Freigeben über


Aktualisieren von SOC-Prozessen

Ein Security Operations Center (SOC) ist eine zentrale Funktion in einer Organisation, die Personen, Prozesse und Technologien integriert. Ein SOC implementiert das allgemeine Cybersicherheitsframework der Organisation. Das SOC koordiniert die organisatorischen Bemühungen hinsichtlich Überwachung, Warnungen, Vorbeugung, Erkennung, Analyse und Reaktionen im Zusammenhang mit Cybersicherheitsincidents. SOC-Teams werden von einem SOC-Manager geleitet und können Zuständige für die Reaktion auf Incidents, SOC-Analysten der Ebenen 1, 2 und 3, Bedrohungssucher und Manager für die Reaktion auf Incidents umfassen.

SOC-Teams verwenden Telemetriedaten aus der IT-Infrastruktur der Organisation. Hierzu zählen unter anderem Netzwerke, Geräte, Anwendungen, Verhaltensweisen, Appliances und Informationsspeicher. Die Teams korrelieren und analysieren dann die Daten, um zu bestimmen, wie die Daten verwaltet und welche Aktionen ausgeführt werden sollen.

Für eine erfolgreiche Migration zu Microsoft Sentinel müssen Sie nicht nur die vom SOC verwendete Technologie aktualisieren, sondern auch die SOC-Aufgaben und -Prozesse. In diesem Artikel erfahren Sie, wie Sie Ihre SOC- und Analystenprozesse im Rahmen Ihrer Migration zu Microsoft Sentinel aktualisieren.

Aktualisieren des Analystenworkflows

Microsoft Sentinel bietet eine Reihe von Tools für typische Analystenworkflows – von der Incidentzuweisung bis hin zur Schließung. Analysten können flexibel einige oder alle verfügbaren Tools nutzen, um Incidents zu selektieren und zu untersuchen. Während der Migration Ihrer Organisation zu Microsoft Sentinel müssen sich Ihre Analysten an diese neuen Toolsets, Features und Workflows anpassen.

Incidents in Microsoft Sentinel

In Microsoft Sentinel ist ein Incident eine Sammlung von Warnungen, die nach Einschätzung von Microsoft Sentinel ausreichen, um den Incident auszulösen. Daher selektiert der Analyst mit Microsoft Sentinel zunächst Incidents auf der Seite Incidents und analysiert anschließend Warnungen, wenn eine genauere Untersuchung erforderlich ist. Vergleichen Sie die Incidentterminologie und die Verwaltungsbereiche Ihrer SIEM-Lösung mit Microsoft Sentinel.

Phasen des Analystenworkflows

In dieser Tabelle werden die wichtigsten Phasen des Analystenworkflows beschrieben und die spezifischen Tools hervorgehoben, die für die jeweilige Aktivität im Workflow relevant sind:

Zuweisen Eingrenzung Untersuchen Reagieren
Zuweisen von Incidents:
• Manuell auf der Seite Incidents
• Automatisch mithilfe von Playbooks oder Automatisierungsregeln
Selektieren von Incidents mithilfe von:
• Incidentdetails auf der Seite Incident
• Entitätsinformationen auf der Seite Incident auf der Registerkarte Entitäten
• Jupyter Notebook-Instanzen
Untersuchen von Incidents mithilfe von:
• Untersuchungsdiagramm
• Microsoft Sentinel-Arbeitsmappen
• Log Analytics-Abfragefenster
Reagieren auf Incidents mithilfe von:
• Playbooks und Automatisierungsregeln
• Microsoft Teams-Kommandozentrale

In den nächsten Abschnitten werden sowohl die Terminologie als auch der Analystenworkflow bestimmten Microsoft Sentinel-Features zugeordnet:

Zuweisen

Verwenden Sie die Microsoft Sentinel-Seite Incidents, um Incidents zuzuweisen. Die Seite Incidents enthält eine Incidentvorschau sowie eine detaillierte Ansicht für einzelne Incidents.

