Información general del ejercicio
Eres un arquitecto de operaciones de seguridad que trabaja en una empresa que implementa Microsoft Sentinel. Debes aprender a detectar y mitigar amenazas mediante Microsoft Sentinel. Ahora, quieres responder y corregir acciones que se pueden ejecutar desde Microsoft Sentinel como rutina.
Un cuaderno de estrategias puede ayudarte a automatizar y organizar la respuesta a las amenazas, se puede integrar con otros sistemas de manera interna y externa, y se puede configurar para ejecutarse automáticamente en respuesta a alertas o incidentes específicos, cuando se desencadena mediante una regla de análisis o una regla de automatización, respectivamente. Con las reglas de automatización, puedes aplicar la automatización para tareas mínimas y grandes en uno o varios incidentes o alertas para responder de forma eficaz y óptima a las amenazas y tareas.
Instrucciones del ejercicio
Tarea 1: Crear un cuaderno de estrategias de Microsoft Sentinel
En esta tarea, crearás una aplicación lógica que se usa como cuaderno de estrategias en Microsoft Sentinel.
-
En Microsoft Sentinel, navega hasta Centro de contenido.
-
En la barra de búsqueda, busca Sentinel SOAR Essentials.
-
Selecciona la solución que aparece en los resultados.
-
En los detalles de la solución, selecciona Instalar.
-
Una vez instalado, selecciona Administrar.
-
Busca el cuaderno de estrategias Defender_XDR_Ransomware_Playbook_for_SecOps_Tasks y selecciónalo.
-
Selecciona la plantilla Tareas de incidentes: cuaderno de estrategias de ransomware de Microsoft Defender XDR para SecOps.
-
En el panel de detalles, selecciona Crear cuaderno de estrategias.
-
En Grupo de recursos, selecciona Crear nuevo, escribe RG- Playbooks y selecciona Aceptar.
-
Quita para del nombre (se ha superado el límite de 64).
-
Seleccione Conexiones.
-
Seleccione Siguiente: Revisar y crear.
-
Ahora selecciona Crear cuaderno de estrategias.
Nota: espera a que la implementación se complete antes de continuar con la tarea siguiente.
Tarea 2: Actualizar un cuaderno de estrategias en Microsoft Sentinel
En esta tarea, actualizarás el nuevo cuaderno de estrategias que has creado con la información de conexión adecuada.
-
En la barra de búsqueda de Azure Portal, escribe Sentinel y luego selecciona Microsoft Sentinel.
-
Selecciona el área de trabajo de Microsoft Sentinel.
-
Selecciona Automatización en el área Configuración y luego selecciona la pestaña Cuadernos de estrategias activos.
-
Selecciona Actualizar en la barra de comandos en caso de que no veas ningún cuaderno de estrategias. Debería ver el cuaderno de estrategias creado a partir del paso anterior.
-
Selecciona el nombre del cuaderno de estrategias Defender_XDR_Ransomware_Playbook_SecOps_Tasks.
-
En la página Aplicación lógica de Defender_XDR_Ransomware_Playbook_SecOps_Tasks, en el menú de comandos, selecciona Editar.
Nota:: es posible que tengas que actualizar la página.
-
Seleccione el primer bloque, incidente de Microsoft Sentinel.
-
Selecciona el vínculo Cambiar conexión.
-
Selecciona Agregar nuevo y selecciona Iniciar sesión. En la nueva ventana, selecciona las credenciales de administrador de la suscripción de Azure cuando se te solicite. La última línea del bloque ahora debería decir “Conectado a nombre-usuario-admin”.
-
A continuación, en la división lógica, selecciona Agregar tarea al incidente.
-
Seleccione Guardar en la barra de comandos. La aplicación lógica se usará en un laboratorio futuro.
Tarea 3: Crear una regla de automatización
-
En Microsoft Sentinel, ve a Automatización en Configuración.
-
Selecciona Crear y elige Regla de automatización.
-
Asigna un nombre a la regla
-
Deja el proveedor de incidentes como Todo.
-
Deja el nombre de la regla analítica como Todo.
-
Haz clic en Agregar y elige Y.
-
En el menú desplegable, selecciona Tácticas.
- Seleccione lo siguiente:
- Reconocimiento
- Ejecución
- Persistencia
- Comando y control
- Exfiltración
- PreAttack
-
En Acciones, selecciona Ejecutar cuaderno de estrategias.
-
Selecciona Administrar permisos del cuaderno de estrategias.
-
Busque el grupo de recursos, selecciónalo y selecciona aplicar.
-
En la lista desplegable, selecciona el cuaderno de estrategias Defender_XDR_Ransomware_Playbook_SecOps_Tasks.
- Seleccione Aplicar en la parte inferior. A partir de aquí, dependiendo de tu rol, seguirás haciendo más ejercicios de arquitecto o pasarás a los ejercicios de analista.