Partilhar via


Migrar a automação SOAR do Splunk para o Microsoft Sentinel

O Microsoft Sentinel fornece recursos de orquestração, automação e resposta de segurança (SOAR) com regras de automação e playbooks. As regras de automação facilitam o tratamento e a resposta simples a incidentes, enquanto os playbooks executam sequências mais complexas de ações para responder e remediar ameaças. Este artigo descreve como identificar casos de uso SOAR e como migrar sua automação SOAR do Splunk para regras e playbooks de automação do Microsoft Sentinel.

Para obter mais informações sobre as diferenças entre regras de automação e playbooks, consulte os seguintes artigos:

Identificar casos de uso de SOAR

Aqui está o que você precisa pensar ao migrar casos de uso SOAR do Splunk.

  • Qualidade do caso de uso. Escolha casos de uso de automação com base em procedimentos claramente definidos, com variação mínima e baixa taxa de falsos positivos.
  • Intervenção manual. As respostas automatizadas podem ter efeitos muito variados. Automações de alto impacto devem ter informações humanas para confirmar ações de alto impacto antes de serem tomadas.
  • Critérios binários. Para aumentar o sucesso da resposta, os pontos de decisão dentro de um fluxo de trabalho automatizado devem ser o mais limitados possível, com critérios binários. Quando há apenas duas variáveis na tomada de decisão automatizada, a necessidade de intervenção humana é reduzida e a previsibilidade dos resultados é aumentada.
  • Alertas ou dados precisos. As ações de resposta dependem da precisão de sinais, como alertas. Os alertas e as fontes de enriquecimento devem ser fiáveis. Os recursos do Microsoft Sentinel, como listas de observação e inteligência de ameaças com altos índices de confiança, aumentam a confiabilidade.
  • Função de analista. Embora a automação seja ótima, reserve as tarefas mais complexas para os analistas. Ofereça-lhes a oportunidade de entrada em fluxos de trabalho que exigem validação. Em resumo, a automação de resposta deve aumentar e ampliar as capacidades dos analistas.

Migrar fluxo de trabalho SOAR

Esta seção mostra como os principais conceitos do Splunk SOAR se traduzem para os componentes do Microsoft Sentinel e fornece diretrizes gerais sobre como migrar cada etapa ou componente no fluxo de trabalho SOAR.

Diagrama exibindo os fluxos de trabalho SOAR do Splunk e do Microsoft Sentinel.

Passo (no diagrama) Splunk Microsoft Sentinel
1 Ingerir eventos no índice principal. Ingerir eventos no espaço de trabalho do Log Analytics.
2 Crie contêineres. Marque incidentes usando o recurso de detalhes personalizados.
3 Crie casos. O Microsoft Sentinel pode agrupar incidentes automaticamente de acordo com critérios definidos pelo usuário, como entidades compartilhadas ou gravidade. Esses alertas geram incidentes.
4 Crie playbooks. Os Aplicativos Lógicos do Azure usam vários conectores para orquestrar atividades em ambientes Microsoft Sentinel, Azure, de terceiros e de nuvem híbrida.
4 Crie pastas de trabalho. O Microsoft Sentinel executa playbooks isoladamente ou como parte de uma regra de automação ordenada. Você também pode executar playbooks manualmente contra alertas ou incidentes, de acordo com um procedimento predefinido do Centro de Operações de Segurança (SOC).

Mapear componentes SOAR

Analise quais recursos do Microsoft Sentinel ou do Azure Logic Apps mapeiam para os principais componentes do Splunk SOAR.

Splunk Aplicativos lógicos do Microsoft Sentinel/Azure
Editor de playbooks Designer de aplicativos lógicos
Acionador Acionador
• Conectores
• Aplicação
• Corretor de automação
• Conector
• Trabalhador Runbook Híbrido
Blocos de ação Ação
Agente de conectividade Função de Trabalho de Runbook Híbrida
Comunidade • Guia Modelos de automação >
• Catálogo de hub de conteúdo
• GitHub
Decisão Controlo condicional
Código Conector do Azure Function
Pedido Enviar e-mail de aprovação
Formato Operações de dados
Manuais de entrada Obter entradas de variáveis a partir de resultados de etapas executadas anteriormente ou variáveis explicitamente declaradas
Definir parâmetros com o utilitário API de bloco de utilitário Gerenciar incidentes com a API

Operacionalizar playbooks e regras de automação no Microsoft Sentinel

A maioria dos playbooks que você usa com o Microsoft Sentinel está disponível na guia Modelos > de automação, no catálogo do hub de conteúdo ou no GitHub. Em alguns casos, no entanto, pode ser necessário criar playbooks do zero ou a partir de modelos existentes.

Normalmente, você cria seu aplicativo lógico personalizado usando o recurso Azure Logic App Designer. O código dos aplicativos lógicos é baseado em modelos do Azure Resource Manager (ARM), que facilitam o desenvolvimento, a implantação e a portabilidade dos Aplicativos Lógicos do Azure em vários ambientes. Para converter seu playbook personalizado em um modelo ARM portátil, você pode usar o gerador de modelos ARM.

Use esses recursos para casos em que você precisa criar seus próprios playbooks do zero ou a partir de modelos existentes.

Práticas recomendadas de pós-migração do SOAR

Aqui estão as práticas recomendadas que você deve levar em conta após a migração SOAR:

  • Depois de migrar seus playbooks, teste-os extensivamente para garantir que as ações migradas funcionem conforme o esperado.
  • Reveja periodicamente as suas automações para explorar formas de simplificar ou melhorar ainda mais o seu SOAR. O Microsoft Sentinel adiciona constantemente novos conectores e ações que podem ajudá-lo a simplificar ou aumentar ainda mais a eficácia de suas implementações de resposta atuais.
  • Monitore o desempenho de seus playbooks usando a pasta de trabalho de monitoramento de integridade de Playbooks.
  • Usar identidades gerenciadas e entidades de serviço: autentique-se em vários serviços do Azure em seus Aplicativos Lógicos, armazene os segredos no Cofre de Chaves do Azure e obscureça a saída de execução de fluxo. Também recomendamos que você monitore as atividades dessas entidades de serviço.

Próximos passos

Neste artigo, você aprendeu como mapear sua automação SOAR do Splunk para o Microsoft Sentinel.