Procedure consigliate per Microsoft Sentinel

Questa raccolta di procedure consigliate fornisce indicazioni per l'uso durante la distribuzione, la gestione e l'uso di Microsoft Sentinel, inclusi i collegamenti ad altri articoli per altre informazioni.

Importante

Prima di distribuire Microsoft Sentinel, esaminare e completare le attività di pre-distribuzione e i prerequisiti.

Riferimenti alle procedure consigliate

La documentazione di Microsoft Sentinel contiene indicazioni sulle procedure consigliate distribuite in tutti gli articoli. Oltre al contenuto fornito in questo articolo, vedere quanto segue per altre informazioni:

Per altre informazioni, vedere anche il video: Progettazione di secOps per successo: Procedure consigliate per la distribuzione di Microsoft Sentinel

Attività SOC regolari da eseguire

Pianificare regolarmente le attività di Microsoft Sentinel seguenti per garantire procedure consigliate per la sicurezza continua:

Attività quotidiane

Attività settimanali

  • Revisione del contenuto di soluzioni o contenuto autonomo. Ottenere gli aggiornamenti dei contenuti per le soluzioni installate o il contenuto autonomo dall'hub contenuto. Esaminare nuove soluzioni o contenuti autonomi che potrebbero essere di valore per l'ambiente, ad esempio regole di analisi, cartelle di lavoro, query di ricerca o playbook.

  • Controllo di Microsoft Sentinel. Esaminare l'attività di Microsoft Sentinel per visualizzare chi ha aggiornato o eliminato risorse, ad esempio regole di analisi, segnalibri e così via. Per altre informazioni, vedere Controllare query e attività di Microsoft Sentinel.

Attività mensili

Integrare con i servizi di sicurezza Microsoft

Microsoft Sentinel è abilitato dai componenti che inviano dati all'area di lavoro e vengono resi più forti tramite integrazioni con altri servizi Microsoft. Tutti i log inseriti in prodotti come Microsoft Defender for Cloud Apps, Microsoft Defender per endpoint e Microsoft Defender per identità consentono a questi servizi di creare rilevamenti e, a sua volta, fornire tali rilevamenti a Microsoft Sentinel. I log possono anche essere inseriti direttamente in Microsoft Sentinel per fornire un'immagine più completa per eventi e eventi imprevisti.

Ad esempio, l'immagine seguente illustra come Microsoft Sentinel inserisce dati da altri servizi Microsoft e piattaforme multi-cloud e partner per fornire copertura per l'ambiente:

Integrazione di Microsoft Sentinel con altri servizi Microsoft e partner

Oltre a inserire avvisi e log da altre origini, Microsoft Sentinel:

  • Usa le informazioni che inserisce con Machine Learning che consente una migliore correlazione di eventi, aggregazione di avvisi, rilevamento anomalie e altro ancora.
  • Compila e presenta oggetti visivi interattivi tramite cartelle di lavoro, che mostrano tendenze, informazioni correlate e dati chiave usati per attività di amministrazione e indagini.
  • Esegue playbook per agire sugli avvisi, raccogliere informazioni, eseguire azioni sugli elementi e inviare notifiche a varie piattaforme.
  • Si integra con piattaforme partner, ad esempio ServiceNow e Jira, per fornire servizi essenziali per i team SOC.
  • Inserisce e recupera i feed di arricchimento dalle piattaforme di intelligence per le minacce per portare dati preziosi per l'analisi.

Gestire e rispondere agli eventi imprevisti

L'immagine seguente mostra i passaggi consigliati in una gestione degli eventi imprevisti e nel processo di risposta.

Processo di gestione degli eventi imprevisti: Valutazione. Preparazione. Bonifica. Eradicazione. Post eventi imprevisti.

Le sezioni seguenti forniscono descrizioni di alto livello per l'uso delle funzionalità di Microsoft Sentinel per la gestione e la risposta degli eventi imprevisti durante il processo. Per altre informazioni, vedere Esercitazione: Analizzare gli eventi imprevisti con Microsoft Sentinel.

Usare la pagina Eventi imprevisti e il grafico di indagine

Avviare qualsiasi processo di valutazione per i nuovi eventi imprevisti nella pagina Eventi imprevisti di Microsoft Sentinel in Microsoft Sentinel e nel grafico Di indagine.

Individuare entità chiave, ad esempio account, URL, indirizzo IP, nomi host, attività, sequenza temporale e altro ancora. Usare questi dati per comprendere se si ha un falso positivo a mano, in questo caso è possibile chiudere direttamente l'evento imprevisto.

Tutti gli eventi imprevisti generati vengono visualizzati nella pagina Eventi imprevisti , che funge da posizione centrale per la valutazione e l'indagine anticipata. La pagina Eventi imprevisti elenca il titolo, la gravità e gli avvisi correlati, i log e le entità di interesse. Gli eventi imprevisti forniscono anche un rapido passaggio ai log raccolti e agli strumenti correlati all'evento imprevisto.

La pagina Eventi imprevisti funziona insieme al grafico di indagine, uno strumento interattivo che consente agli utenti di esplorare e approfondire un avviso per mostrare l'ambito completo di un attacco. Gli utenti possono quindi costruire una sequenza temporale degli eventi e individuare l'estensione di una catena di minacce.

Se si rileva che l'evento imprevisto è un vero positivo, eseguire azioni direttamente dalla pagina Eventi imprevisti per analizzare i log, le entità ed esplorare la catena di minacce. Dopo aver identificato la minaccia e creato un piano di azione, usare altri strumenti in Microsoft Sentinel e altri servizi di sicurezza Microsoft per continuare a indagare.

Gestire gli eventi imprevisti con cartelle di lavoro

Oltre a visualizzare e visualizzare informazioni e tendenze, le cartelle di lavoro di Microsoft Sentinel sono strumenti di indagine preziosi.

Ad esempio, usare la cartella di lavoro di Investigation Insights per analizzare eventi imprevisti specifici insieme a qualsiasi entità e avvisi associati. Questa cartella di lavoro consente di approfondire le entità visualizzando log, azioni e avvisi correlati.

Gestire gli eventi imprevisti con la ricerca delle minacce

Durante l'analisi e la ricerca di cause radice, eseguire query di ricerca delle minacce predefinite e controllare i risultati per eventuali indicatori di compromissione.

Durante un'indagine o dopo aver eseguito i passaggi per correggere ed eradicare la minaccia, usare livestream per monitorare, in tempo reale, se ci sono eventi dannosi persistenti o se gli eventi dannosi continuano.

Gestire gli eventi imprevisti con il comportamento dell'entità

Il comportamento delle entità in Microsoft Sentinel consente agli utenti di esaminare e analizzare azioni e avvisi per entità specifiche, ad esempio l'analisi di account e nomi host. Per altre informazioni, vedere:

Gestire gli eventi imprevisti con watchlist e intelligence sulle minacce

Per ottimizzare i rilevamenti basati sull'intelligence sulle minacce, assicurarsi di usare connettori dati di Intelligence per le minacce per inserire indicatori di compromissione:

Usare indicatori di compromissione nelle regole di analisi, quando la ricerca delle minacce, l'analisi dei log o la generazione di più eventi imprevisti.

Usare un elenco di controllo che combina i dati provenienti da dati inseriti e origini esterne, ad esempio dati di arricchimento. Ad esempio, creare elenchi di intervalli di indirizzi IP usati dall'organizzazione o dai dipendenti terminati di recente. Usare watchlist con playbook per raccogliere dati di arricchimento, ad esempio l'aggiunta di indirizzi IP dannosi agli elenchi di controllo da usare durante il rilevamento, la ricerca delle minacce e le indagini.

Durante un evento imprevisto, usare gli elenchi di controllo per contenere i dati di indagine e quindi eliminarli quando viene eseguita l'indagine per garantire che i dati sensibili non rimangano in visualizzazione.

Passaggi successivi

Per iniziare a usare Microsoft Sentinel, vedere: