Demo: Microsoft Sentinel
Diese Demo ist den folgenden Learn-Inhalten zugeordnet:
- Lernpfad: Beschreiben der Funktionen von Microsoft-Sicherheitslösungen
- Modul: Beschreiben der Sicherheitsfunktionen von Microsoft Sentinel
- Lerneinheit: Beschreiben von Bedrohungserkennungs- und Risikominderungsfunktionen in Microsoft Sentinel
Vorführungsszenario
In dieser Demo werden einige der Optionen erläutert, die mit Microsoft Sentinel verfügbar sind, einschließlich der Verwendung des Content-Hubs, um gepackte Lösungen zu finden, die Sie bereitstellen können. Zunächst werden Sie jedoch den Prozess zum Einrichten der rollenbasierten Zugriffssteuerungsberechtigungen für Benutzer durchlaufen, die auf Ihre Microsoft Sentinel-Ressourcen zugreifen müssen.
Teil 1 der Demo
Eine Instanz von Microsoft Sentinel sollte bereits im Rahmen der Vordemo-Einrichtung erstellt worden sein. Stellen Sie sicher, dass sie erstellt wurde.
-
Öffnen Sie in der Browser-Registerkarte Home-Microsoft Azure. Falls Sie die Registerkarte geschlossen haben, öffnen Sie eine Browserseite, und geben Sie https://portal.azure.com in die Adressleiste ein. Melden Sie sich mit den Azure-Anmeldeinformationen an, die vom autorisierten Labhoster (ALH) bereitgestellt werden. Sie befinden sich nun auf der Homepage der Azure-Dienste.
-
Geben Sie in das Suchfeld, das sich auf dem blauen Balken oben auf der Seite neben dem Text „Microsoft Azure“ befindet, den Text Microsoft Sentinel ein, und wählen Sie dann Microsoft Sentinel in den Suchergebnissen aus.
- Auf der Microsoft Sentinel-Seite sollte Ihre Instanz von Sentinel aufgeführt sein. Wählen Sie sie aus. Wenn sie nicht aufgeführt ist, erstellen Sie sie jetzt.
-
Wählen Sie auf der Seite „Microsoft Sentinel“ die Option Microsoft Sentinel erstellen aus.
-
Wählen Sie auf der Seite zum Hinzufügen von Microsoft Sentinel zu einem Arbeitsbereich die Option Neuen Arbeitsbereich erstellen aus. Geben Sie auf der Registerkarte „Grundlagen“ des Arbeitsbereichs „Log Analytics erstellen“ Folgendes ein:
- Abonnement: Übernehmen Sie die Standardeinstellung.
- Ressourcengruppe: Wählen Sie Neu erstellen aus. Geben Sie dann SC900-Sentinel RG ein, und klicken Sie auf OK.
- Name: SC900-LogAnalytics-workspace.
- Region: USA, Osten (Sie können eine andere Standardregion basierend auf Ihrem Standort auswählen)
- Wählen Sie Überprüfen und erstellen aus (es werden keine Tags konfiguriert).
- Vergewissern Sie sich, dass Sie die richtigen Informationen eingegeben haben, und klicken Sie dann auf Erstellen.
- Es kann eine oder zwei Minuten dauern, bis der Arbeitsbereich aufgelistet wird. Wenn er dann immer noch nicht angezeigt wird, klicken Sie auf Aktualisieren und dann auf Hinzufügen.
-
Nachdem der neue Arbeitsbereich hinzugefügt wurde, wird die Seite „Microsoft Sentinel News und Leitfäden“ angezeigt, die angibt, dass die kostenlose Microsoft Sentinel-Testversion aktiviert ist. Klickan Sie auf OK.
-
- Lassen Sie diese Seite geöffnet, da Sie sie in einer nachfolgenden Aufgabe verwenden.
