مشاركة عبر


ترحيل أتمتة Splunk SOAR إلى Microsoft Azure Sentinel

يوفر Microsoft Sentinel إمكانات تنسيق الأمان والتنفيذ التلقائي والاستجابة (SOAR) مع قواعد التنفيذ التلقائي وأدلة المبادئ. تسهل قواعد الأتمتة معالجة الحوادث والاستجابة البسيطة، بينما تقوم أدلة المبادئ بتشغيل تسلسلات أكثر تعقيدا من الإجراءات للاستجابة للتهديدات ومعالجتها. تتناول هذه المقالة كيفية تحديد حالات استخدام SOAR، وكيفية ترحيل أتمتة Splunk SOAR إلى قواعد التشغيل التلقائي ل Microsoft Sentinel ودلائل المبادئ.

لمزيد من المعلومات حول الاختلافات بين قواعد التشغيل التلقائي ودلائل المبادئ، راجع المقالات التالية:

تحديد حالات استخدام SOAR

إليك ما تحتاج إلى التفكير فيه عند ترحيل حالات استخدام SOAR من Splunk.

  • جودة حالة الاستخدام. اختر حالات استخدام الأتمتة استنادا إلى الإجراءات المحددة بوضوح، مع الحد الأدنى من التباين، ومعدل إيجابي خاطئ منخفض.
  • التدخل اليدوي. يمكن أن يكون للاستجابات التلقائية تأثيرات واسعة النطاق. يجب أن يكون للأتمتة عالية التأثير مدخلات بشرية لتأكيد الإجراءات عالية التأثير قبل اتخاذها.
  • المعايير الثنائية. لزيادة نجاح الاستجابة، يجب أن تكون نقاط القرار داخل سير العمل التلقائي محدودة قدر الإمكان، وذلك من خلال معايير ثنائية. عندما يكون هناك متغيران فقط في صنع القرار الآلي، يتم تقليل الحاجة إلى التدخل البشري وتعزيز إمكانية التنبؤ بالنتائج.
  • تنبيهات أو بيانات دقيقة. تعتمد إجراءات الاستجابة على دقة الإشارات كالتنبيهات. يلزم أن تكون التنبيهات ومصادر الإثراء موثوقة. تعزز موارد Microsoft Sentinel مثل قوائم المشاهدة والمعلومات الذكية للمخاطر ذات التصنيفات عالية الثقة الموثوقية.
  • دور المحلل. في حين أن الأتمتة رائعة، احجز المهام الأكثر تعقيدا للمحللين. قم بتزويدهم بفرصة الإدخال في مهام سير العمل التي تتطلب التحقق من الصحة. باختصار، يجب أن يزيد التنفيذ التلقائي للاستجابة قدرات المحللين وتوسعها.

ترحيل سير عمل SOAR

يوضح هذا القسم كيفية تحويل مفاهيم Splunk SOAR الرئيسية إلى مكونات Microsoft Azure Sentinel، ويوفّر إرشادات عامة حول كيفية ترحيل كل خطوة أو مكوّن في سير عمل SOAR.

رسم تخطيطي يوضّح سير عمل Splunt و Microsoft Azure Sentinel SOAR.

الخطوة (في الرسم التخطيطي) Splunk Microsoft Sentinel
1 استيعـاب الأحداث في الفِهرس الرئيسي. استيعـاب الأحداث في مساحة العمل Log Analytics.
2 إنشاء حاويات. وضع علامة على الأحداث باستخدام custom details feature.
3 إنشاء الحالات. يمكن لـ Microsoft Azure Sentinel تجميع الحوادث تلقائيًا وفقًا لمعايير محددة من جانب المستخدم، مثل الكيانات المشتركة أو جسامة الحادث. ثم تنشئ هذه التنبيهات الأحداث.
4 إنشاء أدلّة المبادئ. تستخدم Azure Logic Apps العديد من الموصلات لتنسيق الأنشطة عبر Microsoft Azure Sentinel وAzure وبيئات الجهات الخارجية والمجموعة المختلطة.
4 إنشاء المصنّفات. ينفذ Microsoft Azure Sentinel أدلة المبادئ إما بشكل منفصل أو كجزء من قاعدة أتمتة مُرتّبةً. كما يمكنك تنفيذ أدلة المبادئ يدويًا مقابل التنبيهات أو الأحداث وفقًا لإجراء مركز عمليات الأمان (SOC) المحدد مسبقًا.

تعيين مكونات SOAR

راجع ميزات Microsoft Azure Sentinel أو Azure Logic Apps التي يتم تعيينها إلى مكونات Splunk SOAR الرئيسية.

Splunk Microsoft Sentinel/Azure Logic Apps
محرر دليل المبادئ مصمم Logic App
المشغِّل المشغِّل
• الموصّلات
• التطبيق
• وسيط الأتمتة
Connector
Hybrid Runbook Worker
كُتَل الإجراءات الإجراء
وسيط الاتصالية عامل دفتر التشغيل المختلط
المجتمع علامة تبويب قوالب >الأتمتة
Content hub catalog
GitHub
القرار Conditional control
رمز Azure Function connector
المطالبة إرسال بريد إلكتروني للموافقة
Format عمليات البيانات
إدخال أدلّة المبادئ احصل على مدخلات متغيرة من نتائج الخطوات التي تم تنفيذها مسبقًا أو المتغيرات المعلن عنها مسبقًا بشكل صريح
تعيين المعلمات باستخدام أداة المساعدة Utility block API إدارة الحوادث باستخدام API

تشغيل أدلة المبادئ وقواعد الأتمتة في Microsoft Azure Sentinel

تتوفر معظم أدلة المبادئ التي تستخدمها مع Microsoft Sentinel إما في علامة التبويب قوالب التنفيذ التلقائي>، أو كتالوج مركز المحتوى أو GitHub. ومع ذلك، في بعض الحالات، قد تحتاج إلى إنشاء أدلّة مبادئ من البداية أو من القوالب الموجودة.

عادةً ما تنشئ تطبيق المنطق المخصص الخاص بك باستخدام ميزة Azure Logic App Designer. تستند التعليمات البرمجية للتطبيقات المنطقية إلى قوالب Azure Resource Manager (ARM)، والتي تسهل تطوير Azure Logic Apps وتوزيعها ونقلها عبر بيئات متعددة. لتحويل دليل المبادئ المخصص إلى قالب ARM قابل للنقل، يمكنك استخدام ARM template generator.

استخدم هذه الموارد للحالات التي تحتاج فيها إلى إنشاء أدلة المبادئ الخاصة بك إما من البداية أو من القوالب الموجودة.

أفضل ممارسات SOAR بعد الترحيل

فيما يلي أفضل الممارسات التي يجب أخذها في الاعتبار بعد ترحيل SOAR الخاص بك:

  • بعد ترحيل أدلة المبادئ، اختبر أدلة المبادئ على نطاقٍ واسعٍ للتأكد من أن الإجراءات التي تم ترحيلها تعمل بالشكل المتوقع.
  • راجع عمليات التنفيذ التلقائي الخاصة بك بشكل دوري لاستكشاف طرق لتبسيط SOAR أو تحسينه بشكل أكبر. يضيف Microsoft Azure Sentinel باستمرار موصلات وإجراءات جديدة يمكن أن تساعدك على تبسيط أو زيادة فعالية تطبيقات الاستجابة الحالية.
  • راقب أداء أدلة المبادئ خاصتك باستخدام مصنف مراقبة سلامة أدلة المبادئ.
  • استخدم الهويّات المُدارة وكيانات الخدمة: المصادقة مقابل خدمات Azure المختلفة داخل Logic Apps وتخزين البيانات السرية في Azure Key Vault وحجب إخراج تنفيذ التدفق. كما نوصي بـ مراقبة أنشطة كيانات الخدمة هذه.

الخطوات التالية

تعلّمت في هذه المقالة كيفية تعيين أتمتة SOAR الخاصة بك من Splunk إلى Microsoft Azure Sentinel.