Parcours d’apprentissage 10 - Labo 1 - Exercice 1 - Repérer les menaces dans Microsoft Sentinel
Scénario du labo
Vous êtes un analyste des opérations de sécurité travaillant dans une entreprise ayant mis en œuvre Microsoft Sentinel. Vous avez reçu des informations selon lesquelles vous subissez une attaque par commande et contrôle (C2 ou C&C). Vous devez identifier la menace et la surveiller.
Important : les exercices de laboratoire du parcours d’apprentissage #10 se trouvent dans un environnement autonome. Si vous quittez le labo sans enregistrer, vous devrez réexécuter certaines configurations.
Note : les données de journal créées dans les exercices de labo du parcours d’apprentissage précédent *Repérer les menaces *ne seront pas disponibles dans ce labo sans réexécution de l’attaque 3 sur le serveur WIN1 dans l’exercice 5.
Temps estimé pour terminer ce labo : 30 minutes
Tâche 1 : créer une requête de repérage
Dans cette tâche, vous allez créer une requête de repérage, ajouter un signet à un résultat et créer un livestream.
-
Connectez-vous à la machine virtuelle WIN1 en tant qu’Administrateur ou Administratrice avec le mot de passe : Pa55w.rd.
-
Dans le navigateur Edge, accédez au portail Azure à l’adresse https://portal.azure.com.
-
Dans la boîte de dialogue Connexion, copiez et collez le compte de messagerie du locataire fourni par l’hébergeur du labo, puis sélectionnez Suivant.
-
Dans la boîte de dialogue Entrer un mot de passe, copiez et collez le mot de passe du locataire fourni par l’hébergeur du labo, puis sélectionnez Connexion.
-
Dans la barre de recherche du portail Azure, tapez Sentinel, puis sélectionnez Microsoft Sentinel.
-
Sélectionnez votre espace de travail Microsoft Sentinel.
-
Sélectionnez Journaux.
-
Entrez l’instruction KQL suivante dans l’espace Nouvelle requête 1 :
Important : collez d’abord toutes les requêtes KQL dans le Bloc-notes pour éviter toute erreur, puis copiez-les dans la fenêtre du journal Requête 1.
let lookback = 2d; SecurityEvent | where TimeGenerated >= ago(lookback) | where EventID == 4688 and Process =~ "powershell.exe" | extend PwshParam = trim(@"[^/\\]*powershell(.exe)+" , CommandLine) | project TimeGenerated, Computer, SubjectUserName, PwshParam | summarize min(TimeGenerated), count() by Computer, SubjectUserName, PwshParam | order by count_ desc nulls last
-
Passez en revue les différents résultats. Vous avez maintenant identifié les requêtes PowerShell qui s’exécutent dans votre environnement.
-
Cochez la case « -file c2.ps1 » qui s’affiche dans les résultats.
-
Dans la barre de commandes du volet Résultats, sélectionnez le bouton Ajouter un signet.
-
Sélectionnez + Ajouter une nouvelle entité sous Mappage d’entités.
-
Pour Entité, sélectionnez les valeurs Hôte, puis Nom d’hôte et Ordinateur.
-
Pour les Tactiques et techniques, sélectionnez Commande et contrôle.
-
Dans le volet Ajouter un signet, sélectionnez Créer. Nous allons mapper ce signet à un incident plus loin dans ce labo.
-
Fermez la fenêtre Journaux en cliquant sur X en haut à droite de la fenêtre, puis sélectionnez OK pour ignorer les modifications.
-
Sélectionnez à nouveau votre espace de travail Microsoft Sentinel et accédez à la page Repérage dans la zone Gestion des menaces.
-
Sélectionnez l’onglet Requêtes, puis + Nouvelle requête dans la barre de commandes.
-
Dans la fenêtre Créer une requête personnalisée, dans le champ Nom, entrez Repérage PowerShell.
-
Dans le champ Requête personnalisée, entrez l’instruction KQL suivante :
let lookback = 2d; SecurityEvent | where TimeGenerated >= ago(lookback) | where EventID == 4688 and Process =~ "powershell.exe" | extend PwshParam = trim(@"[^/\\]*powershell(.exe)+" , CommandLine) | project TimeGenerated, Computer, SubjectUserName, PwshParam | summarize min(TimeGenerated), count() by Computer, SubjectUserName, PwshParam | order by count_ desc nulls last
-
Faites défiler vers le bas et sous Mappage d’entités, sélectionnez :
- Pour la liste déroulante Type d’entité, sélectionnez Hôte.
- Pour la liste déroulante Identificateur, sélectionnez Nom d’hôte.
- Pour la liste déroulante Valeur, sélectionnez Ordinateur.
-
Faites défiler vers le bas et sous Tactiques et Techniques, sélectionnez Commande et contrôle, puis Créer pour créer la requête de repérage.
-
Dans le panneau « Microsoft Sentinel - Repérage », recherchez la requête que vous venez de créer dans la liste, à savoir Repérage PowerShell.
-
Sélectionnez Repérage PowerShell dans la liste.
-
Passez en revue le nombre de résultats dans le volet central sous la colonne Résultats.
-
Sélectionnez le bouton Afficher les résultats dans le volet droit. Votre requête KQL est exécutée automatiquement.
-
Fermez la fenêtre Journaux en cliquant sur X en haut à droite de la fenêtre, puis sélectionnez OK pour ignorer les modifications.
-
Cliquez avec le bouton droit sur la requête Repérage PowerShell et sélectionnez Ajouter à livestream. Conseil : vous pouvez également effectuer cette opération en faisant glisser vers la droite et en sélectionnant les points de suspension (…) à la fin de la ligne afin d’ouvrir un menu contextuel.
-
Vérifiez que l’État est En cours d’exécution. La requête s’exécute toutes les 30 secondes en arrière-plan. Vous recevrez une notification dans le portail Azure (icône en forme de cloche) en cas de nouveau résultat.
-
Sélectionnez l’onglet Signets dans le volet central.
-
Sélectionnez le signet que vous venez de créer dans la liste des résultats.
-
Dans le volet droit, faites défiler vers le bas et sélectionnez le bouton Examiner. Conseil : l’affichage du graphique d’examen peut prendre quelques minutes.
-
Consultez le graphique d’examen comme vous l’avez fait dans le module précédent. Notez le nombre élevé d’Alertes associées pour WINServer.
-
Fermez la fenêtre du graphique d’ Examen en sélectionnant le bouton X en haut à droite de la fenêtre.
-
Masquez le panneau droit en sélectionnant l’icône », puis faites défiler vers la droite jusqu’à l’icône des points de suspension (…).
-
Sélectionnez Ajouter à un incident existant. Tous les incidents apparaissent dans le volet droit.
-
Sélectionnez l’un des incidents, puis cliquez sur Ajouter.
-
Faites défiler vers la gauche jusqu’à la colonne Gravité. Vous verrez alors qu’elle contient les données relatives à l’incident.
Tâche 2 : créer une règle de requête NRT
Dans cette tâche, au lieu d’utiliser un livestream, vous allez créer une règle de requête d’analytique NRT. Les règles NRT s’exécutent toutes les minutes, avec une période de recherche arrière d’une minute. L’avantage des règles NRT est qu’elles peuvent utiliser la logique de création d’alerte et d’incident.
-
Dans Microsoft Sentinel, sous Configuration, sélectionnez la page Analytique.
-
Sélectionnez l’onglet Créer, puis Règle de requête NRT.
-
L’Assistant Règle d’analytique s’ouvre alors. Pour le type d’onglet Général :
Paramètre Valeur Nom Repérage PowerShell NRT Description Repérage PowerShell NRT Tactique Commande et contrôle Niveau de gravité Activité -
Sélectionnez le bouton Suivant : Définir la logique de la règle >.
-
Pour la Règle de requête, entrez l’instruction KQL suivante :
let lookback = 2d; SecurityEvent | where TimeGenerated >= ago(lookback) | where EventID == 4688 and Process =~ "powershell.exe" | extend PwshParam = trim(@"[^/\\]*powershell(.exe)+" , CommandLine) | project TimeGenerated, Computer, SubjectUserName, PwshParam | summarize min(TimeGenerated), count() by Computer, SubjectUserName, PwshParam
-
Sélectionnez Afficher les résultats de la requête > pour vous assurer que votre requête ne contient pas d’erreurs.
-
Fermez la fenêtre Journaux en cliquant sur X en haut à droite de la fenêtre, puis sélectionnez OK pour ignorer les modifications.
-
Sous Simulation des résultats, sélectionnez Tester avec les données actuelles. Notez le nombre attendu d’Alertes par jour.
-
Sous Mappage d’entités, sélectionnez :
- Pour la liste déroulante Type d’entité, sélectionnez Hôte.
- Pour la liste déroulante Identificateur, sélectionnez Nom d’hôte.
- Pour la liste déroulante Valeur, sélectionnez Ordinateur.
-
Faites défiler vers le bas et sélectionnez le bouton Suivant : Paramètres d’incident>.
-
Sous l’onglet Paramètres d’incident, conservez les valeurs par défaut et sélectionnez le bouton Suivant : Réponse automatisée >.
