Sdílet prostřednictvím


Aktualizace procesů SOC

Centrum operací zabezpečení (SOC) je centralizovaná funkce v rámci organizace, která integruje lidi, procesy a technologie. SoC implementuje celkovou architekturu kybernetické bezpečnosti organizace. SOC spolupracuje na organizačním úsilí monitorovat, upozorňovat, bránit, zjišťovat, analyzovat a reagovat na incidenty kybernetické bezpečnosti. Týmy SOC, vedoucí manažerem SOC, mohou zahrnovat reakce na incidenty, analytiky SOC na úrovních 1, 2 a 3, lovce hrozeb a manažery reakce na incidenty.

Týmy SOC používají telemetrii z celé it infrastruktury organizace, včetně sítí, zařízení, aplikací, chování, zařízení a úložišť informací. Týmy pak spoluvytvářejí a analyzují data, aby určily, jak spravovat data a jaké akce se mají provést.

Pokud chcete úspěšně migrovat na Microsoft Sentinel, musíte aktualizovat nejen technologii, kterou SOC používá, ale také úlohy a procesy SOC. Tento článek popisuje, jak aktualizovat procesy SOC a analytiků v rámci migrace do Microsoft Sentinelu.

Aktualizace pracovního postupu analytika

Microsoft Sentinel nabízí řadu nástrojů, které se mapuje na typický pracovní postup analytika, od přiřazení incidentů po uzavření. Analytici můžou flexibilně používat některé nebo všechny dostupné nástroje pro třídění a prošetřování incidentů. Když vaše organizace migruje do Microsoft Sentinelu, musí se analytici přizpůsobit těmto novým sadám nástrojů, funkcím a pracovním postupům.

Incidenty v Microsoft Sentinelu

V Microsoft Sentinelu je incident kolekce výstrah, které Microsoft Sentinel určuje, že mají dostatečnou věrnost k aktivaci incidentu. Proto analytik v Microsoft Sentinelu nejprve vyhodnotuje incidenty na stránce Incidenty a pak pokračuje k analýze výstrah, pokud je potřeba podrobnější informace. Porovnejte terminologii incidentů a oblasti správy SIEM s Microsoft Sentinelem.

Fáze pracovního postupu analytika

Tato tabulka popisuje klíčové fáze pracovního postupu analytika a zvýrazňuje konkrétní nástroje relevantní pro každou aktivitu v pracovním postupu.

Přiřadit Posouzení Prošetření Reakce
Přiřazení incidentů:
• Ručně na stránce Incidenty
• Automatické používání playbooků nebo pravidel automatizace
Incidenty třídění pomocí:
• Podrobnosti incidentu na stránce Incident
• Informace o entitě na stránce Incident na kartě Entity
• Poznámkové bloky Jupyter
Vyšetřování incidentů pomocí:
• Graf šetření
• Sešity Microsoft Sentinelu
• Okno dotazu Log Analytics
Reakce na incidenty pomocí:
• Playbooky a pravidla automatizace
• Microsoft Teams War Room

Další části mapují terminologii i pracovní postup analytika na konkrétní funkce Služby Microsoft Sentinel.

Přiřadit

K přiřazení incidentů použijte stránku Incidenty služby Microsoft Sentinel. Stránka Incidenty obsahuje náhled incidentu a podrobné zobrazení pro jednotlivé incidenty.

Snímek obrazovky se stránkou Incidenty služby Microsoft Sentinel

Přiřazení incidentu:

Snímek obrazovky s přiřazením vlastníka na stránce Incidenty

Posouzení

Pokud chcete provádět třídění v Microsoft Sentinelu, můžete začít s různými funkcemi Microsoft Sentinelu v závislosti na vaší úrovni odborných znalostí a povaze incidentu, který je prošetřený. Jako typický výchozí bod vyberte Zobrazit úplné podrobnosti na stránce Incident . Teď můžete prozkoumat výstrahy, které tvoří incident, zkontrolovat záložky, vybrat entity a přejít k podrobnostem o konkrétních entitách nebo přidat komentáře.

Snímek obrazovky s zobrazením podrobností o incidentu na stránce Incidenty

Tady jsou navrhované akce pro pokračování kontroly incidentu:

  • Vyberte Prošetření pro vizuální znázornění vztahů mezi incidenty a příslušnými entitami.
  • Pomocí poznámkového bloku Jupyter můžete provést podrobné cvičení třídění pro konkrétní entitu. Pro toto cvičení můžete použít poznámkový blok pro třídění incidentů.

