Tutorial: Memeriksa dan merekam informasi reputasi alamat IP secara otomatis dalam insiden
Salah satu cara cepat dan mudah untuk menilai tingkat keparahan insiden adalah dengan melihat apakah ada alamat IP di dalamnya yang diketahui sebagai sumber aktivitas berbahaya. Memiliki cara untuk melakukan ini secara otomatis dapat menghemat banyak waktu dan upaya Anda.
Dalam tutorial ini, Anda akan mempelajari cara menggunakan aturan otomatisasi dan playbook Microsoft Azure Sentinel untuk secara otomatis memeriksa alamat IP dalam insiden Anda terhadap sumber inteligensi ancaman dan merekam setiap hasilnya dalam insiden yang relevan.
Ketika Anda menyelesaikan tutorial ini, Anda akan dapat:
- Membuat playbook dari templat
- Mengonfigurasi dan mengotorisasi koneksi playbook ke sumber daya lain
- Membuat aturan otomatisasi untuk memanggil playbook
- Lihat hasil proses otomatis Anda
Penting
Microsoft Sentinel umumnya tersedia dalam platform operasi keamanan terpadu Microsoft di portal Pertahanan Microsoft. Untuk pratinjau, Microsoft Sentinel tersedia di portal Defender tanpa lisensi Microsoft Defender XDR atau E5. Untuk informasi selengkapnya, lihat Microsoft Azure Sentinel di portal Pertahanan Microsoft.
Prasyarat
Untuk menyelesaikan tutorial ini, pastikan Anda memiliki:
Langganan Azure. Buat akun gratis jika Anda belum memilikinya.
Ruang kerja Analitik Log dengan solusi Microsoft Azure Sentinel yang disebarkan di dalamnya dan data yang diserap ke dalamnya.
Pengguna Azure dengan peran berikut yang ditetapkan pada sumber daya berikut:
- Kontributor Microsoft Azure Sentinel di ruang kerja Analitik Log tempat Microsoft Azure Sentinel disebarkan.
- Kontributor Aplikasi Logika, dan Pemilik atau setara, pada grup sumber daya mana pun yang akan berisi playbook yang dibuat dalam tutorial ini.
Solusi VirusTotal terinstal dari Hub Konten
Akun VirusTotal (gratis) sudah cukup untuk tutorial ini. Implementasi produksi memerlukan akun VirusTotal Premium.
Agen Azure Monitor diinstal pada setidaknya satu komputer di lingkungan Anda, sehingga insiden dihasilkan dan dikirim ke Microsoft Azure Sentinel.
Membuat playbook dari templat
Microsoft Sentinel menyertakan templat playbook siap pakai dan siap pakai yang dapat Anda sesuaikan dan gunakan untuk mengotomatiskan sejumlah besar tujuan dan skenario SecOps dasar. Mari kita temukan untuk memperkaya informasi alamat IP dalam insiden kita.
Di Microsoft Azure Sentinel, pilih Otomatisasi Konfigurasi>.
Dari halaman Automation, pilih tab Templat playbook (Pratinjau).
Temukan dan pilih salah satu templat laporan Pengayaan IP - Total Virus, untuk pemicu entitas, insiden, atau pemberitahuan. Jika diperlukan, filter daftar menurut tag Pengayaan untuk menemukan templat Anda.
Pilih Buat playbook dari panel detail. Contohnya:
Wizard Buat playbook akan terbuka. Di tab Dasar:
Pilih Langganan, Grup sumber daya, dan Wilayah Anda dari daftar drop-down masing-masing.
Edit nama Playbook dengan menambahkan ke akhir nama yang disarankan "Get-VirusTotalIPReport". Dengan cara ini Anda akan dapat mengetahui templat asli asal playbook ini, sambil tetap memastikan bahwa playbook ini memiliki nama unik jika Anda ingin membuat playbook lain dari templat yang sama ini. Sebut saja "Get-VirusTotalIPReport-Tutorial-1".
Biarkan opsi Aktifkan log diagnostik di Analitik Log tidak dicentang.
Pilih Berikutnya : Koneksi >.
Di tab Koneksi , Anda akan melihat semua koneksi yang perlu dibuat playbook ini ke layanan lain, dan metode autentikasi yang akan digunakan jika koneksi telah dibuat dalam alur kerja Aplikasi Logika yang ada di grup sumber daya yang sama.
Biarkan koneksi Microsoft Azure Sentinel apa adanya (harus mengatakan "Sambungkan dengan identitas terkelola").
Jika ada koneksi yang mengatakan "Koneksi baru akan dikonfigurasi," Anda akan diminta untuk melakukannya pada tahap tutorial berikutnya. Atau, jika Anda sudah memiliki koneksi ke sumber daya ini, pilih panah perluas di sebelah kiri koneksi dan pilih koneksi yang ada dari daftar yang diperluas. Untuk latihan ini, kita akan membiarkannya apa adanya.
Pilih Berikutnya : Tinjau dan buat >.
Di tab Tinjau dan buat , tinjau semua informasi yang telah Anda masukkan seperti yang ditampilkan di sini, dan pilih Buat playbook.
Saat playbook disebarkan, Anda akan melihat serangkaian pemberitahuan cepat tentang kemajuannya. Kemudian perancang aplikasi Logika akan terbuka dengan playbook Anda ditampilkan. Kita masih perlu mengotorisasi koneksi aplikasi logika ke sumber daya yang berinteraksi dengannya sehingga playbook dapat berjalan. Kemudian kita akan meninjau setiap tindakan di playbook untuk memastikan tindakan tersebut cocok untuk lingkungan kita, membuat perubahan jika perlu.
Mengotorisasi koneksi aplikasi logika
Ingat bahwa ketika kami membuat playbook dari templat, kami diberi tahu bahwa Pengumpul Data Azure Log Analytics dan koneksi Total Virus akan dikonfigurasi nanti.
Di sinilah kita melakukan itu.
Mengotorisasi koneksi Total Virus
Pilih untuk setiap tindakan untuk memperluasnya dan meninjau kontennya, yang mencakup tindakan yang akan dilakukan untuk setiap alamat IP. Contohnya:
Item tindakan pertama yang Anda lihat berlabel Koneksi dan memiliki segitiga peringatan oranye.
Jika sebaliknya, tindakan pertama tersebut diberi label Dapatkan laporan IP (Pratinjau), itu berarti Anda sudah memiliki koneksi yang ada ke Total Virus dan Anda dapat masuk ke langkah berikutnya.
Pilih tindakan Koneksi untuk membukanya.
Pilih ikon di kolom Tidak Valid untuk koneksi yang ditampilkan.
Anda akan dimintai informasi koneksi.
Masukkan "Total Virus" sebagai Nama koneksi.
Untuk x-api_key, salin dan tempel kunci API dari akun Total Virus Anda.
Pilih Perbarui.
Sekarang Anda akan melihat tindakan Dapatkan laporan IP (Pratinjau) dengan benar. (Jika Anda sudah memiliki akun Total Virus, Anda sudah berada di tahap ini.)
Mengotorisasi koneksi Analitik Log
Tindakan berikutnya adalah Kondisi yang menentukan tindakan perulangan for-each lainnya berdasarkan hasil laporan alamat IP. Ini menganalisis skor Reputasi yang diberikan ke alamat IP dalam laporan. Skor yang lebih tinggi dari 0 menunjukkan alamat tidak berbahaya; skor yang lebih rendah dari 0 menunjukkan bahwa itu berbahaya.
Apakah kondisinya benar atau salah, kami ingin mengirim data dalam laporan ke tabel di Analitik Log sehingga dapat dikueri dan dianalisis, dan menambahkan komentar ke insiden tersebut.
Tetapi seperti yang akan Anda lihat, kami memiliki lebih banyak koneksi yang tidak valid yang perlu kami otorisasi.
Pilih tindakan Koneksi di bingkai True.
Pilih ikon di kolom Tidak Valid untuk koneksi yang ditampilkan.
Anda akan dimintai informasi koneksi.
Masukkan "Analitik Log" sebagai Nama koneksi.
Untuk ID Ruang Kerja, salin dan tempel ID dari halaman Gambaran Umum pengaturan ruang kerja Analitik Log.
Pilih Perbarui.
Sekarang Anda akan melihat tindakan Kirim data dengan benar. (Jika Anda sudah memiliki koneksi Log Analytics dari Logic Apps, Anda sudah berada di tahap ini.)
Sekarang pilih tindakan Koneksi di bingkai False . Tindakan ini menggunakan koneksi yang sama dengan yang ada di bingkai True.
Verifikasi koneksi yang disebut Analitik Log ditandai, dan pilih Batal. Ini memastikan bahwa tindakan sekarang akan ditampilkan dengan benar di playbook.
Sekarang Anda akan melihat seluruh playbook Anda, dikonfigurasi dengan benar.
Sangat penting! Jangan lupa untuk memilih Simpan di bagian atas jendela perancang aplikasi Logika. Setelah Anda melihat pesan pemberitahuan bahwa playbook Anda berhasil disimpan, Anda akan melihat playbook Anda tercantum di tab Playbook aktif* di halaman Automation .
Membuat aturan otomatisasi
Sekarang, untuk benar-benar menjalankan playbook ini, Anda harus membuat aturan otomatisasi yang akan berjalan ketika insiden dibuat dan memanggil playbook.
Dari halaman Automation , pilih + Buat dari banner atas. Dari menu drop-down, pilih Aturan otomatisasi.
Di panel Buat aturan otomatisasi baru, beri nama aturan "Tutorial: Memperkaya info IP".
Di bawah Kondisi, pilih + Tambahkan dan Kondisi (Dan).
Pilih Alamat IP dari menu drop-down properti di sebelah kiri. Pilih Berisi dari drop-down operator, dan biarkan bidang nilai kosong. Ini secara efektif berarti bahwa aturan akan berlaku untuk insiden yang memiliki bidang alamat IP yang berisi apa pun.
Kami tidak ingin menghentikan aturan analitik apa pun agar tidak tercakup oleh otomatisasi ini, tetapi kami juga tidak ingin otomatisasi dipicu secara tidak perlu, jadi kami akan membatasi cakupan insiden yang berisi entitas alamat IP.
Di bawah Tindakan, pilih Jalankan playbook dari menu drop-down.
Pilih menu drop-down baru yang muncul.
Anda akan melihat daftar semua playbook di langganan Anda. Yang berwarna abu-abu adalah mereka yang tidak dapat Anda akses. Di kotak teks Cari playbook , mulai ketik nama - atau bagian mana pun dari nama - dari playbook yang kami buat di atas. Daftar playbook akan difilter secara dinamis dengan setiap huruf yang Anda ketik.
Saat Anda melihat playbook Anda dalam daftar, pilih playbook tersebut.
Jika playbook berwarna abu-abu, pilih tautan Kelola izin playbook (di paragraf cetak halus di bawah tempat Anda memilih playbook - lihat cuplikan layar di atas). Di panel yang terbuka, pilih grup sumber daya yang berisi playbook dari daftar grup sumber daya yang tersedia, lalu pilih Terapkan.
Pilih + Tambahkan tindakan lagi. Sekarang, dari menu drop-down tindakan baru yang muncul, pilih Tambahkan tag.
Pilih + Tambahkan tag. Masukkan "Alamat IP yang Diperkaya Tutorial" sebagai teks tag dan pilih OK.
Biarkan pengaturan yang tersisa apa adanya, dan pilih Terapkan.
Memverifikasi otomatisasi yang berhasil
Di halaman Insiden , masukkan teks tag Alamat IP yang Diperkaya Tutorial ke bilah Pencarian dan tekan tombol Enter untuk memfilter daftar insiden dengan tag tersebut diterapkan. Ini adalah insiden yang dijalankan oleh aturan otomatisasi kami.
Buka satu atau beberapa insiden ini dan lihat apakah ada komentar tentang alamat IP di sana. Kehadiran komentar ini menunjukkan bahwa playbook berjalan pada insiden.
Membersihkan sumber daya
Jika Anda tidak akan terus menggunakan skenario otomatisasi ini, hapus aturan playbook dan otomatisasi yang Anda buat dengan langkah-langkah berikut:
Di halaman Automation , pilih tab Playbook aktif.
Masukkan nama (atau bagian dari nama) playbook yang Anda buat di bilah Pencarian .
(Jika tidak muncul, pastikan filter apa pun diatur ke Pilih semua.)Tandai kotak centang di samping playbook Anda dalam daftar, dan pilih Hapus dari banner atas.
(Jika Anda tidak ingin menghapusnya, Anda dapat memilih Nonaktifkan sebagai gantinya.)Pilih tab Aturan otomatisasi.
Masukkan nama (atau bagian dari nama) aturan otomatisasi yang Anda buat di bilah Pencarian .
(Jika tidak muncul, pastikan filter apa pun diatur ke Pilih semua.)Tandai kotak centang di samping aturan otomatisasi Anda dalam daftar, dan pilih Hapus dari banner atas.
(Jika Anda tidak ingin menghapusnya, Anda dapat memilih Nonaktifkan sebagai gantinya.)
Konten terkait
Sekarang setelah Anda mempelajari cara mengotomatiskan skenario pengayaan insiden dasar, pelajari selengkapnya tentang otomatisasi dan skenario lain yang dapat Anda gunakan.
- Lihat contoh selengkapnya tentang menggunakan playbook bersama dengan aturan otomatisasi.
- Lakukan penyelaman lebih dalam untuk menambahkan tindakan ke playbook.
- Jelajahi beberapa skenario otomatisasi dasar yang tidak memerlukan playbook.