Aracılığıyla paylaş


Microsoft Sentinel nedir?

Microsoft Sentinel, SIEM ve güvenlik düzenleme, otomasyon ve yanıt (SOAR) için akıllı ve kapsamlı bir çözüm sunan ölçeklenebilir, bulutta yerel güvenlik bilgileri ve olay yönetimi (SIEM). Microsoft Sentinel, kuruluşunuz genelinde kuş bakışı bir görünümle siber tehdit algılama, araştırma, yanıt ve proaktif avcılık sağlar.

Microsoft Sentinel ayrıca Log Analytics ve Logic Apps gibi kanıtlanmış Azure hizmetlerini yerel olarak birleştirir ve araştırmanızı ve algılamanızı yapay zeka ile zenginleştirir. Hem Microsoft'un tehdit bilgileri akışını kullanır hem de kendi tehdit bilgilerinizi getirmenizi sağlar.

Giderek daha karmaşık hale gelen saldırıların stresini azaltmak, artan uyarı hacimleri ve uzun çözünürlük süresi çerçeveleri için Microsoft Sentinel'i kullanın. Bu makalede, Microsoft Sentinel'deki temel özellikler vurgulanmaktadır.

Önemli

Microsoft Sentinel, Microsoft Defender portalında birleşik güvenlik operasyonları platformunun bir parçası olarak kullanılabilir. Defender portalındaki Microsoft Sentinel artık üretim kullanımı için desteklenmektedir. Daha fazla bilgi için Bkz . Microsoft Defender portalında Microsoft Sentinel.

Microsoft Sentinel, Azure İzleyici kurcalama yazım denetleme ve değişmezlik uygulamalarını devralır. Azure İzleyici yalnızca ekleme veri platformu olsa da, uyumluluk amacıyla verileri silmeye yönelik sağlamalar içerir

Bu hizmet, hizmet sağlayıcılarının müşterilerin temsilci olarak sunduğu abonelikleri ve kaynak gruplarını yönetmek için kendi kiracılarında oturum açmasını sağlayan Azure Lighthouse'ı destekler.

İlk çalıştırma güvenlik içeriğini etkinleştirme

Microsoft Sentinel, verileri alma, izleme, uyarı verme, avlama, araştırma, yanıtlama ve farklı ürün, platform ve hizmetlerle bağlantı kurmanızı sağlayan SIEM çözümlerinde paketlenmiş güvenlik içeriği sağlar.

Daha fazla bilgi için bkz . Microsoft Sentinel içeriği ve çözümleri hakkında.

Büyük ölçekte veri toplama

Hem şirket içinde hem de birden çok bulutta tüm kullanıcılar, cihazlar, uygulamalar ve altyapı genelinde veri toplayın.

Aşağıdaki tabloda veri toplama için Microsoft Sentinel'deki temel özellikler vurgulanmaktadır.

Yetenek Açıklama Kullanmaya başlayın
İlk çalıştırma veri bağlayıcıları Birçok bağlayıcı Microsoft Sentinel için SIEM çözümleriyle paketlenir ve gerçek zamanlı tümleştirme sağlar. Bu bağlayıcılar Microsoft kaynaklarını ve Microsoft Entra Id, Azure Etkinliği, Azure Depolama ve daha fazlasını içerir.

Hazır bağlayıcılar, Microsoft dışı çözümler için daha geniş güvenlik ve uygulama ekosistemleri için de kullanılabilir. Veri kaynaklarınızı Microsoft Sentinel'e bağlamak için ortak olay biçimi, Syslog veya REST-API de kullanabilirsiniz.
Microsoft Sentinel veri bağlayıcıları
Özel bağlayıcılar Microsoft Sentinel, ayrılmış bağlayıcı olmadan bazı kaynaklardan veri alımını destekler. Mevcut bir çözümü kullanarak veri kaynağınızı Microsoft Sentinel'e bağlayamıyorsanız kendi veri kaynağı bağlayıcınızı oluşturun. Microsoft Sentinel özel bağlayıcıları oluşturmaya yönelik kaynaklar.
Veri normalleştirme Microsoft Sentinel, çeşitli kaynakları tekdüzen, normalleştirilmiş bir görünüme çevirmek için hem sorgu süresini hem de alma süresi normalleştirmesini kullanır. Normalleştirme ve Gelişmiş Güvenlik Bilgi Modeli (ASIM)

Tehditleri algılama

Microsoft'un analizlerini ve benzersiz tehdit bilgilerini kullanarak önceden algılanmamış tehditleri algılayın ve hatalı pozitif sonuçları en aza indirin.

Aşağıdaki tabloda tehdit algılama için Microsoft Sentinel'deki temel özellikler vurgulanmaktadır.

Kapasite Açıklama Kullanmaya başlayın
Analiz Gürültüyü azaltmanıza ve gözden geçirip araştırmanız gereken uyarı sayısını en aza indirmenize yardımcı olur. Microsoft Sentinel, uyarıları olaylar halinde gruplandırmak için analiz kullanır. Hazır analiz kurallarını olduğu gibi veya kendi kurallarınızı oluşturmak için başlangıç noktası olarak kullanın. Microsoft Sentinel ayrıca ağ davranışınızı eşlemek ve ardından kaynaklarınızdaki anomalileri aramak için kurallar sağlar. Bu analizler, farklı varlıklarla ilgili düşük uygunluk uyarılarını olası yüksek uygunluk güvenlik olaylarına birleştirerek noktaları birbirine bağlar. Kullanıma hazır özelliklerle tehditleri algılama
MITRE ATT&CK kapsamı Microsoft Sentinel yalnızca tehditleri algılamak ve araştırmanıza yardımcı olmak için değil, aynı zamanda MITRE ATT&CK® çerçevesinin taktik ve tekniklerine göre kuruluşunuzun güvenlik durumunun doğasını ve kapsamını görselleştirmek için alınan verileri analiz eder. MITRE ATT&CK® çerçevesi tarafından güvenlik kapsamını anlama
Tehdit bilgileri Ortamınızdaki kötü amaçlı etkinlikleri algılamak ve bilinçli yanıt kararları için güvenlik araştırmacılarına bağlam sağlamak için çok sayıda tehdit bilgisi kaynağını Microsoft Sentinel ile tümleştirin. Microsoft Sentinel'de tehdit bilgileri
İzleme Listeleri Microsoft Sentinel ortamınızdaki olaylarla, sağladığınız bir veri kaynağından (izleme listesi) verileri ilişkilendirin. Örneğin, yüksek değerli varlıkların, sonlandırılan çalışanların veya ortamınızdaki hizmet hesaplarının listesini içeren bir izleme listesi oluşturabilirsiniz. Arama, algılama kuralları, tehdit avcılığı ve yanıt playbook'larınızda izleme listelerini kullanın. Microsoft Sentinel'de İzleme Listeleri
Çalışma Kitapları Çalışma kitaplarını kullanarak etkileşimli görsel raporlar oluşturun. Microsoft Sentinel, bir veri kaynağına bağlanır bağlanmaz verilerinizle hızlı bir şekilde içgörü elde etmenize olanak sağlayan yerleşik çalışma kitabı şablonlarıyla birlikte gelir. Alternatif olarak, kendi özel çalışma kitaplarınızı da oluşturabilirsiniz. Toplanan verileri görselleştirme.

Tehditleri araştırma

Yapay zeka ile tehditleri araştırın ve Microsoft'ta yıllardır yapılan siber güvenlik çalışmalarına dokunarak büyük ölçekte şüpheli etkinlikleri arayın.

Etkileşimli bir grafikte bir varlığı ve bağlı varlıkları gösteren olay araştırmasının ekran görüntüsü.

Aşağıdaki tabloda tehdit araştırması için Microsoft Sentinel'deki temel özellikler vurgulanmaktadır.

