Lab: Erkunden von Microsoft Sentinel
Dieses Lab ist den folgenden Learn-Inhalten zugeordnet:
- Lernpfad: Beschreiben der Funktionen von Microsoft-Sicherheitslösungen
- Modul: Beschreiben der Sicherheitsfunktionen von Microsoft Sentinel
- Lerneinheit: Beschreiben von Bedrohungserkennungs- und Risikominderungsfunktionen in Microsoft Sentinel
Labszenario
In diesem Lab durchlaufen Sie den Prozess zur Erstellung einer Microsoft Sentinel-Instanz. Zudem richten Sie Berechtigungen ein, um Zugriff auf die Ressourcen sicherzustellen, die zur Unterstützung von Microsoft Sentinel bereitgestellt werden. Nachdem die grundlegende Einrichtung abgeschlossen ist, führen Sie die Schritte aus, die erforderlich sind, um Microsoft Sentinel mit Ihren Datenquellen zu verbinden und eine Arbeitsmappe einzurichten. Außerdem sehen Sie sich einige wichtigen Funktionen in Microsoft Sentinel an.
Geschätzte Dauer: 60 Minuten
Aufgabe 1
Erstellen einer Microsoft Sentinel-Instanz
-
Sie sollten sich auf der Startseite für Azure-Dienste befinden. Wenn Sie den Browser zuvor geschlossen haben, öffnen Sie Microsoft Edge. Geben Sie portal.azure.com in die Adressleiste ein, und melden Sie sich mit Ihren Administratoranmeldeinformationen an.
-
Geben Sie in das blaue Suchfeld oben auf der Seite Microsoft Sentinel ein, und wählen Sie dann Microsoft Sentinel in den Suchergebnissen aus.
-
Wählen Sie auf der Seite „Microsoft Sentinel“ die Option Microsoft Sentinel erstellen aus.
-
Wählen Sie auf der Seite zum Hinzufügen von Microsoft Sentinel zu einem Arbeitsbereich die Option Neuen Arbeitsbereich erstellen aus.
- Geben Sie auf der Registerkarte „Grundlagen“ des Arbeitsbereichs „Log Analytics erstellen“ Folgendes ein:
- Abonnement: Behalten Sie den Standardwert bei. Dies ist das Azure-Abonnement, das vom autorisierten Lab-Hoster (ALH) bereitgestellt wird.
- Ressourcengruppe: Wählen Sie SC900-Sentinel-RG aus. Wenn diese Ressourcengruppe nicht aufgeführt ist, erstellen Sie sie, indem Sie Neu erstellen auswählen, SC900-Sentinel-RG eingeben und dann OK auswählen.
- Name: SC900-LogAnalytics-workspace.
- Region: USA, Osten (Sie können eine andere Standardregion basierend auf Ihrem Standort auswählen)
- Wählen Sie Überprüfen und erstellen aus (es werden keine Tags konfiguriert).
- Vergewissern Sie sich, dass Sie die richtigen Informationen eingegeben haben, und klicken Sie dann auf Erstellen.
- Es kann eine oder zwei Minuten dauern, bis der Arbeitsbereich aufgelistet wird. Wenn er dann immer noch nicht angezeigt wird, klicken Sie auf Aktualisieren und dann auf Hinzufügen.
-
Nachdem der neue Arbeitsbereich hinzugefügt wurde, wird die Seite „Microsoft Sentinel News und Leitfäden“ angezeigt, die angibt, dass die kostenlose Microsoft Sentinel-Testversion aktiviert ist. Wählen Sie OK aus. - Lassen Sie diese Seite geöffnet, da Sie sie in der nächsten Aufgabe verwenden werden.
Aufgabe 2
Nachdem die Microsoft Sentinel-Instanz erstellt wurde, ist es wichtig, dass Benutzer, die für die Unterstützung Microsoft Sentinel verantwortlich sind, über die erforderlichen Berechtigungen verfügen. Dies geschieht, indem dem angegebenen Benutzer die erforderlichen Rollenberechtigungen zugewiesen werden. In dieser Aufgabe zeigen Sie die verfügbaren integrierten Microsoft Sentinel-Rollen an.
-
Geben Sie in das blaue Suchfeld Ressourcengruppen ein, und wählen Sie dann Ressourcengruppen aus den Suchergebnissen aus.
-
Wählen Sie auf der Seite „Ressourcengruppen“ die von Ihnen mit Microsoft Sentinel erstellte Ressourcengruppe aus, nämlich SC900-Sentinel-RG. Wenn Sie auf Ressourcengruppenebene arbeiten, wird sichergestellt, dass jede ausgewählte Rolle auf alle Ressourcen angewendet wird, die Teil der Microsoft Sentinel-Instanz sind, die in der vorherigen Aufgabe erstellt wurde.
-
Wählen Sie auf der SC900-Sentinel-RG Seite Zugriffssteuerung (IAM) aus dem linken Navigationsbereich.
-
Wählen Sie auf der Seite Zugriffssteuerung Mein Zugriff anzeigen. Für das Azure-Abonnement, das Ihnen vom autorisierten Lab-Hoster bereitgestellt wird, wurde eine Rolle definiert, die Ihnen Zugriff zum Verwalten aller erforderlichen Ressourcen gewährt, wie in der Beschreibung gezeigt. Es ist jedoch wichtig, die verfügbaren Sentinel-spezifischen Rollen zu verstehen. Schließen Sie das Zuweisungsfenster, indem Sie in der oberen rechten Ecke des Fensters das X auswählen.
- Wählen Sie auf der Seite „Zugriffssteuerung“ die Registerkarte Rollen oben auf der Seite aus.
- Geben Sie Microsoft Sentinel in das Suchfeld ein, um die integrierten Rollen anzuzeigen, die Microsoft Sentinel zugeordnet sind.
- Wählen Sie in einer der aufgeführten Rollen Anzeigen aus, um die Details dieser Rolle anzuzeigen. Als bewährte Methode sollten Sie die geringsten Rechte zuweisen, die für die Rolle erforderlich sind.
- Schließen Sie das Fenster. Wählen Sie dazu in der oberen rechten Ecke des Fensters das X aus.
-
Schließen Sie auf der Zugriffssteuerungsseite das Fenster, indem Sie in der oberen rechten Ecke des Fensters das X auswählen.
-
Wählen Sie in der oberen linken Ecke des Fensters direkt unterhalb der blauen Leiste, wo „Microsoft Azure“ angezeigt wird, die Option Startseite aus, um zur Startseite der Azure-Dienste zurückzukehren.
- Lassen Sie die Azure-Registerkarte in Ihrem Browser geöffnet.
Aufgabe 3
Der Zweck dieser Aufgabe besteht darin, Sie durch die Schritte zu führen, die beim Herstellen einer Verbindung mit einer Datenquelle erforderlich sind. Viele Datenconnectors können im Rahmen einer Microsoft Sentinel-Lösung bereitgestellt werden – zusammen mit zugehörigen Inhalten wie Analyseregeln, Workbooks und Playbooks. Der Microsoft Sentinel Content-Hub ist ein zentraler Ort zum Entdecken und Verwalten sofort einsatzbereiter (integrierter) Inhalte. In diesem Schritt verwenden Sie den Content-Hub, um die Microsoft Defender für Cloud-Lösung für Microsoft Sentinel bereitzustellen. Mit dieser Lösung können Sie Sicherheitswarnungen erfassen, die in Microsoft Defender für Cloud gemeldet werden.
-
Wählen Sie auf der Startseite der Azure-Dienste die Option Microsoft Sentinel und dann die von Ihnen erstellte Instanz SC900-LogAnalytics-Workspace aus.
-
Erweitern Sie im linken Navigationsbereich Content Management und wählen Sie dann Content Hub aus.
-
Nehmen Sie sich einen Moment Zeit, um nach unten zu scrollen, um die lange Liste der verfügbaren Lösungen und die Optionen zum Filtern der Liste anzuzeigen. Für diese Aufgabe suchen Sie nach Microsoft Defender für Cloud. Wählen Sie ihn in der Liste aus. Lesen Sie im daraufhin geöffneten Seitenfenster die Beschreibung, und wählen Sie dann Installieren aus. Nach Abschluss der Installation wird in der Statusspalte im Hauptfenster „installiert“ angezeigt.
-
Wählen Sie erneut Microsoft Defender for Cloud aus der Liste aus. Wählen Sie im Fenster auf der rechten Seite Verwalten aus.
-
Auf der rechten Seite der Microsoft Defender for Cloud-Seite finden Sie die Beschreibung und Hinweise, die der Lösung aus dem Content Hub zugeordnet sind, und was in dieser Lösung enthalten ist. Im Hauptfenster werden die Komponenten der Lösung angezeigt. In diesem Fall gibt es zwei Datenconnectors und eine Datenregel. Das orange Dreieck gibt an, dass eine Konfiguration erforderlich ist. Wählen Sie das Feld neben Abonnementbasiertes Microsoft Defender for Cloud (Legacy) aus. Rechts auf der Seite wird ein Fenster geöffnet. Wählen Sie Connectorseite öffnen aus.
-
Beachten Sie die Konfigurationsanweisungen. Wählen Sie das Feld neben dem Namen des Abonnements und wählen Sie dann Verbinden aus. Möglicherweise wird ein Pop-Up-Fenster angezeigt, das angibt, dass nur Abonnements, für die Sie über Berechtigungen für Sicherheitsleseberechtigte verfügen, mit dem Streaming von Microsoft Defender Cloudwarnungen beginnen. Klickan Sie auf OK. Der Status wird zu verbunden geändert. Der Connector ist jetzt aktiviert, obwohl es einige Zeit dauern kann, bis der Connector auf der Seite Datenconnectors angezeigt wird.