Teil 2 der Demo
Wie bei allen Azure-Ressourcen sollten Sie sicherstellen, dass Benutzer über die richtigen Berechtigungen für den Zugriff auf Ihre Microsoft Sentinel-Ressourcen verfügen. Hier zeigen Sie die Schritte zum Zuweisen einer Rolle und die verfügbaren Rollen für die Verwendung mit Microsoft Sentinel.
-
Geben Sie in das Suchfeld, das sich auf dem blauen Balken oben auf der Seite neben dem Text „Microsoft Azure“ befindet, Ressourcengruppen ein, dann wählen Sie Ressourcengruppen aus den Suchergebnissen. Durch das Zuweisen der Rolle auf der Ressourcengruppenebene wird sichergestellt, dass die Rolle für alle Ressourcen gilt, die zum Unterstützen von Microsoft Sentinel bereitgestellt werden.
-
Wählen Sie auf der Seite „Ressourcengruppen“ die von Ihnen mit Microsoft Sentinel erstellte Ressourcengruppe aus, nämlich SC900-Sentinel-RG.
-
Wählen Sie auf der SC900-Sentinel-RG Seite Zugriffssteuerung (IAM) aus dem linken Navigationsbereich.
-
Wählen Sie auf der Seite Zugriffssteuerung Mein Zugriff anzeigen. Wahrscheinlich sehen Sie bereits eine benutzerdefinierte Rollenzuweisung, die für dieses Abonnement konfiguriert wurde und Ihnen die erforderlichen Berechtigungen erteilt. Diese benutzerdefinierte Rolle wäre vom autorisierten Lab-Hoster (ALH) eingerichtet worden, der die Lab-Umgebung bereitstellt. Für Demozwecke ist es jedoch gut, die Sentinel-spezifischen Rollen anzuzeigen. Schließen Sie das Zuweisungsfenster, indem Sie in der oberen rechten Ecke des Fensters das X auswählen.
-
Wählen Sie auf der Seite „Zugriffssteuerung“ +Hinzufügen und dann Rollenzuweisung hinzufügen aus.
- Das Fenster „Rollenzuweisung hinzufügen“ wird geöffnet. Geben Sie Microsoft Sentinel in das Suchfeld ein, um die vier Rollen anzuzeigen, die Microsoft Sentinel zugeordnet sind.
-
Wählen Sie in einer der aufgeführten Rollen Anzeigen aus, um die Details dieser Rolle anzuzeigen. Als bewährte Methode sollten Sie die geringsten Rechte zuweisen, die für die Rolle erforderlich sind.
- Schließen Sie das Fenster. Wählen Sie dazu in der oberen rechten Ecke des Fensters das X aus.
-
-
Schließen Sie auf der Zugriffssteuerungsseite das Fenster, indem Sie in der oberen rechten Ecke des Fensters das X auswählen.
Teil 3 der Demo
In diesem Teil der Demo zeigen Sie die Schritte zum Herstellen einer Verbindung mit einer Datenquelle. Viele Datenconnectors können im Rahmen einer Microsoft Sentinel-Lösung bereitgestellt werden – zusammen mit zugehörigen Inhalten wie Analyseregeln, Workbooks und Playbooks. Der Microsoft Sentinel Content-Hub ist ein zentraler Ort zum Entdecken und Verwalten sofort einsatzbereiter (integrierter) Inhalte. In diesem Schritt verwenden Sie den Content-Hub, um die Microsoft Defender für Cloud-Lösung für Microsoft Sentinel bereitzustellen. Mit dieser Lösung können Sie Sicherheitswarnungen erfassen, die in Microsoft Defender für Cloud gemeldet werden.
-
Öffnen Sie die Browserregisterkarte für Microsoft Sentinel.
-
Wählen Sie im linken Navigationsbereich Content-Hub aus.
