Självstudie: Konfigurera säkerhetsanalys för Azure Active Directory B2C-data med Microsoft Sentinel

Öka säkerheten för din Azure Active Directory B2C-miljö (Azure AD B2C) genom att dirigera loggar och granska information till Microsoft Sentinel. Den skalbara Microsoft Sentinel är en molnbaserad LÖSNING för säkerhetsinformations- och händelsehantering (SIEM) och säkerhetsorkestrering, automatisering och svar (SOAR). Använd lösningen för aviseringsidentifiering, hotsynlighet, proaktiv jakt och hotsvar för Azure AD B2C.

Läs mer:

Fler användningsområden för Microsoft Sentinel, med Azure AD B2C, är:

  • Identifiera tidigare oupptäckta hot och minimera falska positiva identifieringar med analys- och hotinformationsfunktioner
  • Undersöka hot med artificiell intelligens (AI)
    • Jaga misstänkta aktiviteter i stor skala och dra nytta av erfarenheterna från många års cybersäkerhetsarbete på Microsoft
  • Svara snabbt på incidenter med vanlig uppgiftsorkestrering och automatisering
  • Uppfylla organisationens krav på säkerhet och efterlevnad

I den här självstudiekursen får du lära du dig att:

  • Överföra Azure AD B2C-loggar till en Log Analytics-arbetsyta
  • Aktivera Microsoft Sentinel på en Log Analytics-arbetsyta
  • Skapa en exempelregel i Microsoft Sentinel för att utlösa en incident
  • Konfigurera ett automatiserat svar

Konfigurera Azure AD B2C med Azure Monitor Log Analytics

Om du vill definiera var loggar och mått för en resurs skickas,

  1. Aktivera diagnostikinställningar i Microsoft Entra-ID i din Azure AD B2C-klientorganisation.
  2. Konfigurera Azure AD B2C för att skicka loggar till Azure Monitor.

Läs mer i Övervaka Azure AD B2C med Azure Monitor.

Distribuera en Microsoft Sentinel-instans

När du har konfigurerat din Azure AD B2C-instans för att skicka loggar till Azure Monitor aktiverar du en instans av Microsoft Sentinel.

Viktigt

Om du vill aktivera Microsoft Sentinel hämtar du deltagarbehörighet till prenumerationen där Microsoft Sentinel-arbetsytan finns. Om du vill använda Microsoft Sentinel använder du behörigheterna Deltagare eller Läsare för den resursgrupp som arbetsytan tillhör.

  1. Logga in på Azure-portalen.

  2. Välj den prenumeration där Log Analytics-arbetsytan skapas.

  3. Sök efter och välj Microsoft Sentinel.

    Skärmbild av Azure Sentinel som angetts i sökfältet och det Azure Sentinel-alternativ som visas.

  4. Välj Lägg till.

  5. I fältet sökarbetsytor väljer du den nya arbetsytan.

    Skärmbild av fältet sökarbetsytor under Välj en arbetsyta att lägga till i Azure Sentinel.

  6. Välj Lägg till Microsoft Sentinel.

    Anteckning

    Det går att köra Microsoft Sentinel på mer än en arbetsyta, men data isoleras på en enda arbetsyta.
    Se Snabbstart: Publicera Microsoft Sentinel

Skapa en Microsoft Sentinel-regel

När du har aktiverat Microsoft Sentinel får du ett meddelande om något misstänkt inträffar i din Azure AD B2C-klientorganisation.

Du kan skapa anpassade analysregler för att identifiera hot och avvikande beteenden i din miljö. De här reglerna söker efter specifika händelser eller händelseuppsättningar och varnar dig när tröskelvärden eller villkor för händelser uppfylls. Sedan genereras incidenter för undersökning.

Se Skapa anpassade analysregler för att identifiera hot

Anteckning

Microsoft Sentinel har mallar för att skapa hotidentifieringsregler som söker efter misstänkt aktivitet i dina data. I den här självstudien skapar du en regel.

Meddelanderegel för misslyckad tvingad åtkomst

Använd följande steg för att få ett meddelande om två eller flera misslyckade försök till tvingad åtkomst till din miljö. Ett exempel är brute-force-attack.

  1. I Microsoft Sentinel går du till den vänstra menyn och väljer Analys.

  2. I det övre fältet väljer du + Skapa>schemalagd frågeregel.

    Skärmbild av alternativet Skapa under Analys.

  3. I guiden Analysregel går du till Allmänt.

  4. I Namn anger du ett namn för misslyckade inloggningar.

  5. För Beskrivning anger du att regeln meddelar för två eller flera misslyckade inloggningar inom 60 sekunder.

  6. För Taktiker väljer du en kategori. Välj till exempel PreAttack.

  7. För Allvarlighetsgrad väljer du en allvarlighetsgrad.

  8. Status är Aktiverad som standard. Om du vill ändra en regel går du till fliken Aktiva regler .

    Skärmbild av Skapa ny regel med alternativ och val.

  9. Välj fliken Ange regellogik .

  10. Ange en fråga i fältet Regelfråga . Frågeexemplet organiserar inloggningarna UserPrincipalNameefter .

    Skärmbild av frågetext i fältet Regelfråga under Ange regellogik.

  11. Gå till Frågeschemaläggning.

  12. För Kör fråga var anger du 5 och Minuter.

  13. För Uppslagsdata från den senaste anger du 5 och Minuter.

  14. För Generera avisering när antalet frågeresultat väljer du Är större än och 0.

  15. För Händelsegruppering väljer du Gruppera alla händelser i en enda avisering.

  16. För Sluta köra frågan när aviseringen har genererats väljer du Av.

  17. Välj Nästa: Incidentinställningar (förhandsversion).

Skärmbild av val och alternativ för frågeschemaläggning.

  1. Gå till fliken Granska och skapa för att granska regelinställningarna.

  2. När banderollen Validering har godkänts visas väljer du Skapa.

    Skärmbild av valda inställningar, banderollen Validering har skickats och alternativet Skapa.

Visa regeln och de incidenter som den genererar. Hitta din nyligen skapade anpassade regel av typen Schemalagd i tabellen under fliken Aktiva regler på huvudregeln

  1. Gå till skärmen Analys .
  2. Välj fliken Aktiva regler .
  3. Leta upp regeln under Schemalagd i tabellen.

Du kan redigera, aktivera, inaktivera eller ta bort regeln.

Skärmbild av aktiva regler med alternativen Aktivera, Inaktivera, Ta bort och Redigera.

Prioritera, undersöka och åtgärda incidenter

En incident kan innehålla flera aviseringar och är en sammanställning av relevanta bevis för en undersökning. På incidentnivå kan du ange egenskaper som Allvarlighetsgrad och Status.

Läs mer: Undersöka incidenter med Microsoft Sentinel.

  1. Gå till sidan Incidenter .

  2. Välj en incident.

  3. Till höger visas detaljerad incidentinformation, inklusive allvarlighetsgrad, entiteter, händelser och incident-ID.

    Skärmbild som visar incidentinformation.

  4. I fönstret Incidenter väljer du Visa fullständig information.

  5. Granska flikar som sammanfattar incidenten.

    Skärmbild av en lista över incidenter.

  6. Välj Länken Bevishändelser>>till Log Analytics.

  7. I resultatet kan du se identitetsvärdet UserPrincipalName vid inloggningsförsök.

    Skärmbild av incidentinformation.

Automatiserat svar

Microsoft Sentinel har funktioner för säkerhetsorkestrering, automatisering och svar (SOAR). Koppla automatiserade åtgärder, eller en spelbok, till analysregler.

Se, Vad är SOAR?

Email meddelande för en incident

För den här uppgiften använder du en spelbok från GitHub-lagringsplatsen för Microsoft Sentinel.

  1. Gå till en konfigurerad spelbok.
  2. Redigera regeln.
  3. Välj spelboken på fliken Automatiserat svar .

Läs mer: Incident-Email-Notification

Skärmbild av automatiserade svarsalternativ för en regel.

Resurser

Mer information om Microsoft Sentinel och Azure AD B2C finns i:

Nästa steg

Hantera falska positiva resultat i Microsoft Sentinel