-
Sous l’onglet Réponse automatique, sélectionnez le bouton Suivant : examiner et créer.
-
Sous l’onglet Vérifier et créer, sélectionnez le bouton Enregistrer pour créer et enregistrer la nouvelle règle d’analytique planifiée.
Tâche 3 : créer un travail de recherche
Dans cette tâche, vous allez effectuer un travail de recherche pour rechercher un serveur C2.
-
Dans Microsoft Sentinel, sous Général, sélectionnez la page Rechercher.
-
Tapez reg.exe dans la zone de recherche, puis cliquez sur Démarrer.
-
Une nouvelle fenêtre exécutant la requête s’ouvre. Sélectionnez l’icône des points de suspension ** (…)** en haut à droite, puis passez en Mode de travail de recherche.
-
Sélectionnez le bouton Travail de recherche dans la barre de commandes.
-
Le travail de recherche crée une table avec vos résultats dès qu’ils sont transmis. Les résultats peuvent être consultés à partir de l’onglet Recherches enregistrées.
-
Fermez la fenêtre Journaux en cliquant sur X en haut à droite de la fenêtre, puis sélectionnez OK pour ignorer les modifications.
-
Sélectionnez l’onglet Restauration dans la barre de commandes, puis cliquez sur le bouton Restaurer .
-
Sous Sélectionner une table à restaurer, recherchez et sélectionnez SecurityEvent.
-
Passez en revue les options disponibles, puis sélectionnez le bouton Annuler.
Remarque : si vous exécutez le travail, la restauration durera quelques minutes et vos données seront disponibles dans une nouvelle table.
Tâche 4 : créer un repérage qui combine plusieurs requêtes dans une tactique MITRE
-
La carte MITRE ATT CK vous aide à identifier des lacunes spécifiques de votre couverture de détection. Utilisez des requêtes de chasse prédéfinies pour des techniques MITRE ATT CK spécifiques comme point de départ pour développer une nouvelle logique de détection.
-
Dans Microsoft Sentinel, développez Gestion des menaces dans les menus de navigation de gauche.
-
Sélectionnez MITRE ATT&CK (version préliminaire).
-
Désélectionnez les éléments dans le menu déroulant Règles actives.
-
Sélectionnez Requêtes de repérage dans le filtre Règles simulées pour voir les techniques auxquelles sont associées des requêtes de repérage.
-
Sélectionnez la carte pour la manipulation de compte.
-
Dans le volet d’informations, recherchez la couverture simulée et sélectionnez le lien Affichage en regard des requêtes de repérage.
-
Ce lien vous dirige vers une vue filtrée de l’onglet Requêtes de la page Chasse en fonction de la technique que vous avez sélectionnée.
-
Sélectionnez toutes les requêtes de cette technique en sélectionnant la zone située en haut de la liste à gauche.
-
Sélectionnez le menu déroulant Actions de repérage au milieu de l’écran, au-dessus des filtres.
-
Sélectionnez Créer un repérage. Toutes les requêtes que vous avez sélectionnées sont clonées pour cette nouvelle chasse.
-
Renseignez le nom de la chasse et les champs facultatifs. La description est l’endroit idéal pour mettre des mots sur votre hypothèse. Le menu déroulant Hypothèse est l’endroit où vous définissez le statut de votre hypothèse de travail.
-
Sélectionnez Créer pour commencer.
-
Sélectionnez l’onglet Chasses (préversion) pour afficher votre nouvelle chasse.
-
Sélectionnez le lien de chasse par nom pour afficher les détails et effectuer des actions.
-
Affichez le volet d’informations contenant le nom de la chasse, la description, le contenu, l’heure de la dernière mise à jour et l’heure de création.
-
Sélectionnez toutes les requêtes à l’aide de la zone en regard de la colonne Requête.
-
Sélectionnez Exécuter les requêtes sélectionnées ou décochez les lignes sélectionnées, puis cliquez avec le bouton droit et exécutez une seule requête.
-
Vous pouvez également sélectionner une requête unique et sélectionner Afficher les résultats dans le volet d’informations.
-
Passez en revue les résultats retournés.
-
En fonction des résultats, déterminez s’il existe suffisamment de preuves fortes pour valider l’hypothèse. Si ce n’est pas le cas, fermez le repérage et marquez-le comme invalidé.
-
Étapes alternatives :
- Accédez à Microsoft Sentinel.
- Développez Gestion des menaces.
- Choisissez Repérage.
- Sélectionnez Ajouter un filtre.
- Définissez le filtre sur tactiques:persistence.
- Ajoutez un autre filtre.
- Définissez le deuxième filtre pour qu’il contienne des techniques : T1098.