Azure Sentinel -- 初探系列二 案件调查及追踪

    在上一篇文章中,我们看到了如何对案件通过相关性迅速找到事件发生的根源,但查找到威胁仅仅只是个开端,后续如何流程化的解决这个威胁,实现安全编排和自动相应。也是安全团队所需要去完成的工作,而这个过程,Azure Sentinel作为SOAR平台,也能够帮助客户将整个case解决的流程给自动化。

    点击View Full Details

点击case最右边的view playbook,就会出现整片右边的菜单栏,这些是微软根据特定的case所预先生成和定义的自动化脚本,您只需一键RUN选择所需要执行的动作,就会触发对应的安全动作。

如果您对于所列的安全修复措施想做额外的修改和补充,您只需点击需要改进的action,通过Logic App自己设计触发的逻辑及动作。

此外,在Playbook中,微软现在支持连接ServiceNow, Jira等ticket system来对接到客户的案件平台,对案件做有序的追踪,解决和记录。

除了以上一系列对于安全事件的快速响应机制,Azure Sentinel 还为客户提供了客制化安全防御的功能。

    一段时间以来,公众对于安全可能一直存在一种固定认知,即安全与防御是紧密关联的,殊不知,一个成熟的安全团队,也会根据客户的行业属性,长时间对于公司内部应用,人员的使用情况的熟悉,进行主动的威胁追踪。借用Azure Sentinel中的Hunting模块,客户就可以为企业度身定做一款安全的矛,主动地去定位及清扫企业环境可能存在地风险。

        举个场景,某企业客户中,他们的安全团队清楚的了解,他们公司设计的应用所在的托管服务器常年都只由同一个用户名做登录,因此,即使公司内部存在其他账号,可能可以被赋予相应的权限,在公司内部受信任的IP登录这台Host,但即使针对这个看似正常的行为,我也希望对这一个行为进行监控。因此他可以通过Hunting对所有这台托管机上新登录的这个操作进行监控及告警:

这里,我们就以针对一台服务器的登录情况,建立Query,并定期触发这个搜索,返回相应的结果给到安全团队。

微软的安全专家团队已经为客户可能关心的几十种场景,针对不同的log来源,编写了对应的查询语句脚本,罗列给到客户进行选用。大家可能会比较疑惑的是,Bookmark会有什么用处,其实它是为了方便安全团队在今后的事件中,提前做个标记,方便之后将相关联的事件能够做汇聚,可以把比如服务器上单个用户名的正常登录状态与两三个月前,该用户在其他某处的异常登录状态做关联,分析这个ID的行为状况。从而帮助安全团队对威胁进行预判。

点开Query,我们就可以把所有新用户登录成功及登录失败的事件都查看到,并且做了一个计数。

仔细来看搜索语句就可以看到,具体的搜索逻辑在这个查询中是通过Event ID来进行筛选。这里的EventID的4624,4625在Windows Security Log中都指的登录相关的事件。因此如果想了解对应到Linux机器中的登录情况,就可以去搜索在Syslog中对应登录状态的EventID或者EventType来放到查询语句中做查找。

如果对于这里所使用的查询语句不太熟悉,建议大家学习Azure Log Analytics中的查询语句的规范。如果是对于使用的场景不太熟悉,则可以借助微软团队建立的Query库中的各种Hunting不同事件的Notebook中进行学习:

简单介绍下Azure Notebook,它是微软提供的运行在Azure云平台上的Jupyte rNotebook,帮助大家快速的进行代码的调试和计算而不用担心底层承载的物理机的性能。 Azure 的安全团队也利用这个平台,为客户真实场景中碰到的主动防御的场景,编写了不同的脚本。

    点击Clone Azure Sentinel Notebooks,就会跳转到属于每个人自己的Notebook的目录,并且把github上Azure Sentinel中的部分都clone到你的目录中。

    我们进到其中一个Hunt demo来一起看下:

    在这个Notebook的目录下,微软的安全工程师会按上图所示的逻辑把Hunt的脚本描述清楚,如Description中,会把暴力破解的几个场景罗列并解释清楚,并建议给客户推荐的数据收集来源。

        接下来我们来看下如何Hunting攻击者的暴力破解。

        首先,当然需要从海量的日志数据中,把可疑的SSH登录的事件都筛选出来,借助Azure在各个组件中内置的检测机制,利用ML的分析能力,在事件发生的第一时间,就能够去判断事件自身是否异常。

        那再经过Azure 日志分析的大漏斗以后,就可以定位到发生可疑登录的服务器,找到这些服务器的IP地址等信息,经由其IP找到它与公司内部其他服务器间的流量往来,从而定位公司内部可能遭受公司的整个面。

 

回到Azure Sentinel的平台,不知道大家是否还记得,在上篇文章中,我们提到过,Case是由Alerts汇聚而成,那想问的是Alerts又是从何而来。那接下来,我们就来看下Alerts的出处,以及是否公司可以根据自己的企业应用使用情况,来自行定义Alerts。

我们回到Azure Sentinel的面板上,来看下Alert是的定义。打开左侧栏的Analytics:

我们就会发现,之前Case中的一系列Alerts其实都来自于这个警报库。那我们也尝试着自己来添加一个Alert,点击左上角的添加:

 

 

    这里能看到对于一个警报,我们可以自己定义命名警报的名称和严重级别。

然后就是最核心的部分,自定义查询语句,比如对于Azure中所有创建资源的动作,或者流量达到什么峰值之类的。如果对于查询语句不太了解,推荐可以到左侧栏中的Community,跳往Github中,来参考微软安全团队及其他贡献者定义的特殊事件的查询方案。另外对于所需要查询的范围,也可以通过限定操作人员,服务器主机或者IP的形式进行精细查询。

点击蓝色按钮,我们跳转到社区来仔细查看下由微软团队及其他贡献者所定义的警报类型及搜索机制。

 

        进入Detections子目录后就能根据你所连接的数据集,选择相应的Query语句,修改编辑后就可以应用于之后新创建的Alert rule里了。
        接下来我们回到Analytics来继续看下可以对警报进行的其他配置。

在定义完警报的类型及覆盖的主体后,可以接着设定其触发的阈值以及运行的时间表。并且这里可以连接到前文提到的Playbook,从而设定自动化的程序,比如对于虚机暴力破解的警报,可以接入Playbook来启动安全团队较高的响应机制,任命负责人员进行调查等。如果对于一些警报,如果其发生的频次较高,也可以在最后打开压缩的设定,从而降低警报的数量对于安全人员的调查的阻碍。

 

     以上就是对Azure Sentinel的初步尝试,可以看到的是,Azure Sentinel背靠微软强大的安全解决方案以及ML的分析能力,今后会在其与更多的微软一方的解决方案如Office 365 ATP相结合,依托于强大的AAD体系(Azure B2B, Azure B2C),将监测的颗粒度可以落到每个人员的ID上,帮助企业建立新型的企业安全边界应对当前开放的企业办公环境。保证企业中每个员工灵活高效的办公方式的同时,保护企业的数据及资产安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/439030.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

CCIE-LAB-第八篇-SDWAN-Branch1_Branch2_Vmanage

CCIE-LAB-第八篇-SDWAN-Branch1_Branch2_Vmanage 实际中,思科只会给你5个小时去做下面的全部配置 这个是CCIE-LAB的拓扑图 题目 SECTION 2.5: Handling Guest Traffic (4 points) The Guest VN/VPN on Branches #1 and #2 must remain isolated from the rest of the company…

AZURE 日志分析自动告警

小伙伴们好久不见,今天我们来聊聊中国 AZURE 的日志分析告警。为什么是中国 AZURE,目前中国 AZURE 的 Monitor 服务和运维相关周围服务和 Global 是有所不同的,所以有些功能和设计不能复制和套用全球版 AZURE 的架构。我们先看一下中国 AZURE…

CCIE理论-第九篇-IPV6详细介绍

CCIE理论-第九篇-IPV6介绍 应该有人等这个好久了 其实这个可以放NA,可以放NP,也可以放IE 放在这,其实也没啥了,开搞吧! IPV6-VS-IPV4 ipv6对比ipv4最大的区别是,最明显的是,地址数量变多了,而且是多的很离谱 1.报头不同 2.ipv6无广播(仅有单播组播) 3.ipv6的优化 4.128位(ip…

ELK学习总结(1-1)ELK是什么

1、elk 是什么 ? Elastic Stack(旧称ELK Stack),是一种能够从任意数据源抽取数据,并实时对数据进行搜索、分析和可视化展现的数据分析框架。(hadoop同一个开发人员) java 开发的开源的全文搜索引…

CCNA-数据包在网络设备直接的通信流程

CCNA-数据包在网络设备直接的通信流程 工作以来,感触最深的就是很多人学完了网络,甚至做了几年项目,还没有搞明白数据包的走向问题以及设备的转发原理。导致工作过程中出现问题,在拍错的时候一头雾水,抓耳挠腮&#x…

将 Fortinet 连接到

本文介绍了如何将 Fortinet 设备连接到 Azure Sentinel。 Fortinet 数据连接器可让你轻松地将 Fortinet 日志连接到 Azure Sentinel,查看仪表板、创建自定义警报和改进调查。 使用 Azure 上的 Fortinet 可以更深入地了解组织的 Internet 使用情况,并增强…

CCIE理论-第十篇-IPV6 VS IPV4(带你们看看U.S.A的ISP的设备)

CCIE理论-第十篇-IPV6 VS IPV4(带你们看看U.S.A的ISP的设备) IPV4缺点 这个前面一章讲过了,这里再讲一次 https://www.potaroo.net/ 这是一个统计的机构,可以去看看ipv4的地址早就用完了,nat只是可以缓解这个问题,并不能从根本上解决这个问题 来看一个全球的路由器,很牛的 …

使用 Syslog 连接 Sentinel

可以将支持 Syslog 的任何本地设备连接到 Azure Sentinel。 这是通过在设备和 Azure Sentinel 之间使用基于 Linux 计算机的代理来完成的。 如果 Linux 计算机位于 Azure 中, 则可以将设备或应用程序中的日志流式传输到在 Azure 中创建的专用工作区, 并进行连接。 如果 Linux 计…

CCIE理论-第十一篇-IPV6地址

CCIE理论-第十一篇-IPV6地址 接下来都是IPV6的,每篇的内容可能不太多 IPV6是128bit的 分成八个段 ipv6地址不分大小写格式1-9 A-F F-1111 E-1110 D-1101 8-1000 4-0100 0-0000 以此类推哈 这个不需要记哈,知道就行 因为v4跟v6不一样 不是你想怎么弄就怎么弄的 虽然ipv6也有专…

将 Palo Alto Networks 连接到 Azure Sentinel

本文介绍了如何将 Palo Alto 网络设备连接到 Azure Sentinel。 Palo Alto Networks 数据连接器可让你轻松连接 Palo Alto 网络日志和 Azure Sentinel,查看仪表板、创建自定义警报,以及改进调查。 使用 Azure 上的 Palo Alto 网络可以更深入地了解组织的 …

CCIE理论-第十二篇-IPV6-NDP协议

CCIE理论-第十二篇-IPV6-NDP协议 首先我们知道 在IPV4中 A:0.0.0.1-126.255.255.255 B:128.0.0.1-191.255.255.255 C:192.0.0.0-223.255.255.255 D:224.0.0.0-239.255.255.255-组播 E 240.0.0.0-255.255.255.255 其中224.0.0.1-224.0.0.255为永久组播地址 理论上来说,去找这些…

Sentinel 连接数据源

若要载入 Azure Sentinel,首先需要连接到数据源。 Azure Sentinel 随附许多适用于 Microsoft 解决方案的现成可用的连接器,提供实时集成(包括 Microsoft 威胁防护解决方案)和 Microsoft 365 源(包括 Office 365、Azure…

