Incidenttaken maken en uitvoeren in Microsoft Sentinel met behulp van playbooks
In dit artikel wordt uitgelegd hoe u playbooks gebruikt om incidenttaken te maken en optioneel uit te voeren voor het beheren van complexe werkstroomprocessen voor analisten in Microsoft Sentinel.
Gebruik de actie Taak toevoegen in een playbook in de Microsoft Sentinel-connector om automatisch een taak toe te voegen aan het incident dat het playbook heeft geactiveerd. Zowel werkstromen voor Standaard als Verbruik worden ondersteund.
Tip
Incidenttaken kunnen niet alleen automatisch worden gemaakt door playbooks, maar ook door automatiseringsregels, en ook handmatig, ad-hoc, vanuit een incident.
Zie Taken gebruiken voor het beheren van incidenten in Microsoft Sentinel voor meer informatie.
Vereisten
De rol Microsoft Sentinel Responder is vereist voor het weergeven en bewerken van incidenten. Dit is nodig om taken toe te voegen, weer te geven en te bewerken.
De rol Inzender voor Logic Apps is vereist voor het maken en bewerken van playbooks.
Zie microsoft Sentinel-playbookvereisten voor meer informatie.
Een playbook gebruiken om een taak toe te voegen en uit te voeren
Deze sectie bevat een voorbeeldprocedure voor het toevoegen van een playbookactie die het volgende doet:
- Hiermee voegt u een taak toe aan het incident en stelt u het wachtwoord van een aangetaste gebruiker opnieuw in
- Voegt een andere playbookactie toe om een signaal te verzenden naar Microsoft Entra ID Protection (AADIP) om het wachtwoord daadwerkelijk opnieuw in te stellen
- Hiermee voegt u een laatste playbookactie toe om de taak in het incident voltooid te markeren.
Voer de volgende stappen uit om deze acties toe te voegen en te configureren:
Voeg vanuit de Microsoft Sentinel-connector de taak toevoegen aan incidentactie toe en voeg vervolgens het volgende toe:
Selecteer het dynamische inhoudsitem incident ARM-id voor het veld ARM-id incident.
Voer het wachtwoord van de gebruiker opnieuw instellen in als titel.
Voeg een optionele beschrijving toe.
Voorbeeld:
Voeg de actie Entiteiten - Accounts ophalen (preview) toe. Voeg het dynamische inhoudsitem van entiteiten (van het Microsoft Sentinel-incidentschema) toe aan het lijstveld Entiteiten. Voorbeeld:
Voeg een Voor elke lus toe vanuit de bibliotheek besturingsacties . Voeg het item Dynamische inhoud accounts toe vanuit de entiteiten - Accounts ophalen uitvoer naar het veld Selecteer een uitvoer uit de vorige stappen . Voorbeeld:
Selecteer Een actie toevoegen in de lus Voor elke lus. Daarna kunt u het volgende doen:
- De Microsoft Entra ID Protection-connector zoeken en selecteren
- Selecteer de actie Een riskante gebruiker bevestigen als gecompromitteerde actie (preview).
- Voeg het dynamische inhoudsitem Accounts Microsoft Entra-gebruikers-id toe aan het veld userIds Item - 1 .
Met deze actie worden processen in beweging ingesteld in Microsoft Entra ID Protection om het wachtwoord van de gebruiker opnieuw in te stellen.
Notitie
Het veld Accounts Microsoft Entra-gebruikers-id is een manier om een gebruiker in AADIP te identificeren. Het is misschien niet noodzakelijkerwijs de beste manier in elk scenario, maar wordt hier als voorbeeld gebracht.
Raadpleeg voor hulp andere playbooks die gecompromitteerde gebruikers verwerken of de documentatie over Microsoft Entra ID Protection.
Voeg de actie Een taak markeren als voltooid toe vanuit de Microsoft Sentinel-connector en voeg het dynamische inhoudsitem incidenttaak-id toe aan het veld ARM-id van taak. Voorbeeld:
Een playbook gebruiken om een taak voorwaardelijk toe te voegen
Deze sectie bevat een voorbeeldprocedure voor het toevoegen van een playbookactie waarmee een IP-adres wordt onderzocht dat in een incident wordt weergegeven.
- Als de resultaten van dit onderzoek zijn dat het IP-adres schadelijk is, maakt het playbook een taak voor de analist om de gebruiker uit te schakelen met dat IP-adres.
- Als het IP-adres geen bekend schadelijk adres is, maakt het playbook een andere taak, zodat de analist contact kan opnemen met de gebruiker om de activiteit te verifiëren.
Voer de volgende stappen uit om deze acties toe te voegen en te configureren:
Voeg vanuit de Microsoft Sentinel-connector de actie Entiteiten - IP-adressen ophalen toe. Voeg het dynamische inhoudsitem van entiteiten (van het Microsoft Sentinel-incidentschema) toe aan het lijstveld Entiteiten. Voorbeeld:
Voeg een Voor elke lus toe vanuit de bibliotheek besturingsacties . Voeg het item dynamische inhoud van ip-adressen toe vanuit de entiteiten: haal UITVOER van IP-adressen op in het veld Selecteer een uitvoer uit de vorige stappen. Voorbeeld:
Selecteer in de lus Voor elke lus een actie toevoegen en vervolgens:
- Zoek en selecteer de connector Virustotaal .
- Selecteer de actie Een IP-rapport ophalen (preview).
- Voeg het ip-adres-item voor dynamische inhoud toe vanuit de entiteiten - IP-uitvoer ophalen naar het veld IP-adres .
Voorbeeld:
Selecteer in de lus Voor elke lus een actie toevoegen en vervolgens:
- Voeg een voorwaarde toe vanuit de bibliotheek besturingsacties .
- Voeg het laatste analysestatistiekenitem Schadelijke dynamische inhoud toe uit de uitvoer van een IP-rapport ophalen. Mogelijk moet u Meer weergeven selecteren om deze te vinden.
- Selecteer de waarde groter dan de operator en voer
0
deze in als de waarde.
Deze voorwaarde stelt de vraag "Heeft het rapport Virus Total IP eventuele resultaten?" Bijvoorbeeld:
Selecteer in de optie Waar een actie toevoegen en selecteer vervolgens:
- Selecteer de taak Toevoegen aan incidentactie vanuit de Microsoft Sentinel-connector .
- Selecteer het dynamische inhoudsitem incident ARM-id voor het veld ARM-id incident.
- Voer Mark-gebruiker in als gecompromitteerd als titel.
- Voeg een optionele beschrijving toe.
Voorbeeld:
Selecteer in de optie Onwaar een actie toevoegen en selecteer vervolgens:
- Selecteer de taak Toevoegen aan incidentactie vanuit de Microsoft Sentinel-connector .
- Selecteer het dynamische inhoudsitem incident ARM-id voor het veld ARM-id incident.
- Voer Contact opnemen met de gebruiker in om de activiteit te bevestigen als titel.
- Voeg een optionele beschrijving toe.
Voorbeeld:
Gerelateerde inhoud
Zie voor meer informatie: