Parcours d’apprentissage 9 - Labo 1 - Exercice 3 - Créer une requête planifiée à partir d’un modèle
Scénario de labo
Vous êtes un analyste des opérations de sécurité travaillant dans une entreprise ayant mis en œuvre Microsoft Sentinel. Vous devez apprendre à détecter et à atténuer les menaces à l’aide de Microsoft Sentinel. Une fois que vous avez connecté vos sources de données à Microsoft Sentinel, créez des règles d’analyse personnalisées pour faciliter la détection des menaces et comportements anormaux au sein de votre environnement.
Les règles analytiques recherchent des événements ou des ensembles d’événements spécifiques au sein de votre environnement, vous préviennent lorsque certains seuils ou conditions d’événements sont atteints, génèrent des incidents que votre centre des opérations de sécurité (SOC) doit trier et examiner, et répondent aux menaces grâce à des processus de suivi et de correction automatisés.
Important : les exercices de laboratoire du parcours d’apprentissage #9 se trouvent dans un environnement autonome. Si vous quittez le labo sans enregistrer, vous devrez réexécuter certaines configurations.
Temps estimé pour terminer ce labo : 30 minutes
Tâche 1 : créer une requête planifiée
Dans cette tâche, vous créez une requête planifiée et vous la connectez au canal Teams que vous avez créé au cours de l’exercice précédent.
-
Connectez-vous à la machine virtuelle WIN1 en tant qu’Administrateur ou Administratrice avec le mot de passe : Pa55w.rd.
-
Dans la boîte de dialogue Connexion, copiez et collez le compte de messagerie du locataire fourni par l’hébergeur du labo, puis sélectionnez Suivant.
-
Dans la boîte de dialogue Entrer un mot de passe, copiez et collez le mot de passe du locataire fourni par l’hébergeur du labo, puis sélectionnez Connexion.
-
Dans la barre de recherche du portail Azure, tapez Sentinel, puis sélectionnez Microsoft Sentinel.
-
Sélectionnez votre espace de travail Microsoft Sentinel.
-
Dans la zone Configuration, sélectionnez Analyses.
-
Vérifiez que vous êtes dans l’onglet Modèles de règle dans la barre de commandes et recherchez la règle Nouvel utilisateur CloudShell.
-
Dans le panneau Résumé de la règle, vérifiez que vous recevez des données en examinant l’icône verte sous Sources de données : activité Azure.
Remarque : si vous ne le voyez pas dans un état connecté, assurez-vous que vous avez terminé la tâche 3 du laboratoire du chemin d’apprentissage 6, exercice 1.
-
Sélectionnez Créer la règle pour continuer.
-
Dans l’Assistant Règle d’analytique, sous l’onglet Général, définissez le niveau de Gravité sur Moyen.
-
Sélectionnez le bouton Suivant : Définir la logique de règle > :
-
Pour la requête de règle, sélectionnez Afficher les résultats de la requête. Vous ne devriez plus recevoir de résultats ni d’erreurs.
-
Fermez la fenêtre Journaux en sélectionnant le bouton X en haut à droite, puis sélectionnez OK pour ignorer l’enregistrement des modifications et revenir à l’Assistant.
-
Faites défiler vers le bas et sous Planification des requêtes, spécifiez les paramètres suivants :
Paramètre Valeur Exécuter la requête toutes les 5 minutes Rechercher les données des dernières 1 jour Remarque : nous générons volontairement de nombreux incidents pour les mêmes données. Cela permet au labo d’utiliser ces alertes.
-
Dans la zone Seuil d’alerte, laissez la valeur inchangée, car nous voulons que l’alerte enregistre chaque événement.
-
Dans la zone Regroupement d’événements, laissez l’option Regrouper tous les événements dans une seule alerte sélectionnée, car nous voulons générer une alerte unique à chaque exécution, tant que la requête renvoie plus de résultats que le seuil d’alerte spécifié ci-dessus.
-
Sélectionnez le bouton Suivant : Paramètres d’incident >.
-
Sous l’onglet Paramètres d’incident, passez en revue les options par défaut.
-
Sélectionnez le bouton Suivant : Réponse automatisée >
-
Sélectionnez le bouton Suivant : Vérifier et créer >.
-
Cliquez sur Enregistrer.
Tâche 2 : modifier votre nouvelle règle
-
Dans la barre de recherche du portail Azure, tapez Sentinel, puis sélectionnez Microsoft Sentinel.
-
Sélectionnez votre espace de travail Microsoft Sentinel.
-
Dans la zone Configuration, sélectionnez Analyses.
-
Vérifiez que vous êtes dans l’onglet Règles actives dans la barre de commandes et sélectionnez la règle Nouvel utilisateur CloudShell.
-
Cliquez avec le bouton droit sur la règle et sélectionnez Modifier dans le menu contextuel.
-
Sélectionnez le bouton Suivant : définir la logique de la règle >.
-
Sélectionnez le bouton Suivant : Paramètres d’incident >.
-
Sélectionnez le bouton Suivant : Réponse automatisée >
-
Dans l’onglet Réponse automatique, sous Règles d’automatisation, sélectionnez +Ajouter nouveau.
-
Pour le Nom de la règle d’automatisation, saisissez Niveau 2.
-
Pour les Actions, sélectionnez Attribuer un propriétaire.
-
Sélectionnez ensuite Attribuer à moi-même.
-
Sélectionnez Appliquer
-
Sélectionnez le bouton Suivant : Vérifier et créer >.
-
Cliquez sur Enregistrer.
Tâche 3 : tester votre nouvelle règle
Dans cette tâche, vous testez votre nouvelle règle de requête planifiée.
-
Dans la barre supérieure du Portail Azure, sélectionnez l’icône >_ correspondant à Cloud Shell. Vous devrez peut-être d’abord sélectionenr l’icône représentant des points de suspension (…) si votre résolution d’affichage est trop faible.
-
Dans la fenêtre Bienvenue dans Azure Cloud Shell, sélectionnez PowerShell.
-
Sur la page Prise en main, sélectionnez Monter le compte de stockage, puis sélectionnez votre Pass Azure - Sponsorship à partir de l’élément de menu déroulant Abonnement du compte de stockage et sélectionnez le bouton Appliquer.
Important : Ne sélectionnez pas l’option de bouton radio Aucun compte de stockage requis. Cela entraîne l’échec de la création de l’incident.
-
Sur la page Monter le compte de stockage, sélectionnez Nous allons créer un compte de stockage pour vous, puis sélectionner Suivant.
-
Attendez que Cloud Shell soit provisionné, puis fermez la fenêtre Azure Cloud Shell.
-
Dans la barre de recherche du portail Azure, tapez Activité, puis sélectionnez Journal d’activité.
-
Vérifiez si les éléments Nom de l’opération s’affichent : Répertorier les clés d’accès aux comptes de stockageet Mettre à jour les comptes de stockage créés. Il s’agit des opérations que la requête KQL que vous avez examinée précédemment mettra en correspondance pour générer l’alerte. Conseil : vous devrez peut-être sélectionner Actualiser pour mettre à jour la liste.
-
Dans la barre de recherche du portail Azure, tapez Sentinel, puis sélectionnez Microsoft Sentinel.
-
Sélectionnez votre espace de travail Microsoft Sentinel.
-
Sélectionnez l’option de menu Incidents sous Gestion des menaces.
-
Sélectionnez le bouton bascule Actualiser automatiquement les incidents.
-
L’environnement venant d’être créé devrait s’afficher.
Remarque : l’événement qui déclenche l’incident peut prendre 5 minutes de plus. Continuez avec l’exercice suivant. Vous reviendrez à cette vue après.
-
Sélectionnez l’incident et passez en revue les informations dans le panneau droit.