Laboratório: explorar o Microsoft Sentinel
Esse laboratório é mapeado para o seguinte conteúdo do Learn:
- Roteiro de aprendizagem: descrever as funcionalidades das soluções de segurança da Microsoft
- Módulo: descrever as funcionalidades de segurança do Microsoft Sentinel
- Unidade: descrever as capacidades de detecção e mitigação de ameaças no Microsoft Sentinel
Cenário do laboratório
Neste laboratório, você percorrerá o processo de criação de uma instância do Microsoft Sentinel. Você também vai configurar as permissões para garantir o acesso aos recursos que serão implantados para dar suporte ao Microsoft Sentinel. Depois que essa configuração básica for concluída, você vai seguir as etapas para conectar o Microsoft Sentinel às suas fontes de dados, configurar uma pasta de trabalho e mostrar um breve passo a passo de algumas das principais funcionalidades disponíveis no Microsoft Sentinel.
Tempo estimado: 60 minutos
Tarefa 1
Criar uma instância do Microsoft Sentinel
-
Que será a página inicial dos serviços do Azure. Se você tiver fechado o navegador previamente, abra o Microsoft Edge. Na barra de endereços, insira portal.azure.com e entre com suas credenciais de administrador.
-
Na caixa de pesquisa azul na parte superior da página, insira Microsoft Sentinel e selecione Microsoft Sentinel nos resultados da pesquisa.
-
Na página do Microsoft Sentinel, selecione Criar Microsoft Sentinel.
-
Na página Adicionar o Microsoft Sentinel a um workspace, selecione Criar um workspace.
- Na guia Básico do workspace Criar Log Analytics, insira o seguinte:
- Assinatura: mantenha o padrão. Esta é a assinatura do Azure fornecida pelo ALH (Hoster do Laboratório Autorizado).
- Grupo de recursos: selecione SC900-Sentinel-RG. Se esse grupo de recursos não estiver listado, crie-o selecionando Criar, insira SC900-Sentinel-RG e selecione OK.
- Nome: SC900-LogAnalytics-workspace.
- Região: Leste dos EUA (uma região padrão diferente pode ser selecionada de acordo com sua localização)
- Selecione Revisar + Criar (nenhuma marca será configurada).
- Verifique se você inseriu as informações corretas e, em seguida, selecione Criar.
- Pode levar um ou dois minutos para que o workspace seja listado. Se você ainda não conseguir vê-lo, selecione Atualizar e, em seguida, selecione Adicionar.
-
Depois que o novo workspace for adicionado, a página Microsoft Sentinel Novidades e guias será exibida, indicando que a avaliação gratuita do Microsoft Sentinel está ativada. Selecione OK. - Mantenha essa página aberta, pois você vai usá-la na próxima tarefa.
Tarefa 2
Com a instância do Microsoft Sentinel criada, é importante que os usuários que terão a responsabilidade de dar suporte ao Microsoft Sentinel tenham as permissões necessárias. Isso é feito pela atribuição das permissões de função necessárias ao usuário designado. Nesta tarefa, você verá as funções internas disponíveis do Microsoft Sentinel.
-
Na caixa de pesquisa azul, insira grupos de recursos e selecione Grupos de recursos nos resultados da pesquisa.
-
Na página de Grupos de recursos, selecione o grupo de recursos que você criou com o Microsoft Sentinel, SC900-Sentinel-RG. Trabalhar no grupo de recursos garantirá que qualquer função selecionada seja aplicada a todos os recursos que integram a instância do Microsoft Sentinel criada na tarefa anterior.
-
Na página SC900-Sentinel-RG, selecione Controle de acesso (IAM) no painel de navegação esquerdo.
-
Na página Controle de acesso, selecione Exibir meu acesso. Para a assinatura do Azure fornecida pelo Hoster de Laboratório Autorizado, uma função foi definida que dará a você acesso para gerenciar todos os recursos necessários, conforme mostrado na descrição. No entanto, é importante entender as funções específicas do Sentinel disponíveis. Selecione o X no canto superior direito da janela de tarefas para fechá-la.
- Na página Controle de acesso, selecione a guia Funções na parte superior da página.
- Na caixa de pesquisa, insira Microsoft Sentinel para ver as funções internas associadas ao Microsoft Sentinel.
- Em qualquer uma das funções listadas, selecione a Exibir para ver os detalhes dessa função. Como prática recomendada, você deve atribuir o privilégio mínimo necessário para a função.
- Feche a janela selecionando o X no canto superior direito.
-
Na página de controle de acesso, selecione X no canto superior direito da janela para fechá-la.
-
No canto superior esquerdo da janela, logo abaixo da barra azul indicando Microsoft Azure, selecione Página Inicial para voltar à home page dos serviços do Azure.
- Mantenha a guia do Azure aberta no seu navegador.
Tarefa 3
O objetivo desta tarefa é orientar você pelas etapas envolvidas na conexão com uma fonte de dados. Muitos conectores de dados são implantados como parte de uma solução do Microsoft Sentinel, juntamente com conteúdos relacionados, como regras de análise, pastas de trabalho e guias estratégicos. O Hub de Conteúdo do Microsoft Sentinel é o local centralizado para descobrir e gerenciar o conteúdo pronto para uso (interno). Nesta etapa, você usará o Hub de Conteúdo para implantar a solução Microsoft Defender para Nuvem para o Microsoft Sentinel. Essa solução permite a você ingerir os alertas de segurança relatados no Microsoft Defender para Nuvem.
-
Na página inicial dos serviços do Azure, selecione Microsoft Sentinel e, em seguida, selecione a instância que você criou, SC900-LogAnalytics-workspace.
-
No painel de navegação esquerdo, expanda Gerenciamento de Conteúdo e selecione Hub de conteúdo.
-
Reserve um momento para rolar para baixo e ver a longa lista de soluções disponíveis e as opções para filtrar a lista. Para essa tarefa, você está procurando o Microsoft Defender para Nuvem. Selecione-o na lista. Na janela lateral que se abre, leia a descrição e selecione Instalar. Quando a instalação estiver concluída, a coluna de status na janela principal será exibida como instalada.
-
Mais uma vez, selecione Microsoft Defender para Nuvem na lista. Na janela à direita, selecione Gerenciar.
-
No lado direito da página Microsoft Defender para Nuvem está a descrição e as notas associadas à solução do Hub de Conteúdo e o que está incluído como parte dessa solução. A janela principal possui os componentes da solução. Nesse caso, há dois conectores de dados e uma regra de dados. O triângulo laranja indica que alguma configuração é necessária. Selecione a caixa ao lado de onde diz Microsoft Defender para Nuvem (Herdado) baseado em assinatura. Uma janela é aberta no lado direito da página. Clique em Abrir página do conector.
-
Anote as instruções de configuração. Selecione a caixa ao lado do nome da assinatura e selecione Conectar. Pode aparecer uma janela pop-up indicando que somente as assinaturas nas quais você tem permissões do Leitor de Segurança começarão a transmitir alertas do Microsoft Defender para Nuvem. Selecione OK. O status passará para conectado. O conector agora está habilitado, embora possa levar algum tempo para que o conector seja mostrado na página de conectores de dados.
- Agora, exiba informações sobre a regra de análise. Na parte superior da página (na trilha), selecione Microsoft Defender para Nuvem. Desmarque a caixa próxima ao local no qual está escrito Microsoft Defender para Nuvem, pois você já configurou o conector (pode levar algum tempo até que o ícone de aviso desapareça). Selecione a caixa ao lado do local no qual está escrito Detectar a Atividade de Exclusão do CoreBackUp a partir dos alertas de segurança relacionados. Isso abre a página Regras de análise. Selecione novamente a regra Detectar Atividade de Exclusão de CoreBackUp de alertas de segurança relacionados. Uma janela é aberta à direita fornecendo informações sobre a regra e o que ela faz. Selecione Criar regra.
- Embora os detalhes da lógica da regra estejam além do escopo dos princípios básicos, siga cada guia na criação de regra para exibir o tipo de informação que deve ser configurada
- Ao acessar a guia Examinar + criar, selecione Salvar.
-
Retorne à página do Sentinel selecionando **Microsoft Sentinel Hub de Conteúdo** no menu suspenso na parte superior da página, acima do local em que está escrito Regras de análise. - Mantenha essa página aberta, pois você vai usá-la na próxima tarefa.
Tarefa 4
Nesta tarefa, você percorrerá algumas das opções disponíveis no Sentinel.
- No painel de navegação esquerdo, expanda Gerenciamento de ameaças e explore as opções listadas.
- Selecione Incidentes. Embora nenhum incidente seja encontrado, revise a seção O que é?.
- Selecione Busca e revise as informações fornecidas na guia Buscas (versão prévia).
- Selecione Notebooks e examine a seção O que é?.
- Selecione Inteligência contra ameaças e examine as informações na página.
- Selecione MITRE ATT&CK. O MITRE ATT&CK é uma base de dados de conhecimento publicamente acessível de táticas e técnicas que são comumente usadas por invasores. Com o Microsoft Sentinel você pode visualizar as detecções já ativas em seu workspace e aquelas disponíveis para você configurar, para entender a cobertura de segurança da sua organização, com base nas táticas e técnicas do framework MITRE ATT&CK®. Selecione qualquer célula da matriz e anote as informações disponíveis no lado direito da tela. OBSERVAÇÃO: talvez você precise selecionar o “ « “ no lado direito da janela para ver o painel de informações.
-
No painel de navegação esquerdo, expanda Gerenciamento de Conteúdo e selecione Comunidade. A página da comunidade inclui insights e atualizações de segurança cibernética do Microsoft Research, um link para uma lista de blogs do Microsoft Sentinel, um link para os Fóruns do Microsoft Sentinel, links para as edições mais recentes para o Hub do Microsoft Sentinel e muito mais. Explore isso à vontade.
- No painel de navegação esquerdo, expanda Configuração e explore as opções listadas:
- Selecione Análise. Devem existir duas regras ativas, uma que está disponível por padrão e a regra que você criou na tarefa anterior. Selecione a regra padrão Advanced Multistage Attack Detection. Analise as informações detalhadas. OBSERVAÇÃO: talvez você precise selecionar o “ « “ no lado direito da janela para ver o painel de informações.
- No painel de navegação à esquerda, selecione Automação. Aqui você pode criar regras de automação simples, integrá-las aos guias estratégicos existentes ou criar guias estratégicos. Selecione + Criar e clique em Regra de Automação. Observe a janela que é aberta no lado direito da tela e as opções de criação de condições e ações são disponibilizadas. Selecione Cancelar na parte inferior da tela.
-
Feche a janela selecionando o X no canto superior direito.
-
No canto superior esquerdo da janela, logo abaixo do banner azul, selecione Microsoft Azure para retornar à home page do portal do Azure.
- Desconecte-se e feche todas as guias abertas do navegador.
Revisão
Neste lV, você percorreu as etapas para conectar o Microsoft Sentinel a fontes de dados, configurou uma pasta de trabalho e percorreu várias opções disponíveis no Microsoft Sentinel.