Nota: Este laboratorio se basa en los Laboratorios 01, 02 y 03. Para completar este laboratorio, necesitará una suscripción de Azure. en la que tenga acceso administrativo.
Directrices generales
- Al crear objetos, use la configuración predeterminada a menos que haya requisitos que requieran configuraciones diferentes.
- Solo cree, elimine o modifique objetos para cumplir los requisitos indicados. Los cambios innecesarios en el entorno pueden afectar negativamente a la puntuación final.
- Si hay varios enfoques para lograr un objetivo, elija siempre el enfoque que requiere la menor cantidad de esfuerzo administrativo.
Se necesita validar que la implementación de Microsoft Sentinel recibe eventos de seguridad y crea incidentes a partir de máquinas virtuales que ejecutan Windows.
Diagrama de la arquitectura
Tareas de aptitudes
Deberá realizar un ataque simulado para validar que las reglas de análisis y de automatización crean un incidente y lo asignan al Operator1
. Realizará un ataque simple Privilege Escalation
en vm1
.
Instrucciones del ejercicio
Tarea 1: Realizar un ataque simulado de elevación de privilegios
Use ataques simulados para probar reglas de análisis en Microsoft Sentinel. Obtenga más información sobre la simulación de ataques de elevación de privilegios.
- Busque y seleccione la máquina virtual vm1 en Azure, desplácese hacia abajo en los elementos del menú hasta Operaciones y seleccione Ejecutar comando
- En el panel Ejecutar comando, seleccione RunPowerShellScript
-
Copie los siguientes comandos para simular la creación de una cuenta de administrador en el formulario
PowerShell Script
y seleccione Ejecutarnet user theusernametoadd /add net user theusernametoadd ThePassword1! net localgroup administrators theusernametoadd /add
Nota: Asegúrese de que solo haya un comando por línea, puede volver a ejecutar los comandos si cambia el nombre de usuario.
- En la ventana
Output
debería verThe command completed successfully
tres veces
Tarea 2: Comprobar que se crea un incidente a partir del ataque simulado
Compruebe que se crea un incidente que coincida con los criterios de la regla de análisis y la automatización. Obtenga más información sobre la administración de incidentes de Microsoft Sentinel.
- En
Microsoft Sentinel
, vaya a la sección del menúThreat management
y seleccione Inicidentes - Debería ver un incidente que coincida con el
Severity
yTitle
que configuró en la reglaNRT
que creó. - Seleccione el
Incident
y se abrirá el paneldetail
- La asignación
Owner
debe ser Operator1, creada a partir delAutomation rule
y elTactics and techniques
debe ser Elevación de privilegios (a partir de la reglaNRT
) - Seleccione Ver todos los detalles para ver todas las
Incident management
capacidades yIncident actions