Aracılığıyla paylaş


Önerilen playbook kullanım örnekleri, şablonlar ve örnekler

Bu makalede, Microsoft Sentinel playbook'ları için örnek kullanım örneklerinin yanı sıra örnek playbook'lar ve önerilen playbook şablonları listelenmiştir.

Kullanıma hazır playbook şablonları sunduğumuz aşağıdaki SOC senaryoları için Microsoft Sentinel playbook'ları ile başlamanızı öneririz.

Zenginleştirme: Daha akıllı kararlar almak için bir olaya veri toplama ve ekleme

Microsoft Sentinel olayınız IP adresi varlıkları oluşturan bir uyarı ve analiz kuralından oluşturulduysa, olayı bir playbook çalıştırmak ve daha fazla bilgi toplamak için bir otomasyon kuralı tetikleye yapılandırın.

Playbook'unuzu aşağıdaki adımlarla yapılandırın:

  1. Olay oluşturulduğunda playbook'u başlatın. Olayda temsil edilen varlıklar, olay tetikleyicisinin dinamik alanlarında depolanır.

  2. Her IP adresi için playbook'u, daha fazla veri almak için Virüs Toplamı gibi bir dış Tehdit Bilgileri sağlayıcısını sorgulamak üzere yapılandırın.

  3. Araştırmanızı zenginleştirmek için döndürülen verileri ve içgörüleri olayın açıklamaları olarak ekleyin.

Microsoft Sentinel olayları için diğer bilet sistemleriyle çift yönlü eşitleme

Microsoft Sentinel olay verilerinizi ServiceNow gibi bir bilet sistemiyle eşitlemek için:

  1. Tüm olay oluşturma için bir otomasyon kuralı oluşturun.

  2. Yeni bir olay oluşturulduğunda tetiklenen bir playbook ekleyin.

  3. ServiceNow bağlayıcısını kullanarak ServiceNow'da yeni bir bilet oluşturmak için playbook'u yapılandırın.

    Playbook'u olay adını, önemli alanları ve ServiceNow biletindeki Microsoft Sentinel olayının URL'sini içerecek şekilde yapılandırarak ekiplerinizin ServiceNow biletinden Microsoft Sentinel olayınıza kolayca geri döneediğinden emin olun.

Düzenleme: SOC sohbet platformunuzdan olaylar sırasını denetleme

Microsoft Sentinel olayınız kullanıcı adı ve IP adresi varlıkları oluşturan bir uyarı ve analiz kuralından oluşturulduysa, olayı bir playbook çalıştırmak üzere bir otomasyon kuralı tetiklenecek şekilde yapılandırın ve standart iletişim kanallarınız üzerinden ekibinize başvurun.

Playbook'unuzu aşağıdaki adımlarla yapılandırın:

  1. Olay oluşturulduğunda playbook'u başlatın. Olayda temsil edilen varlıklar, olay tetikleyicisinin dinamik alanlarında depolanır.

  2. Playbook'u, güvenlik analistlerinizin olayın farkında olduğundan emin olmak için Microsoft Teams veya Slack gibi güvenlik operasyonları iletişim kanalınıza ileti gönderecek şekilde yapılandırın.

  3. Playbook'u, uyarıdaki tüm bilgileri üst düzey ağ yöneticinize ve güvenlik yöneticinize e-postayla gönderecek şekilde yapılandırın. E-posta iletisinde Kullanıcıyı engelle ve Yoksay seçeneği düğmeleri bulunur.

  4. Playbook'u yöneticilerden yanıt alınana kadar bekleyecek şekilde yapılandırın ve ardından çalışmaya devam edin.

  5. Yöneticiler Engelle'yi seçerse, playbook'u uyarıdaki IP adresini engellemek üzere güvenlik duvarına bir komut gönderecek şekilde yapılandırın ve kullanıcıyı devre dışı bırakmak için bir diğerini De Microsoft Entra Id'ye gönderin.

Tehditlere en az insan bağımlılığıyla anında yanıt verme

Bu bölümde, güvenliği aşılmış bir kullanıcının ve güvenliği aşılmış bir makinenin tehditlerine yanıt veren iki örnek verilmiştir.

Microsoft Entra Kimlik Koruması tarafından bulunması gibi güvenliği aşılmış bir kullanıcı söz konusu olduğunda:

  1. Yeni bir Microsoft Sentinel olayı oluşturulduğunda playbook'unuzu başlatın.

  2. Güvenliği aşıldığından şüphelenilen olaydaki her kullanıcı varlığı için playbook'u şu şekilde yapılandırın:

    1. Kullanıcıya, kullanıcının şüpheli eylemi gerçekleştirilene dair onay isteyen bir Teams iletisi gönderin.

    2. Kullanıcının durumunun tehlikede olduğunu onaylamak için Microsoft Entra Kimlik Koruması ile kontrol edin. Microsoft Entra Kimlik Koruması kullanıcıyı riskli olarak etiketler ve önceden yapılandırılmış olan herhangi bir zorlama ilkesini (örneğin, kullanıcının bir sonraki oturum açarken MFA kullanmasını zorunlu kılma) uygulayın.

    Not

    Bu özel Microsoft Entra eylemi, kullanıcı üzerinde herhangi bir zorlama etkinliği başlatmaz veya zorlama ilkesi yapılandırmasını başlatmaz. Yalnızca Microsoft Entra Kimlik Koruması önceden tanımlanmış ilkeleri uygun şekilde uygulamasını söyler. Herhangi bir zorlama tamamen Microsoft Entra Kimlik Koruması tanımlanan uygun ilkelere bağlıdır.

Uç Nokta için Microsoft Defender tarafından bulunması gibi güvenliği aşılmış bir makine söz konusu olduğunda:

  1. Yeni bir Microsoft Sentinel olayı oluşturulduğunda playbook'unuzu başlatın.

  2. Olay varlıklarına dahil edilen şüpheli makineleri ayrıştırmak için playbook'unuzu Varlıklar - Konakları Al eylemiyle yapılandırın.

  3. Playbook'unuzu, uyarıdaki makineleri yalıtmak için Uç Nokta için Microsoft Defender bir komut vermek üzere yapılandırın.

Araştırma sırasında veya tehdit avcılığı sırasında bağlamı bırakmadan el ile yanıt verme

Bir araştırma sırasında bulduğunuz tek tek tehdit aktörleri üzerinde araştırmanızın içinden birer birer anında işlem yapmak için varlık tetikleyicisini kullanın. Bu seçenek tehdit avcılığı bağlamında da kullanılabilir ve belirli bir olaya bağlı değildir.

Bağlam içinde bir varlık seçin ve orada işlem gerçekleştirerek zamandan tasarruf edin ve karmaşıklığı düşürebilirsiniz.

Varlık tetikleyicilerine sahip Playbook'lar aşağıdaki gibi destek eylemlerini destekler:

  • Güvenliği aşılmış bir kullanıcıyı engelleme.
  • Güvenlik duvarınızdaki kötü amaçlı bir IP adresinden gelen trafiği engelleme.
  • Ağınızda güvenliği aşılmış bir konağı yalıtma.
  • Güvenli/güvenli olmayan bir adres izleme listesine veya dış yapılandırma yönetimi veritabanınıza (CMDB) IP adresi ekleme.
  • Dış tehdit bilgileri kaynağından dosya karması raporu alma ve bunu bir olaya açıklama olarak ekleme.

Bu bölümde önerilen playbook'lar listelenir ve diğer benzer playbook'lar İçerik hub'ında veya Microsoft Sentinel GitHub deposunda kullanılabilir.

Bildirim playbook şablonları

Bildirim playbook'ları bir uyarı veya olay oluşturulduğunda tetiklenir ve yapılandırılmış bir hedefe bildirim gönderir:

Playbook içindeki klasör
GitHub deposu
İçerik hub'ında çözüm/
Azure Market
Microsoft Teamschannel'de ileti gönderme İleti Sonrası Ekipler Sentinel SOAR Essentialssolution
Outlook e-posta bildirimi gönderme Temel e-posta gönder Sentinel SOAR Essentialssolution
Slack kanalında ileti gönderme İleti Sonrası Bolluk Sentinel SOAR Essentialssolution
Olay oluşturma işleminde Microsoft Teams uyarlamalı kartı gönderme Send-Teams-adaptive-card-on-incident-creation Sentinel SOAR Essentials çözümü

Playbook şablonlarını engelleme

Bir uyarı veya olay oluşturulduğunda playbook'ları engelleme tetiklenir, hesap, IP adresi ve konak gibi varlık bilgilerini toplar ve bunları başka eylemlerden engeller:

Playbook içindeki klasör
GitHub deposu
İçerik hub'ında çözüm/
Azure Market
Azure Güvenlik Duvarı'de IP adresini engelleme AzureFirewall-BlockIP-addNewRule Sentinel için Azure Güvenlik Duvarı Çözümü
Microsoft Entra kullanıcılarını engelleme Block-AADUser Microsoft Entra çözümü
Microsoft Entra kullanıcı parolasını sıfırlama Reset-AADUserPassword Microsoft Entra çözümü
Kullanarak cihazı yalıtma veya yalıtma
Uç Nokta için Microsoft Defender
Yalıtma-MDEMachine
Unisolate-MDEMachine
Uç Nokta için Microsoft Defender çözümü

Playbook şablonları oluşturma, güncelleştirme veya kapatma

Playbook'ları oluşturma, güncelleştirme veya kapatma; Microsoft Sentinel, Microsoft 365 güvenlik hizmetleri veya diğer bilet oluşturma sistemlerinde olaylar oluşturabilir, güncelleştirebilir veya kapatabilir:

Playbook içindeki klasör
GitHub deposu
İçerik hub'ında çözüm/
Azure Market
Microsoft Forms kullanarak olay oluşturma CreateIncident-MicrosoftForms Sentinel SOAR Essentials çözümü
Uyarıları olaylarla ilişkilendirme relateAlertsToIncident tabanlıOnIP Sentinel SOAR Essentials çözümü
ServiceNow olayı oluşturma SNOW kaydı oluşturma ServiceNow çözümü

Yaygın olarak kullanılan playbook yapılandırmaları

Bu bölümde, bir olayı güncelleştirme, olay ayrıntılarını kullanma, bir olaya açıklama ekleme veya kullanıcıyı devre dışı bırakma gibi yaygın olarak kullanılan playbook yapılandırmaları için örnek ekran görüntüleri sağlanır.

Bir olayı güncelleştirme

Bu bölümde, yeni bir olay veya uyarı temelinde bir olayı güncelleştirmek için playbook'u nasıl kullanabileceğinizi gösteren örnek ekran görüntüleri sağlanır.

Bir olayı yeni bir olaya göre güncelleştirin (olay tetikleyicisi):

Olay tetikleyicisi basit güncelleştirme akışı örneğinin ekran görüntüsü.

Bir olayı yeni bir uyarıya (uyarı tetikleyicisi) göre güncelleştirin:

Uyarı tetikleyicisi basit güncelleştirme olayı akışı örneğinin ekran görüntüsü.

Akışınızda olay ayrıntılarını kullanma

Bu bölümde, akışınızın başka bir yerinde olay ayrıntılarını kullanmak için playbook'unuzu nasıl kullanabileceğinize ilişkin örnek ekran görüntüleri sağlanır:

Yeni bir olay tarafından tetiklenen playbook'u kullanarak olay ayrıntılarını postayla gönderin:

Olay tetikleyicisi basit akış alma örneğinin ekran görüntüsü.

Yeni bir uyarı tarafından tetiklenen bir playbook kullanarak olay ayrıntılarını postayla gönderin:

Uyarı tetikleyicisi basit olay akışı alma örneğinin ekran görüntüsü.

Olaya açıklama ekleme

Bu bölümde, bir olaya yorum eklemek için playbook'unuzu nasıl kullanabileceğinize yönelik örnek ekran görüntüleri sağlanır:

Yeni bir olay tarafından tetiklenen playbook'u kullanarak bir olaya açıklama ekleyin:

Olay tetikleyicisi basit açıklama ekleme örneğinin ekran görüntüsü.

Yeni uyarı tarafından tetiklenen playbook'u kullanarak bir olaya açıklama ekleyin:

Uyarı tetikleyicisi basit açıklama ekleme örneğinin ekran görüntüsü.

Kullanıcıyı devre dışı bırakma

Aşağıdaki ekran görüntüsünde, Microsoft Sentinel varlık tetikleyicisini temel alarak bir kullanıcı hesabını devre dışı bırakmak için playbook'unuzu nasıl kullanabileceğinize ilişkin bir örnek gösterilmektedir:

Bir kullanıcıyı devre dışı bırakmak için varlık tetikleyicisi playbook'unda yapılacak eylemleri gösteren ekran görüntüsü.