-
Nehmen Sie sich einen Moment Zeit, um nach unten zu scrollen, um die lange Liste der verfügbaren Lösungen und die Optionen zum Filtern der Liste anzuzeigen. Für diese Aufgabe suchen Sie nach Microsoft Defender für Cloud. Wählen Sie ihn in der Liste aus. Lesen Sie im daraufhin geöffneten Seitenfenster die Beschreibung, und wählen Sie dann Installieren aus. Nach Abschluss der Installation wird in der Statusspalte im Hauptfenster „installiert“ angezeigt.
-
Auf der rechten Seite der Microsoft Defender for Cloud-Seite finden Sie die Beschreibung und Hinweise, die der Lösung aus dem Content Hub zugeordnet sind, und was in dieser Lösung enthalten ist. Im Hauptfenster werden die Komponenten der Lösung angezeigt. In diesem Fall gibt es zwei Datenconnectors und eine Datenregel. Das orange Dreieck gibt an, dass eine Konfiguration erforderlich ist. Wählen Sie das Feld neben Abonnementbasiertes Microsoft Defender for Cloud (Legacy) aus. Rechts auf der Seite wird ein Fenster geöffnet. Wählen Sie Connectorseite öffnen aus.
-
Beachten Sie die Konfigurationsanweisungen. Wählen Sie das Feld neben dem Namen des Abonnements und wählen Sie dann Verbinden aus. Der Status wird auf verbunden gestellt. Der Connector ist jetzt aktiviert, obwohl es einige Zeit dauern kann, bis der Connector auf der Seite Datenconnectors angezeigt wird.
- Zeigen Sie nun Informationen zur Analyseregel an. Wählen Sie oben auf der Seite (im Breadcrumb) Microsoft Defender für Cloud aus. Deaktivieren Sie das Kontrollkästchen neben Microsoft Defender für Cloud, da Sie den Connector bereits konfiguriert haben (es kann einige Zeit dauern, bis das Warnungssymbol ausgeblendet ist). Aktivieren Sie das Kontrollkästchen neben CoreBackUp Deletion Activity aus verwandten Sicherheitswarnungen. Dadurch wird die Seite „Analyseregeln“ angezeigt. Wählen Sie die Regel CoreBackUp-Löschaktivität aus verwandten Sicherheitswarnungen erkennen aus. Ein Fenster, das auf der rechten Seite geöffnet wird, enthält Informationen zur Regel und zu ihrer Funktionsweise. Wählen Sie Regel erstellen aus.
- Die Details der Regellogik gehen zwar über die Grundlagen hinaus, Sie sollten sich dennoch alle Registerkarten zur Regelerstellung ansehen, um die Informationen kennenzulernen, die konfiguriert werden können.
- Wenn Sie die Registerkarte „Überprüfen + Erstellen“ erreichen, wählen Sie Speichern aus.
-
Kehren Sie zur Sentinel-Seite zurück, indem Sie **Microsoft Sentinel Content-Hub** aus dem Breadcrumb oben auf der Seite über den Analytics-Regeln angezeigt werden. -
Beachten Sie, dass mithilfe des Content-Hubs eine Lösung einfach und schnell bereitgestellt werden kann.
- Lassen Sie diese Seite geöffnet, da Sie sie in der nächsten Aufgabe verwenden werden.
Teil 4 der Demo
In diesem Teil der Demo zeigen Sie einige der Optionen, die in Sentinel verfügbar sind.
-
Wählen Sie im linken Navigationsbereich Hunting aus. Wählen Sie oben auf der Seite die Registerkarte Abfragen aus. Lesen Sie die Beschreibung, was eine Huntingabfrage ist. Hunting-Abfragen können über den Content-Hub hinzugefügt werden. Alle zuvor installierten Abfragen werden hier aufgeführt. Wählen Sie Zum Content-Hub wechseln aus. Der Content-Hub listet Inhalte auf, die Abfragen entweder als Teil einer Lösung oder als eigenständige Abfrage enthalten. Führen Sie einen Bildlauf durch, um die verfügbaren Abschnitte anzuzeigen.
