Руководство. Автоматическая проверка и запись сведений о репутации IP-адресов в инцидентах
Один из быстрых и простых способов оценить серьезность инцидента заключается в том, чтобы узнать, являются ли ip-адреса в нем источниками вредоносных действий. Наличие способа сделать это автоматически может сэкономить вам много времени и усилий.
В этом руководстве вы узнаете, как использовать правила и сборники схем службы автоматизации Microsoft Sentinel для автоматической проверки IP-адресов в инцидентах в отношении источника аналитики угроз и записи каждого результата в соответствующем инциденте.
По завершении работы с этим руководством вы сможете:
- Создание сборника схем из шаблона
- Настройка и авторизация подключений сборника схем к другим ресурсам
- Создание правила автоматизации для вызова сборника схем
- Просмотр результатов автоматизированного процесса
Внимание
Microsoft Sentinel общедоступен в единой платформе операций безопасности Майкрософт на портале Microsoft Defender. Для предварительной версии Microsoft Sentinel доступен на портале Defender без XDR Microsoft Defender или лицензии E5. Дополнительные сведения см . на портале Microsoft Defender в Microsoft Sentinel.
Необходимые компоненты
В рамках этого руководства вам потребуются:
Подписка Azure. Создайте бесплатную учетную запись, если у вас еще нет учетной записи .
Рабочая область Log Analytics с решением Microsoft Sentinel, развернутой на нем, и данные, которые принимаются в него.
Пользователь Azure со следующими ролями, назначенными для следующих ресурсов:
Установленное решение VirusTotal из Центра содержимого
Учетная запись VirusTotal (бесплатная) будет достаточной для работы с этим руководством. Для рабочей реализации требуется учетная запись VirusTotal Premium.
Агент Azure Monitor, установленный по крайней мере на одном компьютере в вашей среде, поэтому инциденты создаются и отправляются в Microsoft Sentinel.
Создание сборника схем из шаблона
Microsoft Sentinel включает готовые и готовые шаблоны сборников схем, которые можно настроить и использовать для автоматизации большого количества основных целей и сценариев SecOps. Давайте найдем один для обогащения сведений ОБ IP-адресе в наших инцидентах.
В Microsoft Sentinel выберите "Автоматизация конфигурации>".
На странице автоматизации перейдите на вкладку "Шаблоны сборников схем" (предварительная версия).
Найдите и выберите один из шаблонов отчетов о вирусе — общее количество вирусов для сущностей, инцидентов или триггеров оповещений. При необходимости отфильтруйте список по тегу обогащения , чтобы найти шаблоны.
Выберите " Создать сборник схем " в области сведений. Например:
Откроется мастер создания сборника схем . На вкладке Основные сведения задайте следующие параметры:
Выберите подписку, группу ресурсов и регион из соответствующих раскрывающихся списков.
Измените имя сборника схем, добавив в конец предлагаемого имени Get-VirusTotalIPReport. Таким образом вы сможете сообщить, какой исходный шаблон эта сборник схем была получена, при этом убедитесь, что он имеет уникальное имя в случае, если вы хотите создать другую сборник схему из этого же шаблона. Давайте назовем его Get-VirusTotalIPReport-Tutorial-1.
Оставьте флажок "Включить диагностика журналы" в Log Analytics без флажка.
Выберите Далее: подключения >.
На вкладке "Подключения" вы увидите все подключения, которые требуется сделать с другими службами, и метод проверки подлинности, который будет использоваться, если подключение уже сделано в существующем рабочем процессе приложения логики в той же группе ресурсов.
Оставьте подключение Microsoft Sentinel как есть (оно должно иметь значение "Подключиться с управляемым удостоверением").
Если какие-либо подключения будут настроены, вам будет предложено сделать это на следующем этапе руководства. Или, если у вас уже есть подключения к этим ресурсам, щелкните стрелку расширения слева от подключения и выберите существующее соединение из развернутого списка. Для этого упражнения мы оставим его как есть.
Нажмите Далее: проверка и создание >.
На вкладке "Рецензирование" и "Создать " просмотрите все введенные сведения, отображаемые здесь, и нажмите кнопку "Создать сборник схем".
По мере развертывания сборника схем вы увидите краткий ряд уведомлений о ходе его выполнения. Затем конструктор приложений логики откроется с отображаемым сборником схем. Нам по-прежнему необходимо авторизовать подключения приложения логики к ресурсам, с которыми он взаимодействует, чтобы сборник схем можно было запустить. Затем мы рассмотрим все действия в сборнике схем, чтобы убедиться, что они подходят для нашей среды, внося изменения при необходимости.
Авторизация подключений приложения логики
Помните, что при создании сборника схем из шаблона мы сказали, что сборщик данных Azure Log Analytics и общее количество подключений к вирусу будут настроены позже.
Вот где мы делаем это.
Авторизовать общее подключение к вирусу
Выберите для каждого действия, чтобы развернуть его и просмотреть его содержимое, в том числе действия, которые будут выполняться для каждого IP-адреса. Например:
Первый элемент действия, который вы видите, имеет метку "Подключения" и имеет оранжевый треугольник предупреждения.
Если вместо этого первое действие помечается как получить IP-отчет (предварительная версия), это означает, что у вас уже есть подключение к общей сумме вирусов, и вы можете перейти к следующему шагу.
Выберите действие "Подключения", чтобы открыть его.
Выберите значок в столбце "Недопустимый " для отображаемого подключения.
Вам будет предложено получить сведения о подключении.
Введите "Итог вируса" в качестве имени подключения.
Для x-api_key скопируйте и вставьте ключ API из учетной записи "Итог вирус".
Выберите Обновить.
Теперь вы увидите действие "Получить IP-отчет (предварительная версия) правильно. (Если у вас уже была учетная запись "Итог вируса", вы уже будете на этом этапе.)
Авторизация подключения Log Analytics
Следующее действие — это условие , определяющее остальные действия цикла для каждого цикла на основе результата отчета IP-адресов. Он анализирует оценку репутации , указанную IP-адресу в отчете. Оценка выше 0 указывает, что адрес безвреден; оценка ниже 0 указывает, что это злонамеренный.
Указывает, является ли условие истинным или ложным, мы хотим отправить данные в таблицу в Log Analytics, чтобы его можно было запрашивать и анализировать, а также добавлять комментарий к инциденту.
Но, как вы увидите, у нас есть более недопустимые подключения, которые нам нужно авторизовать.
Выберите действие "Подключения" в кадре True.
Выберите значок в столбце "Недопустимый " для отображаемого подключения.
Вам будет предложено получить сведения о подключении.
Введите Log Analytics в качестве имени подключения.
Для идентификатора рабочей области скопируйте и вставьте идентификатор на странице обзора параметров рабочей области Log Analytics.
Выберите Обновить.
Теперь вы увидите действие "Отправить данные " правильно. (Если у вас уже было подключение Log Analytics из Logic Apps, вы уже будете на этом этапе.)
Теперь выберите действие "Подключения" в кадре False . Это действие использует то же соединение, что и в кадре True.
Убедитесь, что подключение с именем Log Analytics отмечено и нажмите кнопку "Отмена". Это гарантирует правильность отображения действия в сборнике схем.
Теперь вы увидите всю книгу схем, правильно настроенную.
Очень важно! Не забудьте выбрать "Сохранить " в верхней части окна конструктора приложений логики. После успешного сохранения сборника схем вы увидите сборник схем, указанный на вкладке "Активные сборники схем*" на странице автоматизации .
Создание правила автоматизации
Теперь, чтобы на самом деле запустить этот сборник схем, необходимо создать правило автоматизации, которое будет выполняться при создании инцидентов и вызове сборника схем.