Screenshot der Microsoft Sentinel-Seite „Incidents“

So weisen Sie einen Incident zu

Screenshot der Zuweisung eines Besitzers auf der Seite „Incidents“

Eingrenzung

Um eine Selektierungsübung in Microsoft Sentinel durchzuführen, können Sie je nach Erfahrungsgrad und Art des zu untersuchenden Incidents mit verschiedenen Microsoft Sentinel-Features beginnen. Ein typischer Startpunkt ist die Option Alle Details anzeigen auf der Seite Incident. Sie können nun die Warnungen im Zusammenhang mit dem Incident untersuchen, Textmarken überprüfen, Entitäten auswählen, um weitere Details zu bestimmten Entitäten zu erhalten, oder Kommentare hinzufügen.

Screenshot der Anzeige von Incidentdetails auf der Seite „Incidents“

Im Anschluss finden Sie vorgeschlagene Aktionen zum Fortsetzen Ihrer Incidentüberprüfung:

  • Wählen Sie Untersuchung aus, um eine visuelle Darstellung der Beziehungen zwischen den Incidents und den relevanten Entitäten zu erhalten.
  • Verwenden Sie eine Jupyter Notebook-Instanz, um eine ausführliche Selektierungsübung für eine bestimmte Entität durchzuführen. Für diese Übung kann das Notebook Incidentselektierung verwendet werden.

Screenshot des Notebooks „Incidentselektierung“, einschließlich detaillierter Schritte im Inhaltsverzeichnis

Beschleunigen der Selektierung

Verwenden Sie die folgenden Features und Funktionen, um die Selektierung zu beschleunigen:

  • Zum schnellen Filtern können Sie auf der Seite Incidentsnach Incidents suchen, die einer bestimmten Entität zugeordnet sind. Das Filtern nach Entität auf der Seite Incidents ist schneller als das Filtern nach der Entitätsspalte in älteren SIEM-Incidentwarteschlangen.
  • Verwenden Sie für eine schnellere Selektierung den Bildschirm Warnungsdetails, um wichtige Incidentinformationen wie etwa den zugehörigen Benutzernamen, die IP-Adresse oder den Host in den Incidentnamen und in die Beschreibung einzuschließen. Ein Incident kann beispielsweise dynamisch in Ransomware activity detected in DC01 umbenannt werden, wobei DC01 eine kritische Ressource ist, die dynamisch über die anpassbaren Warnungseigenschaften identifiziert wird.
  • Für eine tiefgreifendere Analyse können Sie auf der Seite Incidents einen Incident und anschließend unter Beweis die Option Ereignisse auswählen, um bestimmte Ereignisse anzuzeigen, durch die der Incident ausgelöst wurde. Die Ereignisdaten werden als Ausgabe der Abfrage angezeigt, die der Analyseregel (nicht dem Rohereignis) zugeordnet ist. Der Regelmigrationstechniker kann diese Ausgabe verwenden, um sicherzustellen, dass der Analyst die richtigen Daten erhält.
  • Wählen Sie zum Anzeigen ausführlicher Entitätsinformationen auf der Seite Incidents einen Incident und anschließend unter Entitäten einen Entitätsnamen aus, um die Verzeichnisinformationen, die Zeitachse und die Erkenntnisse für die Entität anzuzeigen. Informationen zum Zuordnen von Entitäten finden Sie hier.
  • Wenn Sie eine Verknüpfung mit relevanten Arbeitsmappen herstellen möchten, wählen Sie Incidentvorschau aus. Sie können die Arbeitsmappe so anpassen, dass zusätzliche Informationen zu dem Incident oder zugeordnete Entitäten und benutzerdefinierte Felder angezeigt werden.

Untersuchen

Verwenden Sie das Untersuchungsdiagramm, um Incidents ausführlich zu untersuchen. Wählen Sie auf der Seite Incidents einen Incident und anschließend Untersuchen aus, um das Untersuchungsdiagramm anzuzeigen.

