Реализация Microsoft Sentinel и XDR в Microsoft Defender для нулевого доверия

В этом руководстве по решению рассматривается процесс настройки средств обнаружения и реагирования Microsoft eXtended (XDR) вместе с Microsoft Sentinel, чтобы ускорить реагирование на атаки кибербезопасности и устранить их.

XDR в Microsoft Defender — это решение XDR, которое автоматически собирает, сопоставляет и анализирует данные сигналов, угроз и оповещений из среды Microsoft 365.

Microsoft Sentinel — это облачное решение, которое предоставляет возможности управления сведениями о безопасности и событиями (SIEM) и оркестрации безопасности, автоматизации и реагирования (SOAR). Вместе Microsoft Sentinel и Microsoft Defender XDR предоставляют комплексное решение для защиты организаций от современных атак.

Это руководство поможет вам созреть архитектуру Нулевого доверия, сопоставив принципы нулевого доверия следующим образом.

Принцип нулевого доверия Встречалась
Прямая проверка Microsoft Sentinel собирает данные из всей среды, выполняет анализ угроз и аномалий и может реагировать на автоматизацию.

 XDR в Microsoft Defender обеспечивает расширенное обнаружение и ответ пользователей, удостоверений, устройств, приложений и сообщений электронной почты. Сигналы на основе рисков, захваченные XDR в Microsoft Defender, можно использовать Microsoft Sentinel для выполнения действий.
Использование доступа с минимальными привилегиями Microsoft Sentinel может обнаруживать аномальные действия с помощью подсистемы аналитики поведения пользовательской сущности (UEBA).

Аналитика угроз с помощью Microsoft Sentinel может импортировать данные аналитики угроз от майкрософт или сторонних поставщиков для обнаружения новых, возникающих угроз и предоставления дополнительного контекста для расследований.

 XDR в Microsoft Defender имеет Защита идентификации Microsoft Entra, что может блокировать пользователей на основе уровня риска с удостоверением. Данные можно передавать в Microsoft Sentinel для дальнейшего анализа и автоматизации.
Предположим, нарушение XDR в Microsoft Defender постоянно сканирует среду для угроз и уязвимостей. Microsoft Sentinel анализирует собранные данные, тенденцию поведения сущностей для обнаружения подозрительных действий, аномалий и многоэтапных угроз на предприятии.

В Microsoft Sentinel есть визуализации книг, которые помогают организациям ужесточить среду, например книгу "Нулевое доверие".

XDR и Sentinel в Microsoft Defender могут выполнять задачи автоматического исправления, включая автоматизированные исследования, изоляцию устройств и карантин данных. Риск устройства можно использовать в качестве сигнала для передачи данных в условный доступ Microsoft Entra.

Архитектура Microsoft Sentinel и XDR

На следующем рисунке показано, как решение XDR Майкрософт легко интегрируется с Microsoft Sentinel.

Image of a Microsoft Sentinel and XDR

На этой схеме:

  • Аналитика от сигналов по всей организации в microsoft Defender XDR и Microsoft Defender для облака.
  • XDR в Microsoft Defender и Microsoft Defender для облака отправлять данные журнала SIEM через соединители Microsoft Sentinel.
  • Затем команды SecOps могут анализировать и реагировать на угрозы, выявленные на порталах Microsoft Sentinel и Microsoft Defender.
  • Microsoft Sentinel поддерживает многооблачные среды и интегрируется с сторонними приложениями и партнерами.

Реализация Microsoft Sentinel и XDR в Microsoft Defender для нулевого доверия

XDR в Microsoft Defender — это решение XDR, которое дополняет Microsoft Sentinel. XDR извлекает необработанные данные телеметрии из нескольких служб, таких как облачные приложения, безопасность электронной почты, идентификация и управление доступом.

С помощью искусственного интеллекта (ИИ) и машинного обучения XDR затем выполняет автоматический анализ, исследование и реагирование в режиме реального времени. Решение XDR также сопоставляет оповещения системы безопасности с большими инцидентами, обеспечивая более высокую видимость атак и обеспечивает приоритет инцидентов, помогая аналитикам понять уровень риска угрозы.

С помощью Microsoft Sentinel можно подключаться ко многим источникам безопасности с помощью встроенных соединителей и отраслевых стандартов. С помощью ИИ можно сопоставить несколько сигналов низкой точности, охватывающих несколько источников, чтобы создать полное представление о цепочке убийств программ-шантажистов и приоритетных оповещениях.

Использование возможностей SIEM и XDR

В этом разделе мы рассмотрим типичный сценарий атаки с использованием фишинговой атаки, а затем рассмотрим, как реагировать на инцидент с Помощью Microsoft Sentinel и Microsoft Defender XDR.

Распространенный порядок атак

На следующей схеме показан общий порядок атаки сценария фишинга.

Image of a common attack scenario and defense from Microsoft security products

На схеме также показаны продукты безопасности Майкрософт для обнаружения каждого шага атаки и того, как сигналы атаки и поток данных SIEM в Microsoft Defender XDR и Microsoft Sentinel.

Ниже приведена сводка по атаке.

Шаг атаки Служба обнаружения и источник сигнала Защита на месте
1. Злоумышленник отправляет фишинговое сообщение электронной почты Microsoft Defender для Office 365; Защищает почтовые ящики с помощью расширенных функций защиты от фишинга, которые могут защитить от вредоносных фишинговых атак на основе олицетворения.
2. Пользователь открывает вложение Microsoft Defender для Office 365; Функция Microsoft Defender для Office 365 Сейф вложения открывает вложения в изолированной среде для дополнительного сканирования угроз (детонации).
3. Вложение устанавливает вредоносные программы Защитник Майкрософт для конечных точек Защищает конечные точки от вредоносных программ с помощью функций защиты следующего поколения, таких как облачная защита и эвристика и антивирусная защита в режиме реального времени.
4. Вредоносные программы украдут учетные данные пользователя Идентификатор и Защита идентификации Microsoft Entra Microsoft Entra Защищает удостоверения, отслеживая поведение пользователя и действия, обнаруживая боковое движение и оповещая об аномальном действии.
5. Злоумышленник перемещается в дальнейшем между приложениями и данными Microsoft 365 Microsoft Defender для облачных приложений Может обнаруживать аномальное действие пользователей, обращаюющихся к облачным приложениям.
6. Злоумышленник загружает конфиденциальные файлы из папки SharePoint Microsoft Defender для облачных приложений Может обнаруживать и реагировать на события массового скачивания файлов из SharePoint.

Реагирование на инциденты с помощью Microsoft Sentinel и XDR в Microsoft Defender

Теперь, когда мы узнали, как происходит распространенная атака, давайте рассмотрим интеграцию Microsoft Sentinel и XDR в Microsoft Defender для реагирования на инциденты.

Ниже приведен процесс реагирования на инцидент с XDR в Microsoft Defender и Microsoft Sentinel:

  1. Разорвите инцидент на портале Microsoft Sentinel.
  2. Перейдите на портал Microsoft Defender, чтобы начать расследование.
  3. По необходимости продолжайте расследование на портале Microsoft Sentinel.
  4. Устраните инцидент на портале Microsoft Sentinel.

На следующей схеме показан процесс, начиная с обнаружения и выполнения в Microsoft Sentinel.

Image of incident investigation using Sentinel and Microsoft Defender XDR

Дополнительные сведения см. в статье "Реагирование на инцидент с помощью Microsoft Sentinel" и XDR в Microsoft Defender.

Основные возможности

Чтобы реализовать подход нулевого доверия к управлению инцидентами, используйте эти функции Microsoft Sentinel и XDR.