Özellik Açıklama Kullanmaya başlayın
Olaylar Microsoft Sentinel derin araştırma araçları, kapsamı anlamanıza ve olası bir güvenlik tehdidinin kök nedenini bulmanıza yardımcı olur. Belirli bir varlıkla ilgili ilginç sorular sormak için etkileşimli grafikte bir varlık seçebilir ve tehdidin kök nedenini bulmak için bu varlığın ve bağlantılarının detayına gidebilirsiniz. Microsoft Sentinel'de olaylara gitme ve olayları araştırma
Avı Microsoft Sentinel'in MITRE çerçevesini temel alan güçlü tehdit avcılığı arama ve sorgulama araçları, bir uyarı tetiklenmeden önce kuruluşunuzun veri kaynakları genelinde güvenlik tehditlerini proaktif olarak avlamanıza olanak tanır. Tehdit avcılığı sorgunuzu temel alan özel algılama kuralları oluşturun. Ardından bu içgörüleri güvenlik olayı yanıtlayanlarınıza uyarı olarak ortaya çıkar. Microsoft Sentinel'de tehdit avcılığı
Notebooks Microsoft Sentinel, makine öğrenmesi, görselleştirme ve veri analizi için tam kitaplıklar da dahil olmak üzere Azure Machine Learning çalışma alanlarındaki Jupyter not defterlerini destekler.

Microsoft Sentinel verileriyle yapabileceklerinizi kapsamını genişletmek için Microsoft Sentinel'deki not defterlerini kullanın. Örneğin:

- Bazı Python makine öğrenmesi özellikleri gibi Microsoft Sentinel'de yerleşik olmayan analizler gerçekleştirin.
- Özel zaman çizelgeleri ve işlem ağaçları gibi Microsoft Sentinel'de yerleşik olmayan veri görselleştirmeleri oluşturun.
- Şirket içi veri kümesi gibi veri kaynaklarını Microsoft Sentinel dışında tümleştirin.
Microsoft Sentinel tehdit avcılığı özelliklerine sahip Jupyter not defterleri

Olaylara hızla müdahale edin

Azure hizmetleri ve mevcut araçlarınızla tümleşen playbook'larla ortak görevlerinizi otomatikleştirin ve güvenlik düzenlemeyi basitleştirin. Microsoft Sentinel'in otomasyonu ve düzenlemesi, yeni teknolojiler ve tehditler ortaya çıktıkçe ölçeklenebilir otomasyon sağlayan yüksek oranda genişletilebilir bir mimari sağlar.

Microsoft Sentinel'deki Playbook'lar, Azure Logic Apps'te oluşturulan iş akışlarını temel alır. Örneğin, ServiceNow bilet sistemini kullanıyorsanız iş akışlarınızı otomatikleştirmek için Azure Logic Apps'i kullanın ve belirli bir uyarı veya olay her oluşturulduğunda ServiceNow'da bir bilet açın.

Azure Logic Apps'te bir olayın farklı eylemleri tetikleyebildiği örnek otomatik iş akışının ekran görüntüsü.

Aşağıdaki tabloda tehdit yanıtı için Microsoft Sentinel'deki temel özellikler vurgulanmaktadır.

Özellik Açıklama Kullanmaya başlayın
Otomasyon kuralları Farklı senaryoları kapsayan küçük bir kural kümesi tanımlayıp koordine ederek Microsoft Sentinel'de olay işleme otomasyonunu merkezi olarak yönetin. Microsoft Sentinel'de tehdit yanıtlarını otomasyon kurallarıyla otomatikleştirme
Çalışma kitapları Bir düzeltme eylemleri koleksiyonu olan playbook'ları kullanarak tehdit yanıtınızı otomatikleştirin ve düzenleyin. Bir playbook'u isteğe bağlı olarak veya otomasyon kuralı tarafından tetiklendiğinde belirli uyarılara veya olaylara yanıt olarak otomatik olarak çalıştırın.

Azure Logic Apps ile playbook'lar oluşturmak için ServiceNow, Jira ve daha fazlası gibi çeşitli hizmetler ve sistemler için sürekli olarak genişleyen bağlayıcı galerisinden seçim yapın. Bu bağlayıcılar, iş akışınıza herhangi bir özel mantık uygulamanıza olanak tanır.
Microsoft Sentinel'de playbook'larla tehdit yanıtlarını otomatikleştirme

Tüm Mantıksal Uygulama bağlayıcısı listesi