На странице автоматизации выберите +Создать из верхнего баннера. В раскрывающемся меню выберите правило автоматизации.
На панели "Создание нового правила автоматизации" назовите правило "Учебник: обогащение сведений о IP-адресах".
В разделе "Условия" выберите + Добавить и условие (и).
Выберите IP-адрес из раскрывающегося списка свойств слева. Выберите "Содержит" в раскрывающемся списке оператора и оставьте поле значения пустым. Это означает, что правило будет применяться к инцидентам с полем IP-адреса, содержащим что-либо.
Мы не хотим, чтобы какие-либо правила аналитики не охватывались этой автоматизацией, но мы не хотим, чтобы автоматизация была активирована ненужно, поэтому мы собираемся ограничить охват инцидентами, содержащими сущности IP-адресов.
В разделе "Действия" выберите "Выполнить сборник схем " в раскрывающемся списке.
Выберите новый раскрывающийся список, который появится.
Вы увидите список всех сборников схем в подписке. Серые из них — это те, к которым у вас нет доступа. В текстовом поле сборников схем поиска начните вводить имя (или любую часть имени) из созданной выше сборника схем. Список сборников схем будет динамически отфильтрован с каждой буквой, которую вы вводите.
Когда вы увидите сборник схем в списке, выберите его.
Если сборник схем неактивен, выберите ссылку "Управление разрешениями сборника схем" (в абзаце тонкой печати ниже, где вы выбрали сборник схем , см. снимок экрана выше). На открывающейся панели выберите группу ресурсов, содержащую сборник схем из списка доступных групп ресурсов, а затем нажмите кнопку "Применить".
Нажмите кнопку + Добавить действие еще раз. Теперь в появившемся раскрывающемся списке нового действия выберите " Добавить теги".
Выберите + Добавить тег. Введите текст тега в поле "Обогащенные учебником IP-адреса" и нажмите кнопку "ОК".
Оставьте оставшиеся параметры по мере их применения и нажмите кнопку "Применить".
Проверка успешной автоматизации
На странице "Инциденты" введите текстовые IP-адреса тега, обогащенные в строке поиска, и нажмите клавишу ВВОД, чтобы отфильтровать список инцидентов с примененным тегом. Это инциденты, на которых запущено правило автоматизации.
Откройте любой или несколько этих инцидентов и посмотрите, есть ли комментарии о IP-адресах. Наличие этих комментариев указывает, что сборник схем запущен по инциденту.
Очистка ресурсов
Если вы не собираетесь продолжать использовать этот сценарий автоматизации, удалите сборник схем и правило автоматизации, созданное с помощью следующих действий:
На странице автоматизации выберите вкладку "Активные сборники схем".
Введите имя (или часть имени) книги схем, созданной в строке поиска .
(Если он не отображается, убедитесь, что для фильтров задано значение/>.Выберите все.) Установите флажок рядом с сборником схем в списке и выберите " Удалить " из верхнего баннера.
(Если вы не хотите удалить его, можно выбрать Отключите вместо этого.)Перейдите на вкладку "Правила автоматизации".
Введите имя (или часть имени) правила автоматизации, созданного в строке поиска .
(Если он не отображается, убедитесь, что для фильтров задано значение/>.Выберите все.) Установите флажок рядом с правилом автоматизации в списке и выберите "Удалить " из верхнего баннера.
(Если вы не хотите удалить его, можно выбрать Отключите вместо этого.)
Связанный контент
Теперь, когда вы узнали, как автоматизировать базовый сценарий обогащения инцидентов, узнайте больше об автоматизации и других сценариях, в которые его можно использовать.
- Дополнительные примеры использования сборников схем вместе с правилами автоматизации.
- Более глубокое представление о добавлении действий в сборники схем.
- Ознакомьтесь с некоторыми основными сценариями автоматизации, которые не требуют сборников схем.