Az - Defender
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Microsoft Sentinel
Microsoft Sentinel est une solution SIEM (Gestion des informations et des Ă©vĂ©nements de sĂ©curitĂ©) et SOAR (Orchestration, automatisation et rĂ©ponse en matiĂšre de sĂ©curitĂ©) native du cloud sur Azureâ.
Elle agrĂšge les donnĂ©es de sĂ©curitĂ© provenant de toute une organisation (sur site et dans le cloud) en une seule plateforme et utilise des analyses intĂ©grĂ©es et des renseignements sur les menaces pour identifier les menaces potentiellesâ. Sentinel tire parti des services Azure tels que Log Analytics (pour le stockage massif de journaux et les requĂȘtes) et Logic Apps (pour les flux de travail automatisĂ©s) â cela signifie quâil peut Ă©voluer Ă la demande et sâintĂ©grer aux capacitĂ©s dâIA et dâautomatisation dâAzureâ.
En essence, Sentinel collecte et analyse les journaux de diverses sources, dĂ©tecte des anomalies ou des activitĂ©s malveillantes, et permet aux Ă©quipes de sĂ©curitĂ© dâenquĂȘter et de rĂ©pondre rapidement aux menaces, le tout via le portail Azure sans avoir besoin dâune infrastructure SIEM sur siteâ.
Configuration de Microsoft Sentinel
Vous commencez par activer Sentinel sur un espace de travail Azure Log Analytics (lâespace de travail est lâendroit oĂč les journaux seront stockĂ©s et analysĂ©s). Voici les Ă©tapes Ă suivre pour commencer :
- Activer Microsoft Sentinel sur un espace de travail : Dans le portail Azure, créez ou utilisez un espace de travail Log Analytics existant et ajoutez Microsoft Sentinel. Cela déploie les capacités de Sentinel dans votre espace de travail.
- Connecter les sources de donnĂ©es (connecteurs de donnĂ©es) : Une fois Sentinel activĂ©, connectez vos sources de donnĂ©es Ă lâaide de connecteurs de donnĂ©es intĂ©grĂ©s. Quâil sâagisse de journaux Entra ID, dâOffice 365 ou mĂȘme de journaux de pare-feu, Sentinel commence Ă ingĂ©rer automatiquement les journaux et les alertes. Cela se fait gĂ©nĂ©ralement en crĂ©ant des paramĂštres de diagnostic pour envoyer des journaux dans lâespace de travail de journaux utilisĂ©.
- Appliquer des rĂšgles dâanalyse et du contenu : Avec les donnĂ©es qui affluent, activez les rĂšgles dâanalyse intĂ©grĂ©es ou crĂ©ez des rĂšgles personnalisĂ©es pour dĂ©tecter les menaces. Utilisez le Content Hub pour des modĂšles de rĂšgles prĂ©emballĂ©s et des carnets de travail qui lancent vos capacitĂ©s de dĂ©tection.
- (Optionnel) Configurer lâautomatisation : Configurez lâautomatisation avec des playbooks pour rĂ©pondre automatiquement aux incidents, comme lâenvoi dâalertes ou lâisolement de comptes compromis, amĂ©liorant ainsi votre rĂ©ponse globale.
Principales caractéristiques
- Journaux : Lâonglet Journaux ouvre lâinterface de requĂȘte Log Analytics, oĂč vous pouvez plonger profondĂ©ment dans vos donnĂ©es en utilisant le Kusto Query Language (KQL). Cette zone est cruciale pour le dĂ©pannage, lâanalyse judiciaire et les rapports personnalisĂ©s. Vous pouvez Ă©crire et exĂ©cuter des requĂȘtes pour filtrer les Ă©vĂ©nements de journal, corrĂ©ler des donnĂ©es provenant de diffĂ©rentes sources, et mĂȘme crĂ©er des tableaux de bord ou des alertes personnalisĂ©s basĂ©s sur vos dĂ©couvertes. Câest le centre dâexploration des donnĂ©es brutes de Sentinel.
- Recherche : Lâoutil de recherche offre une interface unifiĂ©e pour localiser rapidement des Ă©vĂ©nements de sĂ©curitĂ©, des incidents et mĂȘme des entrĂ©es de journal spĂ©cifiques. PlutĂŽt que de naviguer manuellement Ă travers plusieurs onglets, vous pouvez taper des mots-clĂ©s, des adresses IP ou des noms dâutilisateur pour faire apparaĂźtre instantanĂ©ment tous les Ă©vĂ©nements connexes. Cette fonctionnalitĂ© est particuliĂšrement utile lors dâune enquĂȘte lorsque vous devez rapidement connecter diffĂ©rentes informations.
- Incidents : La section Incidents centralise toutes les alertes groupĂ©es en cas gĂ©rables. Sentinel agrĂšge les alertes connexes en un seul incident, fournissant un contexte tel que la gravitĂ©, la chronologie et les ressources affectĂ©es. Dans un incident, vous pouvez voir un graphique dâenquĂȘte dĂ©taillĂ© qui cartographie la relation entre les alertes, facilitant ainsi la comprĂ©hension de lâampleur et de lâimpact dâune menace potentielle. La gestion des incidents comprend Ă©galement des options pour assigner des tĂąches, mettre Ă jour des statuts et sâintĂ©grer aux flux de travail de rĂ©ponse.
- Carnets de travail : Les carnets de travail sont des tableaux de bord et des rapports personnalisables qui vous aident Ă visualiser et analyser vos donnĂ©es de sĂ©curitĂ©. Ils combinent divers graphiques, tableaux et requĂȘtes pour offrir une vue dâensemble des tendances et des modĂšles. Par exemple, vous pourriez utiliser un carnet de travail pour afficher une chronologie des activitĂ©s de connexion, une cartographie gĂ©ographique des adresses IP, ou la frĂ©quence de certaines alertes au fil du temps. Les carnets de travail sont Ă la fois prĂ©conçus et entiĂšrement personnalisables pour rĂ©pondre aux besoins de surveillance spĂ©cifiques de votre organisation.
- Chasse : La fonctionnalitĂ© Chasse fournit une approche proactive pour trouver des menaces qui pourraient ne pas avoir dĂ©clenchĂ© dâalertes standard. Elle est livrĂ©e avec des requĂȘtes de chasse prĂ©conçues qui sâalignent sur des cadres comme MITRE ATT&CK, mais vous permet Ă©galement dâĂ©crire des requĂȘtes personnalisĂ©es. Cet outil est idĂ©al pour les analystes avancĂ©s cherchant Ă dĂ©couvrir des menaces furtives ou Ă©mergentes en explorant des donnĂ©es historiques et en temps rĂ©el, telles que des modĂšles de rĂ©seau inhabituels ou un comportement utilisateur anormal.
- Cahiers : Avec lâintĂ©gration des Cahiers, Sentinel tire parti des Cahiers Jupyter pour des analyses de donnĂ©es avancĂ©es et des enquĂȘtes automatisĂ©es. Cette fonctionnalitĂ© vous permet dâexĂ©cuter du code Python directement sur vos donnĂ©es Sentinel, rendant possible lâanalyse dâapprentissage automatique, la crĂ©ation de visualisations personnalisĂ©es ou lâautomatisation de tĂąches dâenquĂȘte complexes. Elle est particuliĂšrement utile pour les scientifiques des donnĂ©es ou les analystes de sĂ©curitĂ© qui ont besoin de mener des analyses approfondies au-delĂ des requĂȘtes standard.
- Comportement des entitĂ©s : La page Comportement des entitĂ©s utilise lâanalyse du comportement des utilisateurs et des entitĂ©s (UEBA) pour Ă©tablir des bases de rĂ©fĂ©rence pour lâactivitĂ© normale dans votre environnement. Elle affiche des profils dĂ©taillĂ©s pour les utilisateurs, les appareils et les adresses IP, mettant en Ă©vidence les Ă©carts par rapport au comportement typique. Par exemple, si un compte normalement peu actif prĂ©sente soudainement des transferts de donnĂ©es Ă volume Ă©levĂ©, cet Ă©cart sera signalĂ©. Cet outil est essentiel pour identifier les menaces internes ou les identifiants compromis basĂ©s sur des anomalies comportementales.
- Renseignements sur les menaces : La section Renseignements sur les menaces vous permet de gĂ©rer et de corrĂ©ler des indicateurs de menaces externesâtels que des adresses IP malveillantes, des URL ou des hachages de fichiersâavec vos donnĂ©es internes. En sâintĂ©grant Ă des flux de renseignements externes, Sentinel peut automatiquement signaler des Ă©vĂ©nements qui correspondent Ă des menaces connues. Cela vous aide Ă dĂ©tecter et Ă rĂ©pondre rapidement aux attaques qui font partie de campagnes plus larges et connues, ajoutant une autre couche de contexte Ă vos alertes de sĂ©curitĂ©.
- MITRE ATT&CK : Dans lâonglet MITRE ATT&CK, Sentinel cartographie vos donnĂ©es de sĂ©curitĂ© et vos rĂšgles de dĂ©tection au cadre largement reconnu MITRE ATT&CK. Cette vue vous aide Ă comprendre quelles tactiques et techniques sont observĂ©es dans votre environnement, Ă identifier les lacunes potentielles dans la couverture, et Ă aligner votre stratĂ©gie de dĂ©tection avec des modĂšles dâattaque reconnus. Elle fournit un moyen structurĂ© dâanalyser comment les adversaires pourraient attaquer votre environnement et aide Ă prioriser les actions dĂ©fensives.
- Content Hub : Le Content Hub est un rĂ©fĂ©rentiel centralisĂ© de solutions prĂ©emballĂ©es, y compris des connecteurs de donnĂ©es, des rĂšgles dâanalyse, des carnets de travail et des playbooks. Ces solutions sont conçues pour accĂ©lĂ©rer votre dĂ©ploiement et amĂ©liorer votre posture de sĂ©curitĂ© en fournissant des configurations de meilleures pratiques pour des services courants (comme Office 365, Entra ID, etc.). Vous pouvez parcourir, installer et mettre Ă jour ces packs de contenu, facilitant ainsi lâintĂ©gration de nouvelles technologies dans Sentinel sans configuration manuelle extensive.
- DĂ©pĂŽts : La fonctionnalitĂ© DĂ©pĂŽts (actuellement en aperçu) permet le contrĂŽle de version pour votre contenu Sentinel. Elle sâintĂšgre Ă des systĂšmes de contrĂŽle de version tels que GitHub ou Azure DevOps, vous permettant de gĂ©rer vos rĂšgles dâanalyse, carnets de travail, playbooks et autres configurations en tant que code. Cette approche amĂ©liore non seulement la gestion des changements et la collaboration, mais facilite Ă©galement le retour Ă des versions prĂ©cĂ©dentes si nĂ©cessaire.
- Gestion des espaces de travail : Le gestionnaire dâespace de travail de Microsoft Sentinel permet aux utilisateurs de gĂ©rer de maniĂšre centralisĂ©e plusieurs espaces de travail Microsoft Sentinel au sein dâun ou plusieurs locataires Azure. Lâespace de travail central (avec le gestionnaire dâespace de travail activĂ©) peut consolider les Ă©lĂ©ments de contenu Ă publier Ă grande Ă©chelle dans les espaces de travail membres.
- Connecteurs de donnĂ©es : La page Connecteurs de donnĂ©es rĂ©pertorie tous les connecteurs disponibles qui apportent des donnĂ©es dans Sentinel. Chaque connecteur est prĂ©configurĂ© pour des sources de donnĂ©es spĂ©cifiques (Ă la fois Microsoft et tiers) et montre son statut de connexion. La configuration dâun connecteur de donnĂ©es implique gĂ©nĂ©ralement quelques clics, aprĂšs quoi Sentinel commence Ă ingĂ©rer et Ă analyser les journaux de cette source. Cette zone est vitale car la qualitĂ© et lâĂ©tendue de votre surveillance de sĂ©curitĂ© dĂ©pendent de la gamme et de la configuration de vos sources de donnĂ©es connectĂ©es.
- Analytique : Dans lâonglet Analytique, vous crĂ©ez et gĂ©rez les rĂšgles de dĂ©tection qui alimentent les alertes de Sentinel. Ces rĂšgles sont essentiellement des requĂȘtes qui sâexĂ©cutent selon un calendrier (ou presque en temps rĂ©el) pour identifier des modĂšles suspects ou des violations de seuil dans vos donnĂ©es de journal. Vous pouvez choisir parmi des modĂšles intĂ©grĂ©s fournis par Microsoft ou crĂ©er vos propres rĂšgles personnalisĂ©es en utilisant KQL. Les rĂšgles dâanalyse dĂ©terminent comment et quand les alertes sont gĂ©nĂ©rĂ©es, impactant directement la façon dont les incidents sont formĂ©s et priorisĂ©s.
- Liste de surveillance : La liste de surveillance de Microsoft Sentinel permet la collecte de données provenant de sources de données externes pour corréler avec les événements dans votre environnement Microsoft Sentinel. Une fois créée, utilisez les listes de surveillance dans votre recherche, vos rÚgles de détection, votre chasse aux menaces, vos carnets de travail et vos playbooks de réponse.
- Automatisation : Les rĂšgles dâautomatisation vous permettent de gĂ©rer de maniĂšre centralisĂ©e toute lâautomatisation du traitement des incidents. Les rĂšgles dâautomatisation rationalisent lâutilisation de lâautomatisation dans Microsoft Sentinel et vous permettent de simplifier des flux de travail complexes pour vos processus dâorchestration des incidents.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