- Zeigen Sie nun Informationen zur Analyseregel an. Wählen Sie oben auf der Seite (im Breadcrumb) Microsoft Defender für Cloud aus. Deaktivieren Sie das Kontrollkästchen neben Microsoft Defender für Cloud, da Sie den Connector bereits konfiguriert haben (es kann einige Zeit dauern, bis das Warnungssymbol ausgeblendet ist). Aktivieren Sie das Kontrollkästchen neben CoreBackUp Deletion Activity aus verwandten Sicherheitswarnungen. Dadurch wird die Seite „Analyseregeln“ angezeigt. Wählen Sie die Regel CoreBackUp-Löschaktivität aus verwandten Sicherheitswarnungen erkennen aus. Ein Fenster, das auf der rechten Seite geöffnet wird, enthält Informationen zur Regel und zu ihrer Funktionsweise. Wählen Sie Regel erstellen aus.
- Die Details der Regellogik gehen zwar über die Grundlagen hinaus, Sie sollten sich dennoch alle Registerkarten zur Regelerstellung ansehen, um die Informationen kennenzulernen, die konfiguriert werden können.
- Wenn Sie die Registerkarte „Überprüfen + Erstellen“ erreichen, wählen Sie Speichern aus.
-
Kehren Sie zur Sentinel-Seite zurück, indem Sie **Microsoft Sentinel Content-Hub** aus dem Breadcrumb oben auf der Seite über den Analytics-Regeln auswählen. - Lassen Sie diese Seite geöffnet, da Sie sie in der nächsten Aufgabe verwenden werden.
Aufgabe 4
In dieser Aufgabe sehen Sie sich einige der in Sentinel verfügbaren Optionen an.
- Erweitern Sie im linken Navigationsbereich den Eintrag Bedrohungsmanagement und erkunden Sie die im Bedrohungsmanagement aufgeführten Optionen.
- Wählen Sie Vorfälle aus. Auch wenn keine Vorfälle gefunden werden, überprüfen Sie den Abschnitt Was ist das?.
- Wählen Sie Jagd aus und überprüfen Sie dann die Informationen auf der Registerkarte Jagden (Vorschau).
- Wählen Sie Notebooks aus und lesen Sie den Abschnitt Was ist das?.
- Wählen Sie Bedrohungsinformationen aus und überprüfen Sie die Informationen auf der Seite.
- Wählen Sie MITRE ATT&CK. MITRE ATT&CK ist eine öffentlich zugängliche Wissensdatenbank mit Taktiken und Techniken, die häufig von Angreifern verwendet werden. Mit Microsoft Sentinel können Sie die Erkennungen anzeigen, die bereits in Ihrem Arbeitsbereich aktiv sind, sowie diejenigen, die Ihnen zur Konfiguration zur Verfügung stehen. So erhalten Sie einen Überblick über die Sicherheitsmaßnahmen in Ihrer Organisation, basierend auf den Taktiken und Techniken des MITRE ATT&CK®-Frameworks. Wählen Sie eine beliebige Zelle aus der Matrix aus, und beachten Sie die Informationen auf der rechten Seite des Bildschirms. Hinweis: Möglicherweise müssen Sie auf der rechten Seite des Fensters “ « “ auswählen, um den Informationsbereich anzuzeigen.
-
Erweitern Sie im linken Navigationsbereich Content Management und wählen Sie dann Community aus. Die Seite „Community“ enthält Erkenntnisse zur Cybersicherheit und Updates von Microsoft Research, einen Link zu einer Liste von Microsoft Sentinel-Blogbeiträgen, einen Link zu Microsoft Sentinel-Foren, Links zu den neuesten Editionen des Microsoft Sentinel-Hubs u. v. m. Erkunden Sie die Optionen, die Sie interessieren.
- Erweitern Sie im linken Navigationsbereich Konfiguration und erkunden Sie die aufgeführten Optionen:
- Wählen Sie Analysen aus. Es sollten zwei aktive Regeln vorhanden sein - eine, die standardmäßig verfügbar ist, und die Regel, die Sie in der vorherigen Aufgabe erstellt haben. Wählen Sie die Standardregel Erweiterte mehrstufige Angriffserkennung aus. Sehen Sie sich die detaillierten Informationen an. Hinweis: Möglicherweise müssen Sie auf der rechten Seite des Fensters “ « “ auswählen, um den Informationsbereich anzuzeigen.
- Wählen Sie im linken Navigationsbereich Automation aus. Hier können Sie einfache Automatisierungsregeln erstellen und in vorhandene Playbooks integrieren oder neue Playbooks erstellen. Wählen Sie +Erstellen und dann Automatisierungsregel aus. Beachten Sie das Fenster, das auf der rechten Seite des Bildschirms geöffnet wird, und die dort verfügbaren Optionen zum Erstellen von Bedingungen und Aktionen. Wählen Sie unten auf der Bildschirm Abbrechen aus.
-
Schließen Sie das Fenster. Wählen Sie dazu in der oberen rechten Ecke des Fensters das X aus.
-
Wählen Sie in der linken oberen Ecke des Fensters im blauen Banner Microsoft Azure aus, um zur Startseite des Azure-Portals zurückzukehren.
- Schließen Sie alle geöffneten Browserregisterkarten.
Überprüfung
In dieser Demo haben Sie die Schritte zum Verbinden von Microsoft Sentinel mit Datenquellen ausgeführt, eine Arbeitsmappe eingerichtet und sich verschiedene in Microsoft Sentinel verfügbare Optionen angesehen.