CCIE理论-第十三篇-IPV6-路由-静态+(EIGRP+OSPF)两种做法+IPV4-ARP代理详解(精髓篇)

CCIE理论-第十三篇-IPV6-路由-静态(EIGRPOSPF)两种做法IPV4-ARP代理详解(精髓篇) 其实呢,路由协议,静态路由 他还是ipv4那一套,只不过多了点东西 该怎么搞怎么搞,ospf还是要network,bgp一样要写邻居 只不过换了一种方式呈现出来,不过实际上也差不多,很容易看懂的静态 最大的区…

CCIE理论-第十四篇-IPV6-路由协议-BGP小实验

CCIE理论-第十四篇-IPV6-路由协议-BGP小实验 首先列,还是有两种做法,还是做实验看效果啊哈 R1为bgp的as1 下面三个设备都是as100 然后r5是as2 这边方便一会做ibgp和ebgp其中,r1带一个1::1/128的环回口,然后r5带一个2::2/128的环回口其中呢,在BGP里面,IPV4和IPV6都是分单播和…

CCIE理论-第十五篇-IPV6-重分布+ACL+前缀列表

CCIE理论-第十五篇-IPV6-重分布ACL前缀列表 重分布前面讲过,这里再讲一次实操效果看看 在ipv6中重分布直连路由是需要加上include-connected的 环境 就这么简单哈,然后两边都有环回口.来做重分布. 左边1::1/64,中间1::2/64,右边10::1/64,然后10::2/64 还是用BGP来做吧,典型点…

CCIE理论-第十六篇-IPV6-GRE隧道+IPV6 OVER IPV4 隧道

CCIE理论-第十六篇-IPV6-GRE隧道IPV6 OVER IPV4 隧道 IPV6也写了好多篇章, 后面还有两篇,一个IPV6的NAT,一个综合实验,那么就结束IPV6到MPLS了,其实还挺多的哈,差不多应该有10篇章都是在讲IPV6里面的技术了,后面的MPLS,各种VPN,IPSEC呀,GRE,DMPVN,SSL-VPN,L2TP等 看着哥哥双战技…

使用 Syslog 连接外部解决方案

可以将支持 Syslog 的任何本地设备连接到 Azure Sentinel。 这是通过在设备和 Azure Sentinel 之间使用基于 Linux 计算机的代理来完成的。 如果 Linux 计算机位于 Azure 中, 则可以将设备或应用程序中的日志流式传输到在 Azure 中创建的专用工作区, 并进行连接。 如果 Linux 计…

CCIE理论-第十七篇-IPV6-NAT-PT

CCIE理论-第十七篇-IPV6-NAT-PT 这是最后一篇IPV6了,IPV6讲了好久好久了 ipv6的gre还给我上了个热榜哈哈 这一篇讲解IPV6的NAT,IPV6的NAT和IPV4的NAT还是挺多不同的 NAT对于设备的负载是非常大的,因为要记录那个NAT表 分类 这里提一下,因为这个IPV6的NAT在模拟器里面可能有…

CCIE理论-第十八篇-MPLS概念描述

CCIE理论-第十八篇-MPLS概念描述 IPV6是搞完了,就到MPLS了 首先呢有些人会喜欢叫MPLS-VPN 但是请注意 MPLS和VPN,是他吗的两个技术!!! MPLS MPLS呢,也是一种数据的交换方式,不过可能他显得高级那么一点点 VPN应该属于是个人都知道的那种了,虚拟专用网络.简单的说就是梯子 后…

CCNP-第十八篇-ISIS-理论

CCNP-第十八篇-ISIS-理论 ISIS 中间系统到中间系统(ISIS-Intermediate system to intermediate system)是一个分级的链接状态路由协议,基于DECnet PhaseV 路由算法,实际上与OSPF非常相似,它也使用Hello协议寻找毗邻节…