Strenge Anforderungen an die Datenresidenz über mehrere geografische Regionen hinweg.
→Stellen Sie mehrere Microsoft Sentinel-Arbeitsbereiche bereit, einen pro Region. Verwenden Sie Azure Lighthouse für die zentralisierte Verwaltung.
Warum: Hält Protokolldaten zur Einhaltung der Vorschriften innerhalb geografischer Grenzen, während ein zentrales SOC über alle Arbeitsbereiche hinweg arbeiten kann.
Referenz↗
Sentinel-Arbeitsbereich, der über 100 GB Daten pro Tag aufnimmt.
→Wechseln Sie die Preisstufe des Log Analytics-Arbeitsbereichs von Pay-As-You-Go zu Commitment Tiers.
Warum: Commitment Tiers bieten erhebliche Kosteneinsparungen für die Aufnahme großer, vorhersehbarer Datenmengen im Vergleich zu Standardpreisen.
Hohe Protokollvolumina (z.B. Windows-Sicherheitsereignisse) treiben die SIEM-Kosten in die Höhe.
→1. Verwenden Sie eine Datenregelsammlung (DCR), um Ereignisse an der Quelle zu filtern. 2. Konfigurieren Sie die Zieltabelle für Basic Logs.
Warum: DCRs reduzieren die Aufnahmekosten, indem sie nur notwendige Ereignisse sammeln. Basic Logs reduzieren die Speicherkosten für ausführliche Daten, die keine vollständige Analyse erfordern.
Referenz↗
Compliance erfordert eine Datenaufbewahrung von mehr als 2 Jahren (z.B. 7 Jahre).
→Konfigurieren Sie den Arbeitsbereich mit einer interaktiven Aufbewahrung von 90 Tagen und einer Gesamtaufbewahrung von 7 Jahren (Archivstufe).
Warum: Gleicht sofortige Durchsuchbarkeit (interaktiv) mit kostengünstiger, langfristiger Speicherung (Archiv) aus. Greifen Sie über Suchaufträge auf archivierte Daten zu.
Sicherheitsereignisse von lokalen Windows- und Linux-Servern sammeln.
→Installieren Sie den Azure Arc-Agent für die Verwaltung und stellen Sie dann den Azure Monitor Agent (AMA) über Arc bereit.
Warum: Arc erweitert die Azure-Steuerungsebene auf lokale Umgebungen und ermöglicht native Verwaltung und Datenerfassung mit dem modernen AMA-Agenten.
Protokolle von Drittanbietergeräten (z.B. Firewalls), die Syslog unterstützen, aufnehmen.
→Stellen Sie eine dedizierte Linux-VM als Log Forwarder mit dem AMA bereit. Verwenden Sie das CEF-Format für strukturierte Sicherheitsdaten.
Warum: Zentralisiert die Sammlung für Geräte, die keinen Agenten hosten können. CEF bietet ein normalisiertes, abfragbares Schema für Sicherheitsereignisse.
Vorfälle und Warnungen von Microsoft Defender XDR in Sentinel aufnehmen.
→Aktivieren Sie den Microsoft Defender XDR-Datenkonnektor und seine Option zur Vorfallerstellung/bidirektionalen Synchronisierung.
Warum: Erstellt eine einheitliche Vorfallswarteschlange und stellt sicher, dass Statusänderungen zwischen Sentinel und dem Defender-Portal synchronisiert werden.
Bestimmte Windows-Ereignis-IDs an der Quelle filtern, um das Aufnahmeteil zu reduzieren.
→Konfigurieren Sie eine Datenregelsammlung (DCR) mit einer XPath-Abfrage, um festzulegen, welche Ereignis-IDs gesammelt werden sollen.
Warum: Reduziert das Aufnahmeteil und die Kosten, indem Daten am Quellagenten gefiltert werden, bevor sie an den Arbeitsbereich gesendet werden.
Die schnellstmögliche Erkennungszeit für kritische Ereignisse benötigen.
→Verwenden Sie eine Near Real-Time (NRT)-Analyseregel.
Warum: NRT-Regeln werden jede Minute ausgeführt und bieten eine Erkennungslatenz von ca. 1-2 Minuten, was viel schneller ist als das Minimum von 5 Minuten für geplante Regeln.
Einen Schwellenwert von Ereignissen innerhalb eines bestimmten Zeitfensters erkennen (z.B. Brute-Force-Angriffe).
→Erstellen Sie eine geplante Analyseregel mit KQL `summarize ... by bin(TimeGenerated, 5m), ...`.
Warum: Die Funktion `bin()` ist entscheidend für die Gruppierung von Ereignissen in diskrete, nicht überlappende Zeitfenster für eine genaue Schwellenwerterkennung.
Komplexe, mehrstufige Angriffe erkennen, die einzelne Warnungen möglicherweise übersehen.
→Aktivieren Sie Fusion-Analyse Regeln für die erweiterte Erkennung mehrstufiger Angriffe.
Warum: Fusion nutzt ML, um Low-Fidelity-Signale über mehrere Datenquellen hinweg zu hochkonfidenten Vorfällen zu korrelieren und so die Alarmmüdigkeit zu reduzieren.
Insider-Bedrohungen oder kompromittierte Konten auf der Grundlage anomalen Verhaltens erkennen.
→Aktivieren Sie User and Entity Behavior Analytics (UEBA).
Warum: UEBA etabliert Verhaltensgrundlagen für Benutzer und Entitäten und markiert dann signifikante Abweichungen, die nicht mit spezifischer Regellogik übereinstimmen.
Eine einzelne, quellenunabhängige Analyseregel für mehrere Datenquellen schreiben (z.B. DNS von verschiedenen Anbietern).
→Verwenden Sie Advanced Security Information Model (ASIM)-Parser in der KQL-Abfrage.
Warum: ASIM bietet ein normalisiertes Schema, das Abfragen ermöglicht, die gegen eine einheitliche Ansicht (z.B. `imDns`) anstatt gegen mehrere anbieterspezifische Tabellen ausgeführt werden.
Sentinel-Inhalte (Analyse Regeln, Arbeitsmappen) als Code verwalten und über Umgebungen hinweg bereitstellen.
→Verwenden Sie Microsoft Sentinel-Repositorys, um ein GitHub- oder Azure DevOps-Repository zu verbinden.
Warum: Ermöglicht CI/CD-Workflows, Versionskontrolle und die automatisierte, konsistente Bereitstellung von Sicherheitsinhalten (Sentinel-as-Code).
Grundlegende Aufgaben der Vorfalls-Triage automatisieren, wie das Zuweisen von Verantwortlichen, das Ändern des Status oder das Hinzufügen von Tags.
→Verwenden Sie eine Automatisierungsregel, die bei der Erstellung eines Vorfalls ausgelöst wird.
Warum: Automatisierungsregeln sind schlank und synchron, ideal für einfache Triage-Aktionen ohne den Overhead einer Logic App.
Komplexe Vorfallreaktionen automatisieren, die externe Systeme betreffen (z.B. Benutzer in Entra ID blockieren, Teams-Nachricht senden).
→Erstellen Sie ein Playbook (Azure Logic App) und lösen Sie es über eine Automatisierungsregel aus.
Warum: Logic Apps bieten die Orchestrierungs-Engine und Konnektoren, die für komplexe, mehrstufige Antworten und Integrationen benötigt werden