Руководство по извлечению сущностей инцидентов с использованием нестандартных действий
Сопоставление сущностей расширяет оповещения и инциденты, необходимые для любых следственных процессов и действий по исправлению.
Сборники схем Microsoft Sentinel включают следующие собственные действия для извлечения сведений об сущности:
- Организация
- DNS
- Хэши файлов
- Узлы
- IP-адреса
- URL-адреса
Помимо этих действий сопоставление сущностей правила аналитики содержит типы сущностей, которые не являются собственными действиями, такими как вредоносные программы, процессы, раздел реестра, почтовый ящик и многое другое. В этом руководстве вы узнаете, как работать с не собственными действиями с помощью различных встроенных действий для извлечения соответствующих значений.
В этом руководстве описано следующее:
- Создайте сборник схем с триггером инцидента и запустите его вручную в инциденте.
- Инициализация переменной массива.
- Отфильтруйте требуемый тип сущности из других типов сущностей.
- Анализ результатов в JSON-файле.
- Создайте значения как динамическое содержимое для дальнейшего использования.
Внимание
Microsoft Sentinel общедоступен в единой платформе операций безопасности Майкрософт на портале Microsoft Defender. Для предварительной версии Microsoft Sentinel доступен на портале Defender без XDR Microsoft Defender или лицензии E5. Дополнительные сведения см . на портале Microsoft Defender в Microsoft Sentinel.
Необходимые компоненты
В рамках этого руководства вам потребуются:
Подписка Azure. Создайте бесплатную учетную запись, если у вас еще нет учетной записи .
Пользователь Azure со следующими ролями, назначенными для следующих ресурсов:
Учетная запись VirusTotal (бесплатная) будет достаточной для работы с этим руководством. Для рабочей реализации требуется учетная запись VirusTotal Premium.
Создание сборника схем с триггером инцидента
Для Microsoft Sentinel в портал Azure выберите страницу автоматизации конфигурации>. Для Microsoft Sentinel на портале Defender выберите службу автоматизации конфигурации>Microsoft Sentinel>.
На странице автоматизации выберите "Создать>сборник схем" с триггером инцидента.
В мастере создания сборников схем в разделе "Основные сведения" выберите подписку и группу ресурсов и присвойте сборнику схем имя.
Нажмите кнопку "Далее" — подключения >.
В разделе "Подключения" microsoft Sentinel — подключение с подключением к управляемому удостоверению должно быть видно. Например:
Нажмите кнопку "Далее": проверка и создание >.
В разделе "Рецензирование" и "Создать" выберите "Создать" и перейдите к конструктору.
Конструктор приложений логики открывает приложение логики с именем сборника схем.
Инициализация переменной массива
В конструкторе приложений логики на шаге, в котором требуется добавить переменную, выберите новый шаг.
В разделе " Выбор операции" в поле поиска введите переменные в качестве фильтра. В списке действий выберите Инициализировать переменную.
Укажите эти сведения о переменной:
Для имени переменной используйте сущности.
Для типа выберите Массив.
Для значения начните вводить сущности и выберите "Сущности" в разделе "Динамический контент".
Выбор существующего инцидента
В Microsoft Sentinel перейдите в раздел "Инциденты " и выберите инцидент, в котором требуется запустить сборник схем.
На странице инцидента справа выберите сборник схем выполнения действий > (предварительная версия).
В разделе "Сборники схем" рядом с созданной сборником схем выберите "Выполнить".
Когда сборник схем активируется, сборник схем активируется успешно , отображается в правом верхнем углу.
Выберите "Запуски" и рядом с сборником схем выберите "Просмотреть запуск".
Страница запуска приложения логики отображается.
В разделе "Инициализация переменной" пример полезных данных отображается в разделе Value. Обратите внимание на пример полезных данных для последующего использования.
Фильтрация требуемого типа сущности из других типов сущностей
Вернитесь на страницу автоматизации и выберите сборник схем.
На шаге, в котором нужно добавить переменную, выберите новый шаг.
В разделе " Выбор действия" в поле поиска введите массив фильтров в качестве фильтра. В списке действий выберите операции с данными.
Укажите эти сведения о массиве фильтров:
В разделе "Динамическое содержимое" выберите переменную сущностей, инициализированную ранее.>
Выберите первое поле "Выбрать значение " (слева) и выберите выражение.
Вставьте элемент значения ()?[' kind'] и нажмите кнопку "ОК".
Оставьте значение равным (не изменяйте его).
Во втором поле "Выбор значения " (справа) введите Process. Это должно быть точное соответствие значению в системе.
Примечание.
Этот запрос учитывает регистр. Убедитесь, что
kind
значение соответствует значению в примере полезных данных. Ознакомьтесь с примером полезных данных при создании сборника схем.
Анализ результатов в JSON-файле
В приложении логики на шаге, в котором нужно добавить переменную, выберите новый шаг.
Выберите операции>анализа данных JSON.
Укажите эти сведения о вашей операции:
Выберите "Содержимое" и в разделе "Динамический массив фильтра содержимого>" выберите "Текст".
В разделе "Схема" вставьте схему JSON, чтобы можно было извлечь значения из массива. Скопируйте образец полезных данных, созданных при создании сборника схем.
Вернитесь в сборник схем и выберите "Использовать пример полезных данных для создания схемы".
Вставьте полезные данные. Добавьте открываемую квадратную скобку (
[
) в начале схемы и закройте их в конце схемы]
.Нажмите кнопку Готово.
Использование новых значений в качестве динамического содержимого для дальнейшего использования
Теперь вы можете использовать значения, созданные в качестве динамического содержимого, для дальнейших действий. Например, если вы хотите отправить сообщение электронной почты с данными процесса, можно найти действие Анализа JSON в динамическом содержимом, если вы не изменили имя действия.
Убедитесь, что сборник схем сохранен
Убедитесь, что сборник схем сохранен, и теперь вы можете использовать сборник схем для операций SOC.
Следующие шаги
Перейдите к следующей статье, чтобы узнать, как создавать и выполнять задачи инцидентов в Microsoft Sentinel с помощью сборников схем.