Labo : Explorer Microsoft Sentinel
Ce labo correspond au contenu Learn suivant :
- Parcours d’apprentissage : Décrire les fonctionnalités des solutions de sécurité Microsoft
- Module : Décrire les fonctionnalités de sécurité de Microsoft Sentinel
- Unité : Décrire les fonctionnalités de détection et d’atténuation des menaces dans Microsoft Sentinel
Scénario de labo
Dans ce labo, vous allez découvrir le processus de création d’une instance Microsoft Sentinel. Vous définirez également les autorisations afin de garantir l’accès aux ressources qui seront déployées pour prendre en charge Microsoft Sentinel. Une fois cette configuration de base effectuée, vous suivrez les étapes de connexion de Microsoft Sentinel à vos sources de données, configurerez un classeur et présenterez brièvement certaines des fonctionnalités clés disponibles dans Microsoft Sentinel.
Durée estimée : 60 minutes
Tâche 1
Créer une instance Microsoft Sentinel
-
Vous devriez être sur la page d’accueil des services Azure. Si vous avez précédemment fermé le navigateur, ouvrez Microsoft Edge. Dans la barre d’adresse, entrez portal.azure.com et connectez-vous avec vos informations d’identification.
-
Dans la barre de recherche bleue en haut de la page, entrez Microsoft Sentinel, puis sélectionnez Microsoft Sentinel dans les résultats de la recherche.
-
Dans la page Microsoft Sentinel, sélectionnez Créer Microsoft Sentinel.
-
Dans la page Ajouter Microsoft Sentinel à un espace de travail, sélectionnez Créer un espace de travail.
- Dans l’onglet Informations de base de la création d’espace de travail Log Analytics, saisissez les informations suivantes :
- Abonnement : conservez la valeur par défaut. Il s’agit de l’abonnement Azure fourni par l’hébergeur de labo autorisé (ALH).
- Groupe de ressources : sélectionnez SC900-Sentinel-RG. Si ce groupe de ressources n’est pas répertorié, créez-le en sélectionnant En créer un nouveau, entrez SC900-Sentinel-RG, puis sélectionnez Ok.
- Non : SC900-LogAnalytics-workspace.
- Région : USA Est (une autre région par défaut peut être sélectionnée en fonction de votre emplacement)
- Sélectionnez Vérifier + Créer (aucune étiquette n’est configurée).
- Vérifiez les informations saisies, puis sélectionnez Créer.
- Il peut s’écouler une minute ou deux avant que le nouvel espace de travail ne soit affiché. Si vous ne le voyez toujours pas, sélectionnez Actualiser, puis Ajouter.
-
Une fois le nouvel espace de travail ajouté, la page Microsoft Sentinel Actualités et guides s’affiche, indiquant que l’essai gratuit de Microsoft Sentinel est activé. Cliquez sur OK. - Laissez cette page ouverte, car vous en aurez besoin pour la tâche suivante.
Tâche 2
Une fois l’instance Microsoft Sentinel créée, il est important que les utilisateurs qui auront la responsabilité de prendre en charge Microsoft Sentinel disposent des autorisations nécessaires. Pour cela, vous devez attribuer à l’utilisateur désigné les autorisations de rôle requises. Dans cette tâche, vous allez afficher les rôles Microsoft Sentinel intégrés disponibles.
-
Dans la zone de recherche bleue, entrez groupes de ressources, puis sélectionnez Groupes de ressources dans les résultats de la recherche.
-
Depuis la page des groupes de ressources, sélectionnez le groupe de ressources que vous avez créé avec Microsoft Sentinel, SC900-Sentinel-RG. Le fait de travailler au niveau du groupe de ressources garantit que tout rôle sélectionné s’appliquera à toutes les ressources qui font partie de l’instance Microsoft Sentinel créée dans la tâche précédente.
-
Sur la page SC900-Sentinel-RG, sélectionnez Contrôle d’accès (IAM) dans le volet de navigation de gauche.
-
Sur la page contrôle d’accès, sélectionnez Afficher mon accès. Pour l’abonnement Azure qui vous est fourni par l’hébergeur de labo autorisé, un rôle a été défini pour vous permettre de gérer toutes les ressources nécessaires, comme indiqué dans la description. Toutefois, il est important de comprendre les rôles spécifiques à Sentinel disponibles. Fermez la fenêtre des attributions en sélectionnant le X en haut à droite de l’écran.
- Dans la page Contrôle d’accès, sélectionnez l’onglet Rôles en haut de la page.
- Dans la zone de recherche, entrez Microsoft Sentinel pour voir les rôles intégrés associés à Microsoft Sentinel.
- Dans l’un des rôles répertoriés, sélectionnez afficher pour afficher les détails de ce rôle. Nous vous recommandons d’affecter le moins de privilèges possible au rôle.
- Fermez la fenêtre en sélectionnant le X en haut à droite de la fenêtre.
-
Dans la page de contrôle d’accès, fermez la fenêtre en sélectionnant le X en haut à droite de la fenêtre.
-
En haut à gauche de la fenêtre, juste en dessous de la barre bleue qui indique Microsoft Azure, sélectionnez Accueil pour revenir à la page d’accueil des services Azure.
- Gardez l’onglet Azure ouvert dans votre navigateur.
Tâche 3
L’objectif de cette tâche est de vous guider tout au long des étapes de la connexion à une source de données. De nombreux connecteurs de données sont déployés dans le cadre d’une solution Microsoft Sentinel avec du contenu associé comme des règles d’analyse, des classeurs et des guides opérationnels. Le hub de contenu Microsoft Sentinel est l’emplacement centralisé pour découvrir et gérer du contenu prêt à l’emploi (intégré). Cette étape consiste à utiliser le hub de contenu pour déployer la solution Microsoft Defender pour le cloud pour Microsoft Sentinel. Cette solution vous permet d’ingérer des Alertes de sécurité signalées dans Microsoft Defender pour le cloud.
-
Dans la page d’accueil des services Azure, sélectionnez Microsoft Sentinel, puis l’instance que vous avez créée, SC900-LogAnalytics-workspace.
-
Dans le volet de navigation gauche, développez Gestion de contenu, puis sélectionnez Hub de contenu.
-
Prenez le temps de faire défiler les pages pour découvrir la longue liste des solutions disponibles et les options permettant de filtrer la liste. Pour cette tâche, vous recherchez Microsoft Defender pour le cloud. Sélectionnez-le dans la liste. Dans la fenêtre latérale qui s’ouvre, lisez la description, puis sélectionnez Installer. Une fois l’installation terminée, la colonne d’état dans la fenêtre principale s’affiche comme étant installée.
-
Une fois de plus, sélectionnez Microsoft Defender pour le cloud dans la liste. Dans la fenêtre à droite, sélectionnez Gérer.
-
Sur le côté droit de la page Microsoft Defender pour le cloud se situe la description et les notes associées à la solution à partir du Hub de contenu et ce qui est inclus dans cette solution. Dans la fenêtre principale, vous trouverez les composants de la solution. Dans ce cas, il existe deux connecteurs de données et une règle de données. Le triangle orange indique qu’une configuration est nécessaire. Cochez la case à côté de Microsoft Defender pour le cloud basé sur l’abonnement (hérité). Une fenêtre s’ouvre à droite de la page. Sélectionnez Ouvrir la page du connecteur.
-
Notez les instructions de configuration. Cochez la case à côté du nom de l’abonnement, puis sélectionnez Se connecter. Une fenêtre contextuelle peut s’afficher indiquant que seuls les abonnements sur lesquels vous disposez d’autorisations de Lecteur de sécurité commenceront à diffuser en continu les alertes de Microsoft Defender pour le cloud. Cliquez sur OK. L’état passera alors à connecté. Le connecteur est maintenant activé, même si l’affichage du connecteur dans la page des connecteurs de données peut prendre un certain temps.
- Affichez maintenant des informations sur la règle d’analytique. En haut de la page (dans la barre de navigation), sélectionnez Microsoft Defender pour le cloud. Désélectionnez la case à côté de Microsoft Defender pour le cloud, car vous avez déjà configuré le connecteur (la disparition de l’icône d’avertissement peut prendre un certain temps). Cochez la case à côté de la mention Détecter l’activité de suppression CoreBackUp à partir des alertes de sécurité associées. La page Règles d’analyse s’affiche. Sélectionnez à nouveau la règle Détecter l’activité de suppression CoreBackUp à partir des alertes de sécurité associées. Fenêtre s’ouvrant à droite qui fournit des informations sur la règle et ce qu’elle effectue. Sélectionnez Créer une règle.
- Bien que les détails de la logique de règle dépassent l’étendue des principes de base, suivez chaque onglet dans la création de règle afin d’afficher le type d’informations qui peut être configuré
- Quand vous atteignez l’onglet Vérifier + créer, sélectionnez Enregistrer.
-
Revenez à la page Sentinel en sélectionnant **Microsoft Sentinel Hub de contenu** à partir de la barre de navigation en haut de la page, au-dessus de la mention « Règles d’analyse ». - Laissez cette page ouverte, car vous en aurez besoin pour la tâche suivante.
Tâche 4
Dans cette tâche, vous allez parcourir certaines des options disponibles dans Sentinel.
- Dans le volet de navigation gauche, développez Gestion des menaces et explorez les options répertoriées dans la gestion des menaces.
- Sélectionnez Incidents. Bien qu’aucun incident ne soit trouvé, consultez la section Qu’est-ce que c’est ?.
- Sélectionnez Repérage, puis passez en revue les informations fournies dans l’onglet Repérages (préversion).
- Sélectionnez Notebooks et passez en revue la section Qu’est-ce que c’est ?.
- Sélectionnez Veille des menaces et passez en revue les informations de la page.
- Sélectionnez MITRE ATT&CK. MITRE ATT&CK est un base de connaissances accessible publiquement regroupant les tactiques et les techniques couramment utilisées par les attaquants. Avec Microsoft Sentinel vous pouvez afficher les détections déjà actives dans votre espace de travail, et celles que vous pouvez configurer, afin de comprendre la couverture de sécurité de votre organisation, en fonction des tactiques et des techniques issues du framework MITRE ATT&CK®. Sélectionnez une cellule dans la matrice et notez les informations disponibles sur le côté droit de l’écran. Remarque : Vous devrez peut-être sélectionner le bouton « « » à l’extrême droite de la fenêtre pour afficher le panneau d’informations.
-
Dans le volet de navigation gauche, développez Gestion de contenu, puis sélectionnez Communauté. La page de la communauté comprend des insights et des mises à jour de cybersécurité de Microsoft Research, un lien vers une liste de blogs Microsoft Sentinel, un lien vers les forums Microsoft Sentinel, des liens vers les dernières éditions du Hub Microsoft Sentinel et bien plus encore. Explorer ceci à volonté.
- Dans le volet de navigation gauche, développez Configuration et explorez les options répertoriées :
- Sélectionnez Analyse. Il devrait y avoir deux règles actives, une qui est disponible par défaut et la règle que vous avez créée dans la tâche précédente. Sélectionnez la règle par défaut Détection avancée des attaques en plusieurs étapes. Passez en revue les informations détaillées. Remarque : Vous devrez peut-être sélectionner le bouton « « » à l’extrême droite de la fenêtre pour afficher le panneau d’informations.
- Dans le volet de navigation de gauche, sélectionnez Automation. Ici, vous pouvez créer des règles d’automatisation simples, intégrer des playbooks existants ou créer des playbooks. Sélectionnez + Créer, puis Règle d’automatisation. Notez la fenêtre qui s’ouvre sur le côté droit de l’écran et les options disponibles pour créer des conditions et des actions. Sélectionnez Annuler en bas de l’écran.
-
Fermez la fenêtre en sélectionnant le X en haut à droite de la fenêtre.
-
Dans le coin supérieur gauche de la fenêtre, dans la bannière bleue, sélectionnez Mircosoft Azure pour revenir à la page d’accueil du portail Azure.
- Déconnectez-vous et fermez tous les onglets ouverts du navigateur.
Révision
Dans cette lV, vous avez parcouru les étapes de connexion de Microsoft Sentinel à des sources de données, vous avez configuré un classeur et vous avez parcouru plusieurs options disponibles dans Microsoft Sentinel.