Sdílet prostřednictvím


Reakce na incident pomocí Služby Microsoft Sentinel na webu Azure Portal pomocí XDR v programu Microsoft Defender

Tento článek vysvětluje, jak řešit incidenty zabezpečení pomocí služby Microsoft Sentinel na webu Azure Portal a VYDR v programu Microsoft Defender. Přečtěte si podrobné pokyny k třídění, vyšetřování a řešení, abyste zajistili rychlou reakci na incidenty.

  • Aktualizace životního cyklu (stav, vlastník, klasifikace) jsou sdíleny mezi produkty.
  • Důkazy shromážděné během vyšetřování se zobrazují v incidentu Microsoft Sentinelu.

Další informace o integraci programu Microsoft Defender s Microsoft Sentinelem najdete v tématu integrace XDR v programu Microsoft Defender se službou Microsoft Sentinel. Tato interaktivní příručka vás provede detekcí moderních útoků a reagováním na ně pomocí jednotných bezpečnostních informací a správy událostí (SIEM) a rozšířených možností detekce a reakce (XDR).

Třídění incidentů

Začněte se tříděním na webu Azure Portal s Microsoft Sentinelem, abyste mohli zkontrolovat podrobnosti incidentu a provést okamžitou akci. Na stránce Incidenty vyhledejte podezřelý incident a aktualizujte podrobnosti, jako je jméno vlastníka, stav a závažnost, nebo přidejte komentáře. Pokud chcete pokračovat v šetření, přejděte k podrobnostem.

Další informace najdete v tématu Navigace, třídění a správa incidentů Služby Microsoft Sentinel na webu Azure Portal

Vyšetřování incidentů

Jako primární nástroj pro reakce na incidenty použijte Azure Portal a pak přejděte na portál Defender, kde najdete podrobnější šetření.

Například:

Portál Úkoly
na webu Azure Portal Použijte Microsoft Sentinel na webu Azure Portal ke korelaci incidentu s procesy zabezpečení, zásadami a postupy (3P). Na stránce s podrobnostmi o incidentu vyberte Prozkoumat v Microsoft Defender XDR a otevřete tentýž incident na portálu Defender.
na portálu Defender Prozkoumejte podrobnosti, jako je rozsah incidentu, časová osa prostředků a čekající akce na samoopravení. Možná budete také muset ručně opravit objekty, provést okamžitou reakci a přidat preventivní opatření.

Na stránce s podrobnostmi o incidentu na kartě Příběh útoku:
– Prohlédněte si příběh útoku incidentu, abyste porozuměli jeho rozsahu, závažnosti, zdroji detekce a tomu, jaké entity jsou ovlivněny.
– Analyzujte výstrahy incidentu, abyste porozuměli jejich původu, rozsahu a závažnosti pomocí scénáře výstrahy v rámci incidentu.
– Podle potřeby shromážděte v grafu informace o ovlivněných zařízeních, uživatelích a poštovních schránkách. Výběrem libovolné entity otevřete vyskakovací okno se všemi podrobnostmi.
– Podívejte se, jak XDR v programu Microsoft Defender automaticky vyřešil některé výstrahy na kartě vyšetřování.
– Podle potřeby použijte informace v datovém souboru k incidentu z karty Důkazy a Odpovědi.
na portálu Azure Vraťte se na Azure portal a proveďte další akce související s incidenty, například:
- Provádění 3P automatizovaných vyšetřování a nápravných akcí
- Vytváření vlastních playbooků pro orchestraci zabezpečení, automatizaci a odezvu (SOAR)
- Zaznamenávání důkazů pro řízení incidentů, jako jsou komentáře k zaznamenání vašich akcí a výsledků analýzy.
– Přidání vlastních měr.

Další informace najdete tady:

Automatizace s využitím Microsoft Sentinelu

Využijte funkce playbooku a pravidel automatizace v Microsoft Sentinelu:

  • Playbook je kolekce akcí vyšetřování a náprav, které spouštíte z portálu Microsoft Sentinel jako rutinní postup. Playbooky pomáhají automatizovat a orchestrovat reakci na hrozby. Spouští se ručně u incidentů, entit nebo upozornění nebo automaticky při aktivaci pravidlem automatizace. Další informace najdete v tématu Automatizace reakcí na hrozby pomocí playbooků.

  • pravidla automatizace umožňují centrálně spravovat automatizaci v Microsoft Sentinelu definováním a koordinací malé sady pravidel, která se vztahují v různých scénářích. Další informace najdete v tématu Automatizace reakcí na hrozby v Microsoft Sentinelu pomocí pravidel automatizace.

Řešení incidentů

Když vyšetřování skončí a incident jste opravili na portálech, vyřešte ho. Další informace najdete v tématu Uzavření incidentu na webu Azure Portal.

Ohlaste incident svému vedoucímu týmu pro reakci na incidenty, aby mohl zvážit potenciální následné kroky. Například:

  • Informujte analytiky zabezpečení vrstvy 1, aby lépe detekují útok včas.
  • Prozkoumejte útok v Microsoft Defender XDR Threat Analytics a bezpečnostní komunitě pro trend útoků na zabezpečení.
  • Poznamenejte si pracovní postup použitý k vyřešení incidentu a aktualizujte standardní pracovní postupy, procesy, zásady a playbooky.
  • Určete, jestli jsou potřeba změny v konfiguraci zabezpečení, a implementujte je.
  • Vytvořte playbook orchestrace, který automatizuje reakci na hrozby pro podobná rizika. Další informace najdete v tématu Automatizace reakcí na hrozby pomocí playbooků v Microsoft Sentinelu.

Další informace najdete tady: