练习概述
你是一位安全运营架构师,所在公司实现了 Microsoft Sentinel。 你需要了解如何使用 Microsoft Sentinel 检测和缓解威胁。 现在,你想要响应和修正可以从 Microsoft Sentinel 作为例程运行的操作。
使用 playbook,可以帮助自动执行和协调威胁响应,与其他内部系统和外部系统集成,并可以设置为自动运行以响应特定警报或事件(分别由分析规则或自动化规则触发时)。 利用自动化规则,可以在一个或多个事件/警报中将自动化应用于极小的任务到大型任务,以便高效、优化地应对威胁和任务。
练习说明
任务 1:在 Microsoft Sentinel 创建 Playbook
在此任务中,你将创建在 Microsoft Sentinel 用作 Playbook 的逻辑应用。
-
在 Microsoft Sentinel 中,导航到“内容中心”。
-
在搜索栏中,查找 Sentinel SOAR Essentials。
-
选择结果中显示的解决方案。
-
在解决方案详细信息中,选择“安装”。
-
安装后,选择“管理”。
-
找到 Defender_XDR_Ransomware_Playbook_for_SecOps_Tasks playbook 并选择它。
-
选择事件任务 - Microsoft Defender XDR 勒索软件 Playbook for SecOps 模板。
-
在“详细信息”窗格中选择“创建 playbook”。
-
对于资源组,选择“新建”并输入 RG-Playbooks,然后选择“确定”。
-
从名称中移除 for(超出 64 个限制)。
-
选择连接。
-
选择“下一步: 查看并创建”。
-
现在,选择“创建 Playbook”。
注意: 请等待部署完成后再继续下一个任务。
任务 2:在 Microsoft Sentinel 中更新 Playbook
在此任务中,你将使用适当的连接信息更新创建的新 playbook。
-
在 Azure 门户的“搜索”栏中,键入 Sentinel,然后选择 Microsoft Sentinel。
-
选择 Microsoft Sentinel 工作区。
-
在“配置”区域下选择“自动化”,然后选择“可用的 Playbook”选项卡。
-
如果看不到任何 playbook,请在命令栏中选择“刷新”。 应会显示在上一步中创建的 Playbook。
-
选择 Defender_XDR_Ransomware_Playbook_SecOps_Tasks playbook 名称。
-
在 Defender_XDR_Ransomware_Playbook_for_SecOps_Tasks 的逻辑应用页上的命令菜单中,选择“编辑”。
注意: 可能需要刷新页面。
-
选择第一个块“Microsoft Sentinel 事件”。
-
选择“更改连接”链接。
-
选择“添加新项”,然后选择“登录” 。 当系统提示时,在新窗口中,选择 Azure 订阅管理员凭据。 现在,块的最后一行应显示“已连接到 your-admin-username”。
-
在逻辑拆分下方,选择“将任务添加到事件”。
-
在命令栏上选择“保存”。 将来的实验室中将使用逻辑应用。
任务 3:创建自动化规则
-
在 Microsoft Sentinel 中,转到“配置”下的“自动化”。
-
选择“创建”,然后选择自动化规则。
-
为规则命名
-
将事件提供程序保留为“全部”。
-
将分析规则名称保留为“全部”。
-
单击“添加”并选择“And”。
-
从下拉列表中选择“策略”。
- 选择以下项:
- 侦测
- 执行
- 持久性
- 命令和控制
- 外泄
- 预攻击
-
在“操作”下,选择“运行 Playbook”。
-
选择“管理 playbook 权限”。
-
找到资源组并选择它,然后选择应用。
-
从下拉列表中选择 Defender_XDR_Ransomware_Playbook_SecOps_Tasks playbook。
- 选择底部的“应用”。 在这里,根据你的角色,你将继续执行更多的架构师练习,或者转向分析师练习。