Screenshot des Untersuchungsdiagramms

Das Untersuchungsdiagramm bietet folgende Möglichkeiten:

  • Sie können den Umfang einer potenziellen Sicherheitsbedrohung nachvollziehen und deren Grundursache ermitteln, indem Sie relevante Daten mit betroffenen Entitäten korrelieren.
  • Sie können tiefer in Entitäten eintauchen und zwischen verschiedenen Erweiterungsoptionen wählen.
  • Sie können automatisch aus den Rohdaten extrahierte Beziehungen anzeigen und so mühelos Verbindungen über verschiedene Datenquellen hinweg sehen.
  • Sie können den Untersuchungsumfang mithilfe integrierter Auswertungsabfragen erweitern, um das vollständige Ausmaß einer Sicherheitsverletzung aufzudecken.
  • Sie können vordefinierte Erkundungsoptionen verwenden, um bei der Untersuchung einer Bedrohung die richtigen Fragen zu stellen.

Über das Untersuchungsdiagramm können Sie auch Arbeitsmappen zur weiteren Unterstützung Ihrer Untersuchung öffnen. Microsoft Sentinel enthält mehrere Arbeitsmappenvorlagen, die Sie für Ihren spezifischen Anwendungsfall anpassen können.

Screenshot einer über das Untersuchungsdiagramm geöffneten Arbeitsmappe

Reagieren

Verwenden Sie die Microsoft Sentinel-Funktionen für automatisierte Reaktionen, um auf komplexe Bedrohungen zu reagieren und Warnungsmüdigkeit entgegenzuwirken. Microsoft Sentinel bietet automatisierte Reaktionen mithilfe von Logic Apps-Playbooks und Automatisierungsregeln.

Screenshot der Registerkarte „Playbookvorlagen“ auf dem Blatt „Automatisierung“

Verwenden Sie eine der folgenden Optionen, um auf Playbooks zuzugreifen:

Diese Quellen umfassen eine Vielzahl sicherheitsorientierter Playbooks, die einen Großteil von Anwendungsfällen mit unterschiedlicher Komplexität abdecken. Verwenden Sie die Vorlagen unter Automatisierung > Playbook-Vorlagen, um Ihre Arbeit mit Playbooks zu optimieren. Mithilfe von Vorlagen können Sie Playbooks mühelos in der Microsoft Sentinel-Instanz bereitstellen und dann die Playbooks an die Anforderungen Ihrer Organisation anpassen.

Informationen zum Zuordnen Ihres SOC-Prozesses zu Microsoft Sentinel-Funktionen finden Sie im SOC-Prozessframework.

Vergleichen von SIEM-Konzepten

In der folgenden Tabelle können Sie die wichtigsten Konzepte Ihrer Legacy-SIEM-Lösung mit Microsoft Sentinel-Konzepten vergleichen:

ArcSight QRadar Splunk Microsoft Sentinel
Ereignis Ereignis Ereignis Ereignis
Korrelationsereignis Korrelationsereignis Relevantes Ereignis Warnung
Incident Verstoß Relevantes Ereignis Incident
Liste der Verstöße Tags Seite „Incidents“
Bezeichnungen Benutzerdefiniertes Feld in SOAR `Tags` `Tags`
Jupyter Notebook Jupyter Notebook Microsoft Sentinel-Notebooks
Dashboards Dashboards Dashboards Arbeitsmappen
Korrelationsregeln Bausteine Korrelationsregeln Analyseregeln
Incidentwarteschlange Registerkarte „Straftaten“ Incidentüberprüfung Seite Incident

Nächste Schritte

Sehen Sie sich nach der Migration die Microsoft Sentinel-Ressourcen von Microsoft an, um Ihre Qualifikationen zu erweitern und Microsoft Sentinel optimal zu nutzen.

Erwägen Sie ebenfalls, Ihren Bedrohungsschutz zu erhöhen, indem Sie Microsoft Sentinel zusammen mit Microsoft Defender XDR und Microsoft Defender for Cloud verwenden und so von integriertem Bedrohungsschutz profitieren. Profitieren Sie von der Breite der Sichtbarkeit, die Microsoft Sentinel bietet, während Sie sich eingehender mit der detaillierten Bedrohungsanalyse befassen.

Weitere Informationen finden Sie unter: