Sdílet prostřednictvím


Osvědčené postupy pro Microsoft Sentinel

Pokyny k osvědčeným postupům najdete v technické dokumentaci pro Microsoft Sentinel. Tento článek popisuje některé klíčové pokyny, které můžete použít při nasazování, správě a používání služby Microsoft Sentinel.

Důležité

Microsoft Sentinel je obecně dostupný na portálu Microsoft Defenderu na sjednocené platformě operací zabezpečení Microsoftu. Ve verzi Preview je Microsoft Sentinel k dispozici na portálu Defender bez licence XDR v programu Microsoft Defender nebo licence E5. Další informace najdete v tématu Microsoft Sentinel na portálu Microsoft Defender.

Nastavení služby Microsoft Sentinel

Začněte s průvodcem nasazením pro Microsoft Sentinel. Průvodce nasazením popisuje základní kroky pro plánování, nasazení a vyladění nasazení služby Microsoft Sentinel. V této příručce vyberte poskytnuté odkazy a vyhledejte podrobné pokyny pro každou fázi nasazení.

Integrace služeb zabezpečení Microsoftu

Microsoft Sentinel je zmocněn komponentami, které odesílají data do vašeho pracovního prostoru, a je silnější díky integraci s jinými služby Microsoft. Všechny protokoly ingestované do produktů, jako jsou Microsoft Defender for Cloud Apps, Microsoft Defender for Endpoint a Microsoft Defender for Identity, umožňují těmto službám vytvářet detekce a následně tyto detekce poskytovat Službě Microsoft Sentinel. Protokoly se dají ingestovat také přímo do Microsoft Sentinelu, aby poskytovaly úplný přehled o událostech a incidentech.

Následující obrázek například ukazuje, jak Microsoft Sentinel ingestuje data z jiných služby Microsoft a multicloudových a partnerských platforem, aby poskytovala pokrytí vašeho prostředí:

Integrace Microsoft Sentinelu s jinými službami Microsoftu a partnerských služeb

Více než ingestování upozornění a protokolů z jiných zdrojů, Microsoft Sentinel také:

  • Používá informace, které ingestuje pomocí strojového učení , které umožňuje lepší korelaci událostí, agregaci výstrah, detekci anomálií a další.
  • Vytváří a prezentuje interaktivní vizuály prostřednictvím sešitů, zobrazuje trendy, související informace a klíčová data používaná pro úlohy správy i šetření.
  • Spouští playbooky pro práci s výstrahami, shromažďováním informací, prováděním akcí u položek a odesíláním oznámení na různé platformy.
  • Integruje se s partnerskými platformami, jako je ServiceNow a Jira, a poskytuje základní služby pro týmy SOC.
  • Ingestuje a načítá informační kanály rozšiřování z platforem analýzy hrozeb, aby přinesla cenná data pro zkoumání.

Další informace o integraci dat z jiných služeb nebo poskytovatelů najdete v datových konektorech Microsoft Sentinelu.

Zvažte onboarding Microsoft Sentinelu na portálu Microsoft Defender, abyste mohli sjednotit možnosti s XDR v programu Microsoft Defender, jako je správa incidentů a pokročilé proaktivní vyhledávání. Další informace najdete v následujících článcích:

Řízení a reakce na incidenty

Následující obrázek ukazuje doporučené kroky v procesu správy incidentů a reakce.

Diagram procesu řízení incidentů: Třídění Příprava. Náprava. Eradikace. Aktivity po incidentu

Následující tabulka obsahuje základní popisy, jak používat funkce Služby Microsoft Sentinel pro správu incidentů a reakce. Další informace najdete v tématu Zkoumání incidentů pomocí služby Microsoft Sentinel.

Schopnost Osvědčený postup
Incidenty Všechny vygenerované incidenty se zobrazí na stránce Incidenty , které slouží jako centrální umístění pro třídění a včasné šetření. Stránka Incidenty obsahuje název, závažnost a související výstrahy , protokoly a všechny entity, které jsou zajímavé. Incidenty také poskytují rychlý přehled o shromážděných protokolech a všech nástrojích souvisejících s incidentem.
Graf prověřování Stránka Incidenty spolupracuje s grafem Šetření, interaktivním nástrojem, který umožňuje uživatelům prozkoumat výstrahu a ponořit se do hloubky, aby zobrazila úplný rozsah útoku. Uživatelé pak můžou vytvořit časovou osu událostí a zjistit rozsah řetězu hrozeb.

Objevte klíčové entity, jako jsou účty, adresy URL, IP adresa, názvy hostitelů, aktivity, časová osa a další. Pomocí těchto dat můžete zjistit, jestli máte na ruce falešně pozitivní výsledky, v takovém případě můžete incident zavřít přímo.

Pokud zjistíte, že incident je pravdivě pozitivní, proveďte akci přímo ze stránky Incidenty, abyste prozkoumali protokoly , entity a prozkoumali řetěz hrozeb. Po identifikaci hrozby a vytvoření plánu akce použijte další nástroje v Microsoft Sentinelu a dalších bezpečnostních službách Microsoftu a pokračujte v vyšetřování.
Vizualizace informací Pokud chcete vizualizovat a analyzovat, co se děje ve vašem prostředí, podívejte se nejprve na řídicí panel přehledu služby Microsoft Sentinel a získejte představu o stavu zabezpečení vaší organizace. Další informace najdete v tématu Vizualizace shromážděných dat.

Kromě informací a trendů na stránce s přehledem Microsoft Sentinelu jsou sešity cennými nástroji pro šetření. Pomocí sešitu Přehledy šetření můžete například prošetřit konkrétní incidenty společně se všemi přidruženými entitami a výstrahami. Tento sešit umožňuje hlouběji prozkoumat entity zobrazením souvisejících protokolů, akcí a upozornění.
Proaktivní vyhledávání hrozeb Při zkoumání a hledání původních příčin spusťte integrované dotazy proaktivního vyhledávání hrozeb a zkontrolujte výsledky všech indikátorů ohrožení. Další informace najdete v tématu Proaktivní vyhledávání hrozeb v Microsoft Sentinelu.

Během vyšetřování nebo po provedení kroků k nápravě a vymýcení hrozby použijte živý stream. Živý stream umožňuje monitorovat v reálném čase, jestli existují nějaké trvalé škodlivé události, nebo jestli škodlivé události stále pokračují.
Chování entit Chování entit v Microsoft Sentinelu umožňuje uživatelům kontrolovat a zkoumat akce a výstrahy pro konkrétní entity, jako je vyšetřování účtů a názvů hostitelů. Další informace naleznete v tématu:

- Povolení analýzy chování uživatelů a entit (UEBA) v Microsoft Sentinelu
- Zkoumání incidentů pomocí dat UEBA
- Referenční informace k rozšíření UEBA pro Microsoft Sentinel
Seznamy ke zhlédnutí Použijte seznam ke zhlédnutí, který kombinuje data z přijatých dat a externích zdrojů, například data rozšiřování. Můžete například vytvořit seznamy rozsahů IP adres používaných vaší organizací nebo nedávno ukončenými zaměstnanci. Seznamy ke zhlédnutí můžete použít s playbooky ke shromažďování dat rozšiřování, jako je přidání škodlivých IP adres do seznamů ke zhlédnutí, které se mají použít při detekci, proaktivním vyhledávání hrozeb a vyšetřování.

Během incidentu použijte seznamy ke zhlédnutí a potom je odstraňte, až se šetření provede, aby se zajistilo, že citlivá data nezůstanou v zobrazení.

Další informace najdete v tématu Seznamy ke zhlédnutí v Microsoft Sentinelu.