Partager via


Gérer les cas en mode natif dans la plateforme d’opérations de sécurité unifiée de Microsoft

La gestion de cas est le premier volet des nouvelles fonctionnalités de gestion du travail de sécurité lorsque vous intégrez à la plateforme d’opérations de sécurité unifiées (SecOps) de Microsoft.

Cette étape initiale vers la fourniture d’une expérience unifiée de gestion des cas axée sur la sécurité centralise la collaboration enrichie, la personnalisation, la collecte de preuves et la création de rapports sur les charges de travail SecOps. Les équipes SecOps gèrent le contexte de sécurité, travaillent plus efficacement et répondent plus rapidement aux attaques lorsqu’elles gèrent le travail des cas sans quitter le portail Defender.

Importante

Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Qu’est-ce que la gestion de cas (préversion) ?

La gestion des cas vous permet de gérer les cas SecOps en mode natif dans le portail Defender. Voici l’ensemble initial de scénarios et de fonctionnalités pris en charge.

  • Définir votre propre workflow de cas avec des valeurs de status personnalisées
  • Attribuer des tâches à des collaborateurs et configurer des échéances
  • Gérer les escalades et les cas complexes en liant plusieurs incidents à un cas
  • Gérer l’accès à vos cas à l’aide de RBAC

À mesure que nous nous appuyons sur cette base de la gestion des cas, nous hiérarchisons ces fonctionnalités robustes supplémentaires à mesure que nous faisons évoluer cette solution :

  • Automation
  • Prise en charge multilocataire
  • Preuve supplémentaire à ajouter
  • Personnalisation du flux de travail
  • Autres intégrations au portail Defender

Configuration requise

La gestion des cas est disponible dans le portail Defender et, pour l’utiliser, vous devez disposer d’un espace de travail Microsoft Sentinel connecté. Il n’y a pas d’accès aux cas à partir de la Portail Azure.

Pour plus d’informations, consultez Se connecter Microsoft Sentinel au portail Defender.

Utilisez ce tableau pour planifier votre RBAC de gestion des cas :

Fonctionnalité de cas Autorisations minimales requises dans Microsoft Defender XDR RBAC unifié
Afficher uniquement
- file d’attente
de cas - détails
du cas - tâches
- commentaires
- audits de cas
Opérations > de sécurité Notions de base sur les données de sécurité (lecture)
Créer et gérer
- cas et tâches
de cas - attribuer
- mettre à jour status
- lier et dissocier des incidents
Alertes d’opérations > de sécurité (gérer)
Personnaliser les options de status cas Autorisation et définition des > paramètres principaux de sécurité (gérer)

Pour plus d’informations, consultez Microsoft Defender XDR contrôle d’accès en fonction du rôle (RBAC) unifié.

File d’attente de cas

Pour commencer à utiliser la gestion des cas, sélectionnez Cas dans le portail Defender pour accéder à la file d’attente des cas. Filtrez, triez ou recherchez vos cas pour trouver ce sur quoi vous devez vous concentrer.

Capture d’écran de la file d’attente de cas.

Détails du cas

Chaque cas a une page qui permet aux analystes de gérer le cas et affiche des détails importants.

Dans l’exemple suivant, un chasseur de menaces étudie une attaque hypothétique « Burrowing » qui se compose de plusieurs techniques MITRE ATT&CK et ioCs.

Capture d’écran des détails du cas.

Gérez les détails de cas suivants pour décrire, hiérarchiser, attribuer et suivre le travail :

Fonctionnalité de cas affiché Gérer les options de cas Valeur par défaut
Priority Very low, Low, Medium, High, Critical none
Statut Défini par les analystes, personnalisable par les administrateurs Les états par défaut sont New, Openet Closed
la valeur par défaut est New
Affectée à Un seul utilisateur dans le locataire none
Description Texte simple none
Détails du cas ID de cas Les ID de cas commencent à 1000 et ne sont pas purgés. Utilisez des états et des filtres personnalisés pour archiver les cas. Les numéros de cas sont automatiquement définis.
Créé par
Créé lors de
la dernière mise à jour par
Dernière mise à jour le
définir automatiquement
Due sur
les incidents liés
none

Gérez davantage les cas en définissant des status personnalisées, en attribuant des tâches, en liant des incidents et en ajoutant des commentaires.

Personnaliser status

Concevez la gestion des cas pour répondre aux besoins de votre centre d’opérations de sécurité (SOC). Personnalisez les options de status disponibles pour vos équipes SecOps en fonction des processus que vous avez en place.

À la suite de l’exemple de création de cas d’attaque par creusement, les administrateurs SOC ont configuré des états permettant aux chasseurs de menaces de conserver un backlog de menaces pour le triage sur une base hebdomadaire. Les états personnalisés tels que Phase de recherche et Génération d’hypothèse correspondent au processus établi par cette équipe de repérage des menaces.

Capture d’écran montrant les options de status par défaut et les états personnalisés.

Tâches

Ajoutez des tâches pour gérer les composants granulaires de vos cas. Chaque tâche est fournie avec son propre nom, son status, sa priorité, son propriétaire et sa date d’échéance. Avec ces informations, vous savez toujours qui est responsable d’effectuer quelle tâche et à quelle heure. La description de la tâche résume le travail à effectuer et un espace pour décrire la progression. Les notes de clôture fournissent plus de contexte sur le résultat des tâches terminées.

Capture d’écran montrant le volet Office avec les tâches remplies pour le cas et les états disponibles.
Image montrant les états de tâche suivants disponibles : Nouveau, En cours, Échec, Partiellement terminé, Ignoré, Terminé

La liaison d’un cas et d’un incident aide vos équipes SecOps à collaborer sur la méthode qui leur convient le mieux. Par exemple, un chasseur de menaces qui détecte une activité malveillante crée un incident pour l’équipe de réponse aux incidents (IR). Ce chasseur de menaces lie l’incident à un cas. Il est donc clair qu’ils sont liés. À présent, l’équipe de runtime d’intégration comprend le contexte de la chasse qui a trouvé l’activité.

Capture d’écran montrant les incidents liés pour le cas d’attaque par creusement hypothétique.

Sinon, si l’équipe du runtime d’intégration doit remonter un ou plusieurs incidents à l’équipe de chasse, elle peut créer un cas et lier les incidents à partir de la page Détails de l’incident d’enquête & réponse .

Capture d’écran montrant l’option de lien d’incident dans le menu des points de suspension dans l’affichage de l’incident.

Journal d’activité

Vous avez besoin d’écrire des notes, ou cette logique de détection clé à transmettre ? Créez des commentaires en texte brut et passez en revue les événements d’audit dans le journal d’activité. Les commentaires sont l’endroit idéal pour ajouter rapidement des informations à un cas.

Capture d’écran montrant des commentaires informels entre analystes.

Les événements d’audit sont automatiquement ajoutés au journal d’activité du cas et les derniers événements sont affichés en haut. Modifiez le filtre si vous devez vous concentrer sur les commentaires ou l’historique d’audit.