Aracılığıyla paylaş


Splunk SOAR otomasyonlarını Microsoft Sentinel'e geçirme

Microsoft Sentinel, otomasyon kuralları ve playbook'lar ile Güvenlik Düzenlemesi, Otomasyon ve Yanıt (SOAR) özellikleri sağlar. Otomasyon kuralları basit olay işlemeyi ve yanıtlamayı kolaylaştırırken playbook'lar tehditleri yanıtlamak ve düzeltmek için daha karmaşık eylem dizileri çalıştırır. Bu makalede SOAR kullanım örneklerini belirleme ve Splunk SOAR otomasyonunuzu Microsoft Sentinel otomasyon kuralları ve playbook'larına geçirme işlemleri açıklanır.

Otomasyon kuralları ve playbook'lar arasındaki farklar hakkında daha fazla bilgi için aşağıdaki makalelere bakın:

SOAR kullanım örneklerini tanımlama

SoAR kullanım örneklerini Splunk'tan geçirirken düşünmeniz gerekenler şunlardır.

  • Kullanım örneği kalitesi. Minimum varyasyon ve düşük hatalı pozitif oranıyla açıkça tanımlanmış yordamlara göre otomasyon kullanım örneklerini seçin.
  • El ile müdahale. Otomatik yanıtların çok çeşitli etkileri olabilir. Yüksek etkili otomasyonlar, alınmadan önce yüksek etkili eylemleri onaylamak için insan girişi içermelidir.
  • İkili ölçütler. Yanıt başarısını artırmak için, otomatik bir iş akışındaki karar noktaları ikili ölçütlerle mümkün olduğunca sınırlı olmalıdır. Otomatik karar alma sürecinde yalnızca iki değişken olduğunda insan müdahalesi gereksinimi azalır ve sonuç tahmin edilebilirliği artırılır.
  • Doğru uyarılar veya veriler. Yanıt eylemleri, uyarılar gibi sinyallerin doğruluğuna bağlıdır. Uyarılar ve zenginleştirme kaynakları güvenilir olmalıdır. İzleme listeleri ve yüksek güvenilirlik derecelendirmelerine sahip tehdit bilgileri gibi Microsoft Sentinel kaynakları güvenilirliği artırır.
  • Analist rolü. Otomasyon harika olsa da, analistler için en karmaşık görevleri ayırın. Doğrulama gerektiren iş akışlarına giriş yapma fırsatı sağlayın. Kısacası, yanıt otomasyonu analist özelliklerini geliştirmeli ve genişletmelidir.

SOAR iş akışını geçirme

Bu bölümde, önemli Splunk SOAR kavramlarının Microsoft Sentinel bileşenlerine nasıl çevrildiği gösterilir ve SOAR iş akışındaki her adımın veya bileşenin nasıl geçirileceğine ilişkin genel yönergeler sağlanır.

Splunk ve Microsoft Sentinel SOAR iş akışlarını gösteren diyagram.

Adım (diyagramda) Splunk Microsoft Sentinel
1 Olayları ana dizine alın. Olayları Log Analytics çalışma alanına alın.
2 Kapsayıcılar oluşturun. Özel ayrıntılar özelliğini kullanarak olayları etiketleyin.
3 Servis talepleri oluşturun. Microsoft Sentinel, paylaşılan varlıklar veya önem derecesi gibi kullanıcı tanımlı ölçütlere göre olayları otomatik olarak gruplandırabilir. Bu uyarılar daha sonra olaylar oluşturur.
4 Playbook'lar oluşturun. Azure Logic Apps, Microsoft Sentinel, Azure, üçüncü taraf ve hibrit bulut ortamlarında etkinlikleri yönetmek için çeşitli bağlayıcılar kullanır.
4 Çalışma kitapları oluşturun. Microsoft Sentinel playbook'ları yalıtarak veya sıralı otomasyon kuralının bir parçası olarak yürütür. Önceden tanımlanmış bir Güvenlik İşlemleri Merkezi (SOC) yordamına göre playbook'ları uyarılara veya olaylara karşı el ile de yürütebilirsiniz.

SOAR bileşenlerini eşleme

Ana Splunk SOAR bileşenleriyle eşleşen Microsoft Sentinel veya Azure Logic Apps özelliklerini gözden geçirin.

Splunk Microsoft Sentinel/Azure Logic Apps
Playbook düzenleyicisi Mantıksal Uygulama tasarımcısı
Tetikle Tetikleyici
•Bağlayıcı
•App
• Otomasyon aracısı
Bağlayıcı
Karma Runbook Çalışanı
Eylem blokları Eylem
Bağlantı aracısı Karma Runbook Çalışanı
Topluluk Otomasyon > Şablonları sekmesi
İçerik hub'ı kataloğu
GitHub
Karar Koşullu denetim
Kod Azure İşlevi bağlayıcısı
İstem Onay e-postası gönder
Biçimlendir Veri işlemleri
Playbook'ları giriş Önceden yürütülen adımların veya açıkça bildirilen değişkenlerin sonuçlarından değişken girişleri alma
Yardımcı Program blok API'si yardımcı programı ile parametreleri ayarlama API ile Olayları Yönetme

Microsoft Sentinel'de playbook'ları ve otomasyon kurallarını kullanıma hazır hale getirme

Microsoft Sentinel ile kullandığınız playbook'ların çoğu Otomasyon > Şablonları sekmesinde, İçerik hub'ı kataloğunda veya GitHub'da kullanılabilir. Ancak bazı durumlarda sıfırdan veya mevcut şablonlardan playbook'lar oluşturmanız gerekebilir.

Özel mantıksal uygulamanızı genellikle Azure Logic App Designer özelliğini kullanarak oluşturursunuz. Logic Apps kodu, Azure Logic Apps'in birden çok ortamda geliştirilmesini, dağıtımını ve taşınabilirliğini kolaylaştıran Azure Resource Manager (ARM) şablonlarını temel alır. Özel playbook'unuzu taşınabilir ARM şablonuna dönüştürmek için ARM şablon oluşturucuyu kullanabilirsiniz.

Sıfırdan veya mevcut şablonlardan kendi playbook'larınızı oluşturmanız gereken durumlar için bu kaynakları kullanın.

GEÇIŞ sonrası en iyi SOAR uygulamaları

SOAR geçişinizden sonra dikkate almanız gereken en iyi yöntemler şunlardır:

  • Playbook'larınızı geçirdikten sonra, geçirilen eylemlerin beklendiği gibi çalıştığından emin olmak için playbook'ları kapsamlı bir şekilde test edin.
  • SOAR'ınızı daha da basitleştirmenin veya geliştirmenin yollarını keşfetmek için otomasyonlarınızı düzenli aralıklarla gözden geçirin. Microsoft Sentinel, geçerli yanıt uygulamalarınızın verimliliğini daha da basitleştirmenize veya artırmanıza yardımcı olabilecek yeni bağlayıcılar ve eylemler ekler.
  • Playbook'larınızın sistem durumunu izleme çalışma kitabını kullanarak playbook'larınızın performansını izleyin.
  • Yönetilen kimlikleri ve hizmet sorumlularını kullanma: Logic Apps'inizdeki çeşitli Azure hizmetlerinde kimlik doğrulaması gerçekleştirin, gizli dizileri Azure Key Vault'ta depolayın ve akış yürütme çıktısını gizleyin. Ayrıca bu hizmet sorumlularının etkinliklerini izlemenizi öneririz.

Sonraki adımlar

Bu makalede, SOAR otomasyonunuzu Splunk'tan Microsoft Sentinel'e eşlemeyi öğrendiniz.