Tag 3 MW Week MSSP SOC Services Auf Basis Von Azure Sentinel 240621
Tag 3 MW Week MSSP SOC Services Auf Basis Von Azure Sentinel 240621
Tag 3 MW Week MSSP SOC Services Auf Basis Von Azure Sentinel 240621
Matthias Partl
Cloud Solution Architect (Identity & Security)
Apps & Infrastructure
One Commercial Partner
Cloud Solution Architect (CSA)
Matt Partl
Agenda
Application Gateway
Multi-Factor Authentication Azure Defender Azure Key Vault Azure Log Analytics
Azure (WAF), Azure Firewall
Security
Role Based Access Control IoT Security DDoS Protection Standard Confidential Computing
Azure Sentinel
Virtual WAN Azure Pureview (Preview) (SIEM as a Service)
Azure Sentinel
(ExpressRoute, VPN)
Discover
Monitor Classify
Protect
B2B B2C
Azure Backup
Security & Other Services
24x7 Managed SIEM/SOAR Service auf Basis von Azure Sentinel (SOC Service)
Azure Sentinel wird über den OCP Partner im Kunden Tenant bereitgestellt. Der OCP Partner bindet verschiedene Datenquellen an
Azure Log Analytics/Azure Sentinel ein, aktiviert notwendige Alert Rules oder passt ggf. Alert Rules auf Kundenumgebung an. Über die
aktivierten Alert Rules werden Incidents (Sicherheitsvorfälle) generiert, die vom SOC Analysten des Partners über Threat Hunting näher
analysiert werden, um eine geeignete automatisierte Gegenmaßnahme über Playbooks festzulegen
Microsoft Partner Accelerator Programme zu Azure Sentinel
MISA Partners
ISVs MSSPs
(in pilot since July 2020)
MISA MSSP Member benefits
©Microsoft Corporation
Azure
Microsoft recognized as a Leader in The Forrester Wave™: Unstructured Data Security Platforms, Q2 2021 |
Microsoft Security Blog
The Forrester Wave™ is copyrighted by Forrester Research, Inc. Forrester and Forrester Wave™ are trademarks of Forrester Research, Inc. The Forrester Wave™ is a graphical representation of Forrester’s call on a market and is plotted using a detailed spreadsheet with exposed scores, weightings, and comments. Forrester does not
endorse any vendor, product, or service depicted in the Forrester Wave™. Information is based on best available resources. Opinions reflect judgment at the time and are subject to change.
Terminologie
Business Driver - Compliance Anforderungen
Beispiel:
GDPR
Breach Reporting
Business Driver - Compliance Anforderungen
Example:
TISAX Controls
Incident/Event
Monitoring
Traditionelles Incident Management – Microsoft Defender Security Center
https://securitycenter.windows.com/
Traditionelles Incident Management in M365 & Azure: Datenquellen
Traditionelles Incident Management in M365 E5 & Azure - Gegenmaßnahmen
Azure Sentinel für M365 Defender und Azure Defender
Microsoft 365
Customer Data
Azure Subscriptions
Customer Data
Office 365
Customer Data
Other Cloud Services
Next step is to enable Azure Sentinel environment by assigning the newly created Log
Analytics workspace.
https://docs.microsoft.com/en-us/azure/azure-monitor/platform/manage-cost-storage
Sie können die Gesamtnutzung und die Gesamtkosten pro Preisstufe verfolgen, die
Ihrem Azure Sentinel zugewiesenen Log Analytics-Arbeitsbereich zugeordnet ist. Diese
Anzeige zeigt eine Aufschlüsselung der Protokolldatenerfassung und
Protokolldatenspeicherung sowie die entsprechenden Preise.#
Neben der Preisstufe werden sowohl die Protokolldatenerfassung als auch die
Protokolldatenspeicherung in Diagrammform angezeigt.
To Do:
Azure Sentinel - Multiple Workspace View
Über Muliple Cross Workspace View können MSSPs Incidents über mehrere Kundenmandanten
hinweg monitoren
Datenquellen
verbinden
Datenquellen verbinden
Microsoft Services
• Microsoft-Dienste sind nativ verbunden und nutzen die Azure-Grundlage für eine
sofort einsatzbereite Integration
Deploy the Azure Sentinel SAP data connector on-premises | Microsoft Docs
Azure Sentinel – verfügbare Datenquellen/Konnektoren – Die 3rd Party
Connector “Bibel”
Azure Sentinel: The connectors grand (CEF, Syslog, Direct, Agent, Custom and more) - Microsoft Tech Community
Azure Sentinel for AWS
Data Connection
Delegated
AWS Security Hub IAM Role Azure AD
Permissions
Security & Compliance
Azure Sentinel
Custom
Amazon Inspector Connector
Security Assessments Azure Log Analytics
Microsoft Services
Microsoft-Dienste sind nativ verbunden und nutzen die Azure-Grundlage für eine
sofort einsatzbereite Integration. Die folgenden Lösungen können mit wenigen
Klicks verbunden werden:
• M365
• Azure AD audit logs and sign-ins
• Azure Activity
• Azure AD Identity Protection
• Azure Security Center
• Microsoft Information Protection
• Azure Defender
• Cloud App Security
• Windows security events
• Microsoft Defender
• Der M365 Service Account muss im Azure AD (Azure Sentinel Tenant) mit
einer „Globaler Admin“ oder „Security Admin“ registriert sein
• Um das AD des M365 Tenants anzubinden, wird eine AAD P1 oder AAD P2
Lizenz benötigt
• Audit Logging muss im M365 E3/E5 Tenant aktiviert sein
• Für MCAS muss zusätzlich File Monitoring aktiviert
Connect Azure Active Directory data to Azure Sentinel | Microsoft Docs
Connect Azure AD Identity Protection data to Azure Sentinel | Microsoft Docs
Connect Office 365 logs to Azure Sentinel | Microsoft Docs
Konfiguration Microsoft 365- Aktivierung Audit Logging
Wenn Sie über eine E3-Lizenz verfügen, müssen Sie, bevor Sie über die Verwaltungsaktivitäts-API von Office 365
auf Daten zugreifen können, die einheitliche Überwachungsprotokollierung für Ihre Office 365-Organisation
aktivieren. Hierzu aktivieren Sie das Office 365-Überwachungsprotokoll.
1. Öffnen Sie eine neue Inkognito / Private Webbrowser-Sitzung und melden Sie sich beim Admin-
Portal des Office 365-Mandanten des Kunden an: http://portal.office.com/AdminPortal
2. Öffnen Sie eine neue Registerkarte in der Webbrowsersitzung und rufen Sie das Security &
Compliance Center auf: http://protection.office.com
3. Befolgen Sie die folgenden Richtlinien, um die Überwachungsprotokollsuche in Office 365 zu
aktivieren (sofern diese noch nicht aktiviert ist):
Turn audit log search on or off - Microsoft 365 Compliance | Microsoft Docs
Konfigurieren Sie die Microsoft 365- MCAS File Monitoring
1. Öffnen Sie eine neue Registerkarte in der Webbrowsersitzung und rufen Sie das
Microsoft Cloud App Security-Portal auf
2. Wählen Sie unter Einstellungen im Cloud App Security Portal "Dateien",
"Dateiüberwachung aktivieren" und dann "Speichern":
Anomali ThreatStream
To download ThreatStream Integrator and Extensions, and the instructions for connecting ThreatStream
intelligence to the Microsoft Graph Security API, see the ThreatStream downloads page.
ThreatConnect Platform
For information, see ThreatConnect Integrations and look for Microsoft Graph Security API on the page.
https://docs.microsoft.com/en-us/azure/sentinel/connect-threat-intelligence
Angriffe über Alert Rules erkennen
Nachdem Sie Ihre Datenquellen mit Azure Sentinel verbunden haben, möchten Sie
benachrichtigt werden, wenn etwas Verdächtiges passiert. Zu diesem Zweck können Sie in
Azure Sentinel erweiterte Alarmregeln erstellen, die Fälle generieren, die Sie zuweisen
und zur eingehenden Untersuchung von Anomalien und Bedrohungen in Ihrer Umgebung
verwenden können.
Die Erkennungsregeln basieren auf den Arten von Bedrohungen und Anomalien, die in
Ihrer Umgebung möglicherweise verdächtig sind und über die Sie sofort Bescheid wissen
möchten, und stellen sicher, dass sie auftauchen, untersucht und behoben werden.
SecurityEvent
| sort by TimeGenerated desc
SecurityEvent
| top 10 by TimeGenerated
SecurityEvent
| where Level == 8
| where EventID == 4672
Using KQL functions to speed up analysis in Azure Sentinel - Microsoft Tech Community
Anpassung - Alert Rules
8. Set the Period to control the time window for how much data the query runs on - for
example, it can run every hour across 60 minutes of data.
9. You can also set the Suppression. Suppression is useful when you want to stop
duplicate alerts from being triggered for the same incident.
10. After you paste your query into the Set alert rule field, you can immediately see a
simulation of the alert under Logic alert simulation so that you can gain understanding
of how much data will be generated over a specific time interval for the alert you
created.
11. Click Create to initialize your alert rule. After the alert is created, a case is created that
contains the alert. You can see the defined detection rules as rows in the Security
Analytics tab. You can also see the number of matches for each rule - the alerts
triggered.
12. The results of the alert rules can be seen in the Cases page, where you can triage,
investigate cases, and remediate the threats.
Wenn entsprechende Microsoft-Sicherheitsprodukte bereits vom Kunden außerhalb des Azure Sentinel
Workshop-Engagements bereitgestellt und konfiguriert wurden und im vorherigen Schritt Konnektoren
zu diesen aktiviert wurden, empfehlen wir außerdem, die folgenden Regeln zu erstellen:
! Security Products
Ticketing Systems
Erstellen Sie automatisierte (ServiceNow)
utorial: Use playbooks with automation rules in Azure Sentinel | Microsoft Docs
Become an Azure Sentinel Ninja: The complete level 400 training - Microsoft Tech Community
Azure Sentinel Community
Introductory
Modern Workplace 1:Many Trainingsübersicht
Bereitstellen und Konfigurieren von Azure Firewall über das Azure-Portal Tutorial
Deployment Check Point CloudGuard WAF/ISV Offering für Azure Doc
Security Partner Landingpage Deployment Fortinet FortiWeb WAF/ISV Offering für Azure Doc
WW Security Community Deployment Barracuda CloudGen WAF/ISV Offering für Azure Doc
<<
Stephanus Blog, incl. Übersicht Champ Calls Deployment Palo Alto NextGen Firewall VM-Series WAF/ISV Offering für Azure Doc
Überwachen von Azure-Ressourcen mit Azure Monitor Doc
Stephanus‘ Security & Compliance Ignite Playlist
Intermediate
Was ist Azure Security Center? Doc
Virtual instructor-led trainings (für Zertifizierungen)
Blogs and useful links
Verwenden von Azure Security Center zum Überwachen virtueller Windows-Computer Tutorial
M365 Roadmap
Schnellstart: Ausführen des Onboardings für Azure Sentinel Tutorial
Microsoft Security Intelligence Report 24 – CY2018
Azure Sentinel –3rd Party Connector “Bibel” Blog
<<
Microsoft Security Blog Erste Schritte mit Kusto Doc
Enterprise Mobility & Security Blog Untersuchen von Vorfällen mit Azure Sentinel Tutorial
Advanced
Microsoft Datenschutz Statement Suchen nach Bedrohungen mit Azure Sentinel Doc
Cybersecurity Reference Architecture Erstellen und Ausführen einer Jupyter Notebook-Datei mit Python Tutorial
EMS Mechanics
Erstellen und Ausführen einer Jupyter Notebook-Datei mit Python Tutorial
Microsoft GDPR / DSGVO Einrichten automatisierter Reaktionen auf Bedrohungen in Azure Sentinel Tutorial
MW / EMS Demo Environment Azure Sentinel Level 400 Ninja Training Online Training
https://aka.ms/tpdmsform.
Viele Dank für die Aufmerksamkeit
Kontakt: