Руководство. Настройка аналитики безопасности для данных Azure Active Directory B2C с помощью Microsoft Sentinel
Повысьте безопасность среды Azure Active Directory B2C (Azure AD B2C), перенаправляя журналы и данные аудита в Microsoft Sentinel. Масштабируемый Microsoft Sentinel — это облачное решение для управления информационной безопасностью и событиями безопасности (SIEM), а также для оркестрации, автоматизации и реагирования (SOAR). Используйте решение для обнаружения оповещений, видимости угроз, упреждающего поиска и реагирования на угрозы для Azure AD B2C.
Дополнительные сведения:
Ниже приведены дополнительные варианты использования Microsoft Sentinel с Azure AD B2C:
- Обнаружение ранее не обнаруженных угроз и минимизация ложноположительных результатов с помощью функций аналитики и аналитики угроз
- Исследование угроз с помощью искусственного интеллекта (ИИ)
- Поиск подозрительных действий в большом масштабе и использование опыта многолетней работы в области кибербезопасности в Корпорации Майкрософт
- Быстрое реагирование на инциденты с помощью оркестрации и автоматизации общих задач
- Соблюдение требований к безопасности и соответствию требованиям вашей организации
Из этого руководства вы узнаете, как выполнять следующие задачи:
- Перенос журналов Azure AD B2C в рабочую область Log Analytics
- Включение Microsoft Sentinel в рабочей области Log Analytics
- Создание примера правила в Microsoft Sentinel для активации инцидента
- Настройка автоматического ответа
Настройка Azure AD B2C с использованием Azure Monitor Log Analytics
Чтобы определить, куда отправляются журналы и метрики для ресурса,
- Включите параметры диагностики в идентификаторе Microsoft Entra в клиенте B2C Azure AD.
- Настройте Azure AD B2C для отправки журналов в Azure Monitor.
Дополнительные сведения см. в статье Мониторинг Azure AD B2C с помощью Azure Monitor.
Развертывание экземпляра Microsoft Sentinel
После настройки экземпляра Azure AD B2C для отправки журналов в Azure Monitor включите экземпляр Microsoft Sentinel.
Важно!
Чтобы включить Microsoft Sentinel, получите разрешения участника для подписки, в которой находится рабочая область Microsoft Sentinel. Чтобы использовать Microsoft Sentinel, используйте разрешения участника или читателя для группы ресурсов, к которой принадлежит рабочая область.
Войдите на портал Azure.
Выберите подписку, в которой создана рабочая область Log Analytics.
Найдите и выберите элемент Microsoft Sentinel.
Выберите Добавить.
В поле Поиск рабочих областей выберите новую рабочую область.
Выберите Добавить Microsoft Sentinel.
Примечание
Microsoft Sentinel можно запустить в нескольких рабочих областях, однако данные изолированы в одной рабочей области.
См. краткое руководство. Подключение Microsoft Sentinel
Создание правила Microsoft Sentinel
После включения Microsoft Sentinel получайте уведомления о подозрительных событиях в клиенте Azure AD B2C.
Вы можете создать настраиваемые правила аналитики для обнаружения угроз и аномального поведения в вашем окружении. Эти правила выполняют поиск определенных событий или наборов событий и оповещают вас при достижении пороговых значений или условий событий. Затем создаются инциденты для исследования.
См. статью Создание настраиваемых правил аналитики для обнаружения угроз.
Примечание
В Microsoft Sentinel есть шаблоны для создания правил обнаружения угроз, выполняющих поиск подозрительных действий в данных. Для работы с этим руководством вы создадите правило.
Правило уведомлений для неудачного принудительного доступа
Выполните следующие действия, чтобы получить уведомление о двух или более неудачных попытках принудительного доступа к вашей среде. Например, атака методом подбора.
В Microsoft Sentinel в меню слева выберите Аналитика.
На верхней панели выберите + Создать>правило запланированного запроса.
В мастере правил аналитики перейдите в раздел Общие.
В поле Имя введите имя для неудачных попыток входа.
В поле Описание укажите, что правило уведомляет о двух или более неудачных входах в течение 60 секунд.
В поле Тактика выберите категорию. Например, выберите PreAttack.
В поле Серьезность выберите уровень серьезности.
Состояниевключено по умолчанию. Чтобы изменить правило, перейдите на вкладку Активные правила .
Перейдите на вкладку Задать логику правила.
Введите запрос в поле Запрос правила . Пример запроса упорядочивает входы по .
UserPrincipalName
Перейдите в раздел Планирование запросов.
В поле Выполнить запрос каждый введите 5 и Минуты.
В поле Подстановка данных из последнего введите 5 и Минуты.
Для параметра Создать оповещение при количестве результатов запроса выберите Больше и 0.
Для параметра Группирование событий выберите Сгруппировать все события в одно оповещение.
Для параметра Остановить выполнение запроса после создания оповещения выберите Выкл.
Выберите Далее: Параметры инцидента (предварительная версия).
Перейдите на вкладку Проверка и создание , чтобы просмотреть параметры правила.
Когда появится баннер Проверка пройдена , выберите Создать.
Просмотр правила и связанных инцидентов
Просмотрите правило и инциденты, которые оно создает. Найдите созданное настраиваемое правило типа Scheduled в таблице на вкладке Активные правила на main
- Перейдите на экран Аналитика .
- Перейдите на вкладку Активные правила .
- В таблице в разделе Запланировано найдите правило.
Правило можно изменять, включать, отключать или удалять.
Рассмотрение, исследование и устранение инцидентов
Инцидент может включать несколько оповещений и является агрегированием соответствующих доказательств для расследования. На уровне инцидента можно задать такие свойства, как Серьезность и Состояние.
Дополнительные сведения см. в разделе Исследование инцидентов с помощью Microsoft Sentinel.
Перейдите на страницу Инциденты .
Выберите инцидент.
Справа отображаются подробные сведения об инциденте, включая серьезность, сущности, события и идентификатор инцидента.
На панели Инциденты выберите Просмотреть полные сведения.
Просмотрите вкладки, которые обобщают инцидент.
Выберите Свидетельство>События>Ссылка на Log Analytics.
В результатах вы увидите значение удостоверения
UserPrincipalName
при попытке входа.
Автоматический ответ
Microsoft Sentinel имеет функции оркестрации безопасности, автоматизации и реагирования (SOAR). Присоединяйте автоматизированные действия или сборник схем к правилам аналитики.
Email уведомление об инциденте
Для этой задачи используйте сборник схем из репозитория Microsoft Sentinel на GitHub.
- Перейдите к настроенной схеме.
- Измените правило.
- На вкладке Автоматический ответ выберите сборник схем.
Дополнительные сведения: Уведомление об инциденте Email
Ресурсы
Дополнительные сведения о Microsoft Sentinel и Azure AD B2C см. в следующих статьях:
Следующий шаг
Обработка ложноположительных результатов в Microsoft Sentinel