Az - Defender
Reading time: 10 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.
Microsoft Sentinel
Microsoft Sentinel est une solution SIEM (Gestion des informations et des Ă©vĂ©nements de sĂ©curitĂ©) et SOAR (Orchestration, automatisation et rĂ©ponse en matiĂšre de sĂ©curitĂ©) native du cloud sur Azureâ.
Elle agrĂšge les donnĂ©es de sĂ©curitĂ© provenant de toute une organisation (sur site et dans le cloud) en une seule plateforme et utilise des analyses intĂ©grĂ©es et des renseignements sur les menaces pour identifier les menaces potentiellesâ. Sentinel tire parti des services Azure tels que Log Analytics (pour le stockage massif de journaux et les requĂȘtes) et Logic Apps (pour les flux de travail automatisĂ©s) â cela signifie qu'il peut Ă©voluer Ă la demande et s'intĂ©grer aux capacitĂ©s d'IA et d'automatisation d'Azureâ.
En essence, Sentinel collecte et analyse les journaux de diverses sources, dĂ©tecte des anomalies ou des activitĂ©s malveillantes, et permet aux Ă©quipes de sĂ©curitĂ© d'enquĂȘter et de rĂ©pondre rapidement aux menaces, le tout via le portail Azure sans avoir besoin d'une infrastructure SIEM sur siteâ.
Configuration de Microsoft Sentinel
Vous commencez par activer Sentinel sur un espace de travail Azure Log Analytics (l'espace de travail est l'endroit oĂč les journaux seront stockĂ©s et analysĂ©s). Voici les Ă©tapes Ă suivre pour commencer :
- Activer Microsoft Sentinel sur un espace de travail : Dans le portail Azure, créez ou utilisez un espace de travail Log Analytics existant et ajoutez Microsoft Sentinel. Cela déploie les capacités de Sentinel dans votre espace de travail.
- Connecter les sources de donnĂ©es (connecteurs de donnĂ©es) : Une fois Sentinel activĂ©, connectez vos sources de donnĂ©es Ă l'aide de connecteurs de donnĂ©es intĂ©grĂ©s. Qu'il s'agisse de journaux Entra ID, d'Office 365 ou mĂȘme de journaux de pare-feu, Sentinel commence Ă ingĂ©rer automatiquement les journaux et les alertes. Cela se fait gĂ©nĂ©ralement en crĂ©ant des paramĂštres de diagnostic pour envoyer des journaux dans l'espace de travail de journaux utilisĂ©.
- Appliquer des rÚgles d'analyse et du contenu : Avec les données qui affluent, activez les rÚgles d'analyse intégrées ou créez des rÚgles personnalisées pour détecter les menaces. Utilisez le Content Hub pour des modÚles de rÚgles préemballés et des carnets de travail qui lancent vos capacités de détection.
- (Optionnel) Configurer l'automatisation : Configurez l'automatisation avec des playbooks pour répondre automatiquement aux incidents, comme l'envoi d'alertes ou l'isolement de comptes compromis, améliorant ainsi votre réponse globale.
Principales caractéristiques
- Journaux : L'onglet Journaux ouvre l'interface de requĂȘte Log Analytics, oĂč vous pouvez plonger profondĂ©ment dans vos donnĂ©es en utilisant le Kusto Query Language (KQL). Cette zone est cruciale pour le dĂ©pannage, l'analyse judiciaire et les rapports personnalisĂ©s. Vous pouvez Ă©crire et exĂ©cuter des requĂȘtes pour filtrer les Ă©vĂ©nements de journal, corrĂ©ler des donnĂ©es provenant de diffĂ©rentes sources, et mĂȘme crĂ©er des tableaux de bord ou des alertes personnalisĂ©s basĂ©s sur vos dĂ©couvertes. C'est le centre d'exploration des donnĂ©es brutes de Sentinel.
- Recherche : L'outil de recherche offre une interface unifiĂ©e pour localiser rapidement des Ă©vĂ©nements de sĂ©curitĂ©, des incidents et mĂȘme des entrĂ©es de journal spĂ©cifiques. PlutĂŽt que de naviguer manuellement Ă travers plusieurs onglets, vous pouvez taper des mots-clĂ©s, des adresses IP ou des noms d'utilisateur pour faire apparaĂźtre instantanĂ©ment tous les Ă©vĂ©nements connexes. Cette fonctionnalitĂ© est particuliĂšrement utile lors d'une enquĂȘte lorsque vous devez rapidement connecter diffĂ©rentes informations.
- Incidents : La section Incidents centralise toutes les alertes groupĂ©es en cas gĂ©rables. Sentinel agrĂšge les alertes connexes en un seul incident, fournissant un contexte tel que la gravitĂ©, la chronologie et les ressources affectĂ©es. Dans un incident, vous pouvez voir un graphique d'enquĂȘte dĂ©taillĂ© qui cartographie la relation entre les alertes, facilitant ainsi la comprĂ©hension de l'ampleur et de l'impact d'une menace potentielle. La gestion des incidents comprend Ă©galement des options pour assigner des tĂąches, mettre Ă jour des statuts et s'intĂ©grer aux flux de travail de rĂ©ponse.
- Carnets de travail : Les carnets de travail sont des tableaux de bord et des rapports personnalisables qui vous aident Ă visualiser et analyser vos donnĂ©es de sĂ©curitĂ©. Ils combinent divers graphiques, tableaux et requĂȘtes pour offrir une vue d'ensemble des tendances et des modĂšles. Par exemple, vous pourriez utiliser un carnet de travail pour afficher une chronologie des activitĂ©s de connexion, une cartographie gĂ©ographique des adresses IP, ou la frĂ©quence de certaines alertes au fil du temps. Les carnets de travail sont Ă la fois prĂ©conçus et entiĂšrement personnalisables pour rĂ©pondre aux besoins de surveillance spĂ©cifiques de votre organisation.
- Chasse : La fonctionnalitĂ© Chasse fournit une approche proactive pour trouver des menaces qui pourraient ne pas avoir dĂ©clenchĂ© d'alertes standard. Elle est livrĂ©e avec des requĂȘtes de chasse prĂ©conçues qui s'alignent sur des cadres comme MITRE ATT&CK, mais vous permet Ă©galement d'Ă©crire des requĂȘtes personnalisĂ©es. Cet outil est idĂ©al pour les analystes avancĂ©s cherchant Ă dĂ©couvrir des menaces furtives ou Ă©mergentes en explorant des donnĂ©es historiques et en temps rĂ©el, telles que des modĂšles de rĂ©seau inhabituels ou un comportement utilisateur anormal.
- Cahiers : Avec l'intĂ©gration des Cahiers, Sentinel tire parti des Cahiers Jupyter pour des analyses de donnĂ©es avancĂ©es et des enquĂȘtes automatisĂ©es. Cette fonctionnalitĂ© vous permet d'exĂ©cuter du code Python directement sur vos donnĂ©es Sentinel, rendant possible l'analyse d'apprentissage automatique, la crĂ©ation de visualisations personnalisĂ©es ou l'automatisation de tĂąches d'enquĂȘte complexes. Elle est particuliĂšrement utile pour les scientifiques des donnĂ©es ou les analystes de sĂ©curitĂ© qui ont besoin de mener des analyses approfondies au-delĂ des requĂȘtes standard.
- Comportement des entités : La page Comportement des entités utilise l'analyse du comportement des utilisateurs et des entités (UEBA) pour établir des bases de référence pour l'activité normale dans votre environnement. Elle affiche des profils détaillés pour les utilisateurs, les appareils et les adresses IP, mettant en évidence les écarts par rapport au comportement typique. Par exemple, si un compte normalement peu actif présente soudainement des transferts de données à volume élevé, cet écart sera signalé. Cet outil est essentiel pour identifier les menaces internes ou les identifiants compromis basés sur des anomalies comportementales.
- Renseignements sur les menaces : La section Renseignements sur les menaces vous permet de gĂ©rer et de corrĂ©ler des indicateurs de menaces externesâtels que des adresses IP malveillantes, des URL ou des hachages de fichiersâavec vos donnĂ©es internes. En s'intĂ©grant Ă des flux de renseignements externes, Sentinel peut automatiquement signaler des Ă©vĂ©nements qui correspondent Ă des menaces connues. Cela vous aide Ă dĂ©tecter et Ă rĂ©pondre rapidement aux attaques qui font partie de campagnes plus larges et connues, ajoutant une autre couche de contexte Ă vos alertes de sĂ©curitĂ©.
- MITRE ATT&CK : Dans l'onglet MITRE ATT&CK, Sentinel cartographie vos données de sécurité et vos rÚgles de détection au cadre largement reconnu MITRE ATT&CK. Cette vue vous aide à comprendre quelles tactiques et techniques sont observées dans votre environnement, à identifier les lacunes potentielles dans la couverture, et à aligner votre stratégie de détection avec des modÚles d'attaque reconnus. Elle fournit un moyen structuré d'analyser comment les adversaires pourraient attaquer votre environnement et aide à prioriser les actions défensives.
- Content Hub : Le Content Hub est un référentiel centralisé de solutions préemballées, y compris des connecteurs de données, des rÚgles d'analyse, des carnets de travail et des playbooks. Ces solutions sont conçues pour accélérer votre déploiement et améliorer votre posture de sécurité en fournissant des configurations de meilleures pratiques pour des services courants (comme Office 365, Entra ID, etc.). Vous pouvez parcourir, installer et mettre à jour ces packs de contenu, facilitant ainsi l'intégration de nouvelles technologies dans Sentinel sans configuration manuelle extensive.
- DépÎts : La fonctionnalité DépÎts (actuellement en aperçu) permet le contrÎle de version pour votre contenu Sentinel. Elle s'intÚgre à des systÚmes de contrÎle de version tels que GitHub ou Azure DevOps, vous permettant de gérer vos rÚgles d'analyse, carnets de travail, playbooks et autres configurations en tant que code. Cette approche améliore non seulement la gestion des changements et la collaboration, mais facilite également le retour à des versions précédentes si nécessaire.
- Gestion des espaces de travail : Le gestionnaire d'espace de travail de Microsoft Sentinel permet aux utilisateurs de gérer de maniÚre centralisée plusieurs espaces de travail Microsoft Sentinel au sein d'un ou plusieurs locataires Azure. L'espace de travail central (avec le gestionnaire d'espace de travail activé) peut consolider les éléments de contenu à publier à grande échelle dans les espaces de travail membres.
- Connecteurs de données : La page Connecteurs de données répertorie tous les connecteurs disponibles qui apportent des données dans Sentinel. Chaque connecteur est préconfiguré pour des sources de données spécifiques (à la fois Microsoft et tiers) et montre son statut de connexion. La configuration d'un connecteur de données implique généralement quelques clics, aprÚs quoi Sentinel commence à ingérer et à analyser les journaux de cette source. Cette zone est vitale car la qualité et l'étendue de votre surveillance de sécurité dépendent de la gamme et de la configuration de vos sources de données connectées.
- Analytique : Dans l'onglet Analytique, vous crĂ©ez et gĂ©rez les rĂšgles de dĂ©tection qui alimentent les alertes de Sentinel. Ces rĂšgles sont essentiellement des requĂȘtes qui s'exĂ©cutent selon un calendrier (ou presque en temps rĂ©el) pour identifier des modĂšles suspects ou des violations de seuil dans vos donnĂ©es de journal. Vous pouvez choisir parmi des modĂšles intĂ©grĂ©s fournis par Microsoft ou crĂ©er vos propres rĂšgles personnalisĂ©es en utilisant KQL. Les rĂšgles d'analyse dĂ©terminent comment et quand les alertes sont gĂ©nĂ©rĂ©es, impactant directement la façon dont les incidents sont formĂ©s et priorisĂ©s.
- Liste de surveillance : La liste de surveillance de Microsoft Sentinel permet la collecte de données provenant de sources de données externes pour corréler avec les événements dans votre environnement Microsoft Sentinel. Une fois créée, utilisez les listes de surveillance dans votre recherche, vos rÚgles de détection, votre chasse aux menaces, vos carnets de travail et vos playbooks de réponse.
- Automatisation : Les rÚgles d'automatisation vous permettent de gérer de maniÚre centralisée toute l'automatisation du traitement des incidents. Les rÚgles d'automatisation rationalisent l'utilisation de l'automatisation dans Microsoft Sentinel et vous permettent de simplifier des flux de travail complexes pour vos processus d'orchestration des incidents.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Apprenez et pratiquez le hacking Azure :
HackTricks Training Azure Red Team Expert (AzRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PR au HackTricks et HackTricks Cloud dépÎts github.