注: このラボはラボ 01、02、03 に基づいて構築されています。 このラボを完了するには、Azure サブスクリプションが必要です。 管理アクセス権を持つ。
一般的なガイドライン
- オブジェクトを作成するときは、異なる構成を必要とする要件がない限り、既定の設定を使用します。
- オブジェクトの作成、削除、または変更は、指定された要件を達成するためにのみ行います。 環境に対する不要な変更は、最終的なスコアに悪影響を与える可能性があります。
- 目標を達成するための複数の方法がある場合は、常に最小限の管理労力で済むアプローチを選択します。
Microsoft Sentinel のデプロイがセキュリティ イベントを受け取り、Windows を実行する仮想マシンからインシデントを作成していることを検証する必要があります。
アーキテクチャ ダイアグラム

スキルアップ タスク
シミュレートされた攻撃を実行して、分析と自動化のルールがインシデントを作成し、それを Operator1 に割り当てることを検証する必要があります。 あなたは vm1 上で単純な Privilege Escalation 攻撃を実行します。
演習の手順
タスク 1 - シミュレートされた特権エスカレーション攻撃を実行する
シミュレートされた攻撃を使用して、Microsoft Sentinel で分析ルールをテストします。 詳細については、特権エスカレーション攻撃のシミュレーションを参照してください。
- Azure で vm1 仮想マシンを見つけて選択し、メニュー項目を [操作] まで下にスクロールして、[実行コマンド] を選択します。
- [実行コマンド] ペインで、[RunPowerShellScript] を選択します
-
以下のコマンドをコピーして、
PowerShell Scriptフォームへの管理アカウントの作成をシミュレートし、[実行] を選択しますnet user theusernametoadd /add net user theusernametoadd ThePassword1! net localgroup administrators theusernametoadd /add
注: 1 行にコマンドが 1 つだけあることを確認してください。ユーザー名を変更するとコマンドを再実行できます。
OutputウィンドウにThe command completed successfullyが 3 回表示されます
タスク 2 - シミュレートされた攻撃からインシデントが作成されたことを確認する
分析ルールと自動化の条件に一致するインシデントが作成されていることを確認します。 詳細については、Microsoft Sentinel インシデントの管理を参照してください。
Microsoft Sentinelで、Threat managementメニュー セクションに移動し、[インシデント] を選択します- 作成した
NRTルールで構成したSeverityとTitleに一致するインシデントが表示されます Incidentを選択すると、detailウィンドウが開きますOwner割り当ては Operator1 で、Automation ruleから作成され、Tactics and techniquesは (NRTルールからの) 特権エスカレーション である必要があります- [完全な詳細の表示] を選択して、すべての
Incident management機能とIncident actionsを表示します