-
Wählen Sie im linken Navigationsbereich MITRE ATT&CK aus. MITRE ATT&CK ist eine öffentlich zugängliche Wissensdatenbank mit Taktiken und Techniken, die häufig von Angreifern verwendet werden. Mit Microsoft Sentinel können Sie die Erkennungen anzeigen, die bereits in Ihrem Arbeitsbereich aktiv sind, sowie diejenigen, die Ihnen zur Konfiguration zur Verfügung stehen. So erhalten Sie einen Überblick über die Sicherheitsmaßnahmen in Ihrer Organisation, basierend auf den Taktiken und Techniken des MITRE ATT&CK®-Frameworks. Wählen Sie eine beliebige Zelle aus der Matrix aus, und beachten Sie die Informationen auf der rechten Seite des Bildschirms.
-
Wählen Sie im linken Navigationsbereich Community aus. Die Seite „Community“ enthält Erkenntnisse zur Cybersicherheit und Updates von Microsoft Research, einen Link zu einer Liste von Microsoft Sentinel-Blogbeiträgen, einen Link zu Microsoft Sentinel-Foren, Links zu den neuesten Editionen des Microsoft Sentinel-Hubs u. v. m. Erkunden Sie die Optionen, die Sie interessieren.
-
Wählen Sie im linken Navigationsbereich Analysen aus. Es sollten zwei aktive Regeln vorhanden sein - eine, die standardmäßig verfügbar ist, und die Regel, die Sie in der vorherigen Aufgabe erstellt haben. Wählen Sie die Standardregel Erweiterte mehrstufige Angriffserkennung aus. Lesen Sie die ausführlichen Informationen. Microsoft Sentinel verwendet Fusion, eine Korrelations-Engine, die auf skalierbaren Algorithmen des maschinellen Lernens basiert, um automatisch mehrstufige Angriffe (auch als erweiterte persistente Bedrohungen bezeichnet) zu erkennen, indem Kombinationen aus anomalem Verhalten und verdächtigen Aktivitäten identifiziert werden, die in verschiedenen Phasen der Kill Chain beobachtet werden. Auf der Grundlage dieser Entdeckungen generiert Microsoft Sentinel Incidents, die auf andere Weise nur schwer abgefangen werden können.
-
Wählen Sie im linken Navigationsbereich Automation aus. Hier können Sie einfache Automatisierungsregeln erstellen und in vorhandene Playbooks integrieren oder neue Playbooks erstellen. Wählen Sie +Erstellen und dann Automatisierungsregel aus. Beachten Sie das Fenster, das auf der rechten Seite des Bildschirms geöffnet wird, und die dort verfügbaren Optionen zum Erstellen von Bedingungen und Aktionen. Wählen Sie unten auf der Bildschirm Abbrechen aus.
-
Wählen Sie im linken Navigationsbereich Arbeitsmappen aus. Lesen Sie die Beschreibung der Microsoft Sentinel-Arbeitsmappe. Arbeitsmappen können über den Content-Hub hinzugefügt werden. Alle zuvor installierten Workbooks werden hier aufgeführt. Wählen Sie Zum Content-Hub wechseln aus. Der Content-Hub listet Inhalte auf, die Arbeitsmappen entweder als Teil einer Lösung oder als eigenständige Arbeitsmappe enthalten. Führen Sie einen Bildlauf durch, um die verfügbaren Abschnitte anzuzeigen.
-
Schließen Sie das Fenster. Wählen Sie dazu in der oberen rechten Ecke des Fensters das X aus.
-
Wählen Sie in der oberen linken Ecke des Fensters direkt unterhalb der blauen Leiste die Option Startseite aus, um zur Startseite des Azure-Portals zurückzukehren.
Überprüfung
In dieser Demo haben Sie die Schritte zum Verbinden von Microsoft Sentinel mit Datenquellen ausgeführt, eine Arbeitsmappe eingerichtet und sich verschiedene in Microsoft Sentinel verfügbare Optionen angesehen.