Возможность или функция Description Продукт
Автоматическое исследование и реагирование (AIR) Возможности AIR направлены на проверку оповещений и совершение немедленных действий для устранения нарушений. Они значительно сокращают объем предупреждений, позволяя экспертам по операциям безопасности сосредоточиться на более изощренных угрозах и других важных задачах. Microsoft Defender XDR
расширенный поиск; расширенная охота — это средство поиска угроз на основе запросов, которое позволяет изучать необработанные данные за период до 30 дней. Вы можете заранее проверить события в сети, чтобы найти индикаторы угроз и сущности. Гибкий доступ к данным обеспечивает неограниченную охоту на известные и потенциальные угрозы. Microsoft Defender XDR
Пользовательские индикаторы файлов Предотвращение дальнейшего распространения атаки в организации путем запрета потенциально вредоносных файлов или подозрительных вредоносных программ. Microsoft Defender XDR
Облачное обнаружение Cloud Discovery анализирует журналы трафика, собранные Defender для конечной точки, и оценивает определенные приложения в каталоге облачных приложений для предоставления сведений о соответствии и безопасности. Microsoft Defender для облачных приложений
Пользовательские сетевые индикаторы Создавая индикаторы для IP-адресов и URL или доменов, вы можете разрешить или заблокировать IP-адреса, адреса URL или домены на основе собственной аналитики угроз. Microsoft Defender XDR
Блокировка обнаружения и ответа конечных точек (EDR) Предоставляет добавленную защиту от вредоносных артефактов, когда антивирусная программа в Microsoft Defender (MDAV) не является основным антивирусным продуктом и работает в пассивном режиме. EDR в режиме блокировки работает за кулисами для устранения вредоносных артефактов, обнаруженных EDR. Microsoft Defender XDR
Возможности ответа устройства Быстрое реагирование на обнаруженные атаки путем изоляции устройств или сбора пакета исследования Microsoft Defender XDR
Динамический ответ Динамический ответ позволяет командам информационной безопасности мгновенно получить доступ к устройству (также называемому компьютером) с помощью подключения удаленной оболочки. Это дает вам возможность проводить подробные исследования и немедленно выполнять ответные действия, чтобы сдерживать выявленные угрозы в режиме реального времени. Microsoft Defender XDR
Безопасные облачные приложения решение для операций по обеспечению безопасности разработки (DevSecOps), которое объединяет управление безопасностью на уровне кода в средах с несколькими облаками и конвейерами; Microsoft Defender для облака
Улучшение состояния безопасности решение для управления состоянием безопасности в облаке (CSPM), отображающее действия, которые вы можете предпринять для предотвращения брешей; Microsoft Defender для облака
Защита облачных рабочих нагрузок платформа защиты рабочих нагрузок в облаке (CWPP) с определенными средствами защиты для серверов, контейнеров, хранилища, баз данных и других рабочих нагрузок. Microsoft Defender для облака
Аналитика поведения пользователей и сущностей (UEBA) Анализирует поведение сущностей организации, таких как пользователи, узлы, IP-адреса и приложения) Microsoft Sentinel
Fusion Подсистема корреляции на основе масштабируемых алгоритмов машинного обучения. Автоматически обнаруживает многоэтапные атаки, также известные как расширенные постоянные угрозы (APT), определяя сочетания аномальных действий и подозрительных действий, наблюдаемых на различных этапах цепочки убийств. Microsoft Sentinel
Аналитика угроз Используйте сторонние поставщики для обогащения данных, чтобы обеспечить дополнительный контекст действий, оповещений и журналов в вашей среде. Microsoft Sentinel
Служба автоматизации  Правила автоматизации — это способ централизованного управления автоматизацией в Microsoft Sentinel, позволяющий определять и координировать небольшой набор правил, которые применяются в разных сценариях. Microsoft Sentinel
Правила аномалий Шаблоны правил аномалии используют машинное обучение для обнаружения конкретных типов аномальных поведений. Microsoft Sentinel
Запланированные запросы Встроенные правила, написанные экспертами по безопасности Майкрософт, которые ищут журналы, собранные Sentinel для подозрительных цепочек действий, известных угроз. Microsoft Sentinel
Правила почти в режиме реального времени (NRT) Правила NRT — это ограниченный набор запланированных правил, который проверяется каждую минуту, чтобы вы получали как можно более актуальные сведения.  Microsoft Sentinel
Охота Чтобы помочь аналитикам информационной безопасности оперативно выявлять аномалии, которые не были обнаружены приложениями безопасности и даже настроенными правилами аналитики, встроенные запросы для охоты Microsoft Sentinel позволяют задавать правильные вопросы для поиска проблем в уже имеющихся в сети данных. Microsoft Sentinel
Microsoft Defender XDR Подключение or Microsoft Defender XDR Подключение or синхронизирует журналы и инциденты с Microsoft Sentinel. XDR в Microsoft Defender и Microsoft Sentinel
Соединители данных Разрешить прием данных для анализа в Microsoft Sentinel. Microsoft Sentinel
Решение концентратора содержимого —нулевое доверие (TIC 3.0) Нулевое доверие (TIC 3.0) включает книгу, правила аналитики и сборник схем, которые обеспечивают автоматическую визуализацию принципов нулевого доверия, перекрестно перейдя в платформу "Интернет-Подключение ions", помогая организациям отслеживать конфигурации с течением времени. Microsoft Sentinel
Оркестрация безопасности, автоматизация и ответ (SOAR) Использование правил автоматизации и сборников схем в ответ на угрозы безопасности повышает эффективность SOC и экономит время и ресурсы. Microsoft Sentinel

Что в этом решении

Это решение позволяет реализовать Microsoft Sentinel и XDR, чтобы ваша группа операций безопасности эффективно исправляла инциденты с помощью подхода "Нулевое доверие".

Image of Microsoft Sentinel and XDR solution steps

Обучение Подключение XDR в Microsoft Sentinel в Microsoft Defender
Сведения о параметрах конфигурации и данных, предоставляемых соединителями Microsoft Sentinel для XDR в Microsoft Defender.

Следующие шаги

Выполните следующие действия, чтобы реализовать Microsoft Sentinel и XDR для подхода нулевого доверия:

  1. Настройка средств XDR
  2. Архитектор рабочей области Microsoft Sentinel
  3. Прием источников данных
  4. Реагирование на инцидент

Дополнительные статьи о применении принципов нулевого доверия к Azure см. в следующих статьях: