Parcours d’apprentissage 9 - Labo 1 - Exercice 2 - Créer un guide opérationnel dans Microsoft Sentinel
Scénario de labo
Vous êtes un analyste des opérations de sécurité travaillant dans une entreprise ayant mis en œuvre Microsoft Sentinel. Vous devez apprendre à détecter et à atténuer les menaces à l’aide de Microsoft Sentinel. À présent, vous souhaitez répondre à des actions, et corriger des actions, qui peuvent être exécutées à partir de Microsoft Sentinel en tant que routine.
Un playbook peut vous aider à automatiser et orchestrer votre réponse aux menaces. Il peut s’intégrer à d’autres systèmes, aussi bien internes qu’externes, et être configuré pour s’exécuter automatiquement en réponse à des alertes ou des incidents spécifiques, lorsqu’il est déclenché par une règle analytique ou une règle d’automatisation, respectivement.
Important : les exercices de laboratoire du parcours d’apprentissage #9 se trouvent dans un environnement autonome. Si vous quittez le labo sans enregistrer, vous devrez réexécuter certaines configurations.
Tâche 1 : créer un guide opérationnel dans Microsoft Sentinel
Dans cette tâche, vous allez créer une application logique utilisée comme playbook dans Microsoft Sentinel.
Remarque : Microsoft Sentinel a été prédéployé dans votre abonnement Azure avec le nom defenderWorkspace et les solutions Content Hub requises ont été installées.
-
Connectez-vous à la machine virtuelle WIN1 en tant qu’administrateur avec le mot de passe suivant : Pa55w.rd.
-
Dans la boîte de dialogue Connexion, copiez et collez le compte de messagerie du locataire fourni par l’hébergeur du labo, puis sélectionnez Suivant.
-
Dans la boîte de dialogue Entrer le mot de passe, copiez et collez le mot de passe du locataire fourni par l’hébergeur du labo, puis sélectionnez Connexion.
-
Dans la barre de recherche du portail Azure, tapez Sentinel, puis sélectionnez Microsoft Sentinel.
-
Sélectionnez le defenderWorkspace Microsoft Sentinel.
-
Dans Microsoft Sentinel, accédez au Hub de contenu.
-
Dans la barre de recherche, recherchez Sentinel SOAR Essentials.
-
Sélectionnez la solution qui apparaît dans les résultats.
-
Dans les détails de la solution, sélectionnez Gérer.
-
Recherchez le guide opérationnel Defender_XDR_Ransomware_Playbook_for_SecOps-Tasks et sélectionnez-le.
-
Sélectionnez le modèle Incident tasks - Microsoft Defender XDR Ransomware Playbook for SecOps.
-
Sélectionnez Créer un guide opérationnel dans le volet Détails.
-
Pour le groupe de ressources, sélectionnez Créer, saisissez RG-Playbooks et sélectionnez OK.
-
Supprimez for et les traits de soulignement en trop du nom du playbook (le nom dépasserait la limite de 64 caractères). Il doit s’intituler : Defender_XDR_Ransomware_Playbook_SecOps_Tasks.
-
Sélectionnez Connexions.
-
Sélectionnez Suivant : Réviser et créer.
-
À présent, sélectionnez Créer un guide opérationnel.
Remarque : attendez que le déploiement se termine avant de passer à la tâche suivante.
Tâche 2 : mettre à jour un guide opérationnel dans Microsoft Sentinel
Dans cette tâche, vous allez mettre à jour le nouveau playbook que vous avez créé avec les informations de connexion appropriées.
-
Une fois la tâche précédente terminée, vous devriez vous trouver sur la page *Defender_XDR_Ransomware_Playbook_SecOps-Tasks Concepteur de logique d’application*. Si ce n’est pas le cas, effectuez les étapes 1 à 5 ci-dessous. -
Dans la barre de recherche du portail Azure, tapez Sentinel, puis sélectionnez Microsoft Sentinel.
-
Sélectionnez votre espace de travail Microsoft Sentinel.
-
Sélectionnez Automatisation sous la zone Configuration, puis sélectionnez l’onglet Playbooks actifs.
-
Sélectionnez Actualiser dans la barre de commandes si vous ne voyez aucun guide opérationnel. Vous devez voir le playbook créé à l’étape précédente.
-
Sélectionnez le lien du nom du guide opérationnel Defender_XDR_Ransomware_Playbook_SecOps_Tasks.
-
Dans le menu de commandes de la page Concepteur d’applications logiques de Defender_XDR_Ransomware_Playbook_SecOps_Tasks, sélectionnez Modifier.
Remarque : il peut être nécessaire d’actualiser la page.
-
Sélectionnez le premier bloc, incident Microsoft Sentinel.
-
Sélectionnez le lien Modifier la connexion*.
- Sélectionnez Ajouter et sélectionnez Se connecter. Dans la nouvelle fenêtre, sélectionnez les informations d’identification d’administrateur de votre abonnement Azure lorsque vous y êtes invité. La dernière ligne du bloc doit maintenant indiquer « Connecté à votre-identifiant-d’administrateur ».
-
Sélectionnez Enregistrer sur la barre de commandes.
-
Sélectionnez le X pour fermer la fenêtre. L’application logique sera utilisée dans un prochain labo.
Tâche 3 : créer une règle d’automatisation
-
Dans Microsoft Sentinel, développez Configuration dans le menu de navigation, puis sélectionnez Automatisation.
-
Sélectionnez + Créer, puis choisissez Règle d’automatisation.
-
Nommez la règle.
-
Laissez le déclencheur sur Lorsqu’un incident est créé.
-
Sous Conditions, laissez le fournisseur d’incident sur Tout.
-
Laissez le nom de la règle analytique sur Tout.
-
Sélectionnez + Ajouter et choisissez Condition (Et).
-
Dans le menu déroulant, sélectionnez Tactiques.
-
Sélectionnez l’opérateur Contient dans la liste déroulante.
- Sélectionnez les tactiques suivantes Valeurs :
- Reconnaissance
- Exécution
- Persistance
- Commande et contrôle
- Exfiltration
- PreAttack
-
Sous Actions, sélectionnez Exécuter le playbook.
-
Sélectionnez le lien Gérer les autorisations du guide opérationnel.
-
Sur la page Gérer les autorisations , sélectionnez le groupe de ressources RG Playbooks que vous avez créé dans le labo précédent, puis sélectionnez Appliquer.
-
Dans la liste déroulante, sélectionnez le playbook Defender_XDR_Ransomware_Playbook_SecOps_Tasks.
-
Sélectionnez Appliquer en bas.
- Sélectionnez le X dans la fenêtre Créer une nouvelle règle d’automatisation pour la fermer.
Vous avez maintenant créé un guide opérationnel et une règle d’automatisation dans Microsoft Sentinel.