Snímek obrazovky poznámkového bloku pro třídění incidentů, včetně podrobných kroků v obsahu

Urychlení třídění

Pomocí těchto funkcí a možností urychlte třídění:

  • Pokud chcete rychlé filtrování, vyhledejte na stránce Incidenty incidenty přidružené ke konkrétní entitě. Filtrování podle entity na stránce Incidenty je rychlejší než filtrování podle sloupce entity ve starších frontách incidentů SIEM.
  • Pokud chcete zrychlit třídění, použijte obrazovku s podrobnostmi výstrahy k zahrnutí klíčových informací o incidentu do názvu a popisu incidentu, jako jsou související uživatelské jméno, IP adresa nebo hostitel. Například incident může být dynamicky přejmenován na Ransomware activity detected in DC01, kde DC01 je kritický prostředek dynamicky identifikovaný prostřednictvím přizpůsobitelných vlastností výstrahy.
  • Pokud chcete provést hlubší analýzu, vyberte na stránce Incidenty incident a v části Důkazy vyberte Události, abyste zobrazili konkrétní události, které incident aktivovaly. Data události jsou viditelná jako výstup dotazu přidruženého k analytickému pravidlu, a ne jako nezpracovaná událost. Technik migrace pravidel může tento výstup použít k zajištění toho, aby analytik získal správná data.
  • Podrobné informace o entitách získáte tak, že na stránce Incidenty vyberete incident a v části Entity vyberete název entity, abyste zobrazili informace o adresáři, časovou osu a přehledy entity. Naučte se mapovat entity.
  • Pokud chcete vytvořit odkaz na relevantní sešity, vyberte Náhled incidentu. Sešit můžete přizpůsobit tak, aby zobrazoval další informace o incidentu nebo přidružených entitách a vlastních polích.

Prošetření

Pomocí grafu šetření můžete důkladně prošetřit incidenty. Na stránce Incidenty vyberte incident a výběrem možnosti Prozkoumat zobrazte graf šetření.

Snímek obrazovky s grafem šetření

S grafem šetření můžete:

  • Seznamte se s rozsahem a identifikujte původní příčinu potenciálních bezpečnostních hrozeb tím, že spojte relevantní data s jakoukoli zapojenou entitou.
  • Ponořte se hlouběji do entit a vyberte si mezi různými možnostmi rozšíření.
  • Snadno zobrazit připojení mezi různými zdroji dat zobrazením relací extrahovaných automaticky z nezpracovaných dat.
  • Rozšiřte rozsah šetření pomocí předdefinovaných dotazů pro zkoumání, abyste mohli zobrazit úplný rozsah hrozby.
  • Pomocí předdefinovaných možností zkoumání můžete při zkoumání hrozby klást správné otázky.

V grafu šetření můžete také otevřít sešity, abyste mohli dále podporovat úsilí o šetření. Microsoft Sentinel obsahuje několik šablon sešitů, které si můžete přizpůsobit tak, aby vyhovovaly vašemu konkrétnímu případu použití.

Snímek obrazovky sešitu otevřeného z grafu šetření

Reakce

Pomocí automatizovaných možností reakce na Microsoft Sentinel můžete reagovat na složité hrozby a snížit únavu výstrah. Microsoft Sentinel poskytuje automatizovanou reakci pomocí playbooků Logic Apps a pravidel automatizace.

Snímek obrazovky s kartou Šablony playbooku v okně Automatizace

Pro přístup k playbookům použijte jednu z následujících možností:

Mezi tyto zdroje patří široká škála playbooků orientovaných na zabezpečení, které pokrývají podstatnou část případů použití různých složitostí. Pokud chcete zjednodušit práci s playbooky, použijte šablony v šablonách playbooků automation>. Šablony umožňují snadno nasazovat playbooky do instance Microsoft Sentinelu a pak upravit playbooky tak, aby vyhovovaly potřebám vaší organizace.

Podívejte se na architekturu procesu SOC, která mapuje proces SOC na možnosti služby Microsoft Sentinel.

Porovnání konceptů SIEM

V této tabulce můžete porovnat hlavní koncepty starší verze SIEM s koncepty Microsoft Sentinelu.

ArcSight QRadar Splunk Microsoft Sentinel
Událost Událost Událost Událost
Událost korelace Událost korelace Událost s notnou událostí Výstrahy
Incident Trestný čin Událost s notnou událostí Incident
Seznam trestných činů Značky Stránka Incidenty
Popisky Vlastní pole v SOAR Značky Značky
Poznámkové bloky Jupyter Poznámkové bloky Jupyter Poznámkové bloky Microsoft Sentinelu
Řídicí panely Řídicí panely Řídicí panely Workbooks
Pravidla korelace Stavební bloky Pravidla korelace Analytická pravidla
Fronta incidentů Karta Urážky Kontrola incidentu Stránka incidentu

Další kroky

Po migraci prozkoumejte prostředky Microsoft Sentinelu od Microsoftu, abyste rozšířili své dovednosti a získali maximum z Microsoft Sentinelu.

Zvažte také zvýšení ochrany před hrozbami pomocí Služby Microsoft Sentinel společně s XDR v programu Microsoft Defender a Microsoft Defender for Cloud pro integrovanou ochranu před hrozbami. Využijte výhod přehledu, který Microsoft Sentinel přináší, a zároveň se ponořte hlouběji do podrobné analýzy hrozeb.

Další informace naleznete v tématu: