, которые могут применяться в разных сценариях. Microsoft Sentinel

Для подключенных рабочих областей Microsoft Sentinel на унифицированной платформе операций безопасности
Правила аномалий Шаблоны правил аномалии используют машинное обучение для обнаружения конкретных типов аномальных поведений. Microsoft Sentinel

Для подключенных рабочих областей Microsoft Sentinel на унифицированной платформе операций безопасности
Запланированные запросы Встроенные правила, написанные экспертами по безопасности Майкрософт, которые ищут журналы, собранные Sentinel для подозрительных цепочек действий, известных угроз. Microsoft Sentinel

Для подключенных рабочих областей Microsoft Sentinel на унифицированной платформе операций безопасности
Правила почти в режиме реального времени (NRT) Правила NRT — это ограниченный набор запланированных правил, который проверяется каждую минуту, чтобы вы получали как можно более актуальные сведения.  Microsoft Sentinel

Для подключенных рабочих областей Microsoft Sentinel на унифицированной платформе операций безопасности
Охота Чтобы помочь аналитикам информационной безопасности оперативно выявлять аномалии, которые не были обнаружены приложениями безопасности и даже настроенными правилами аналитики, встроенные запросы для охоты Microsoft Sentinel позволяют задавать правильные вопросы для поиска проблем в уже имеющихся в сети данных. Microsoft Sentinel

Для подключенных рабочих областей используйте расширенные функции поиска на портале Microsoft Defender.
Соединитель XDR в Microsoft Defender Соединитель XDR в Microsoft Defender синхронизирует журналы и инциденты с Microsoft Sentinel. XDR в Microsoft Defender и Microsoft Sentinel br>
Для подключенных рабочих областей Microsoft Sentinel на унифицированной платформе операций безопасности
Соединители данных Разрешить прием данных для анализа в Microsoft Sentinel. Microsoft Sentinel

Для подключенных рабочих областей Microsoft Sentinel на унифицированной платформе операций безопасности
Решение концентратора содержимого —нулевое доверие (TIC 3.0) Zero Trust (TIC 3.0) включает книгу, правила аналитики и сборник схем, которые обеспечивают автоматическую визуализацию принципов нулевого доверия, перекрестно перейдя к платформе "Подключения к Интернету доверия", помогая организациям отслеживать конфигурации с течением времени. Microsoft Sentinel

Для подключенных рабочих областей Microsoft Sentinel на унифицированной платформе операций безопасности
Оркестрация безопасности, автоматизация и ответ (SOAR) Использование правил автоматизации и сборников схем в ответ на угрозы безопасности повышает эффективность SOC и экономит время и ресурсы. Microsoft Sentinel

Для подключенных рабочих областей Microsoft Sentinel на унифицированной платформе операций безопасности
Оптимизация SOC Закройте пробелы в охвате по конкретным угрозам и ужесточите частоту приема данных, которые не обеспечивают безопасность.

Что в этом решении

Это решение позволяет реализовать Microsoft Sentinel и XDR, чтобы ваша группа операций безопасности эффективно исправляла инциденты с помощью подхода "Нулевое доверие".

Изображение шагов решения Microsoft Sentinel и XDR

В настоящее время обучающее содержимое не охватывает единую платформу операций безопасности.

Обучение Подключение XDR в Microsoft Defender к Microsoft Sentinel
Сведения о параметрах конфигурации и данных, предоставляемых соединителями Microsoft Sentinel для XDR в Microsoft Defender.

Следующие шаги

Выполните следующие действия, чтобы реализовать Microsoft Sentinel и XDR для подхода нулевого доверия:

  1. Настройка средств XDR
  2. Архитектор рабочей области Microsoft Sentinel
  3. Прием источников данных
  4. Реагирование на инцидент

См. также следующие статьи по применению принципов нулевого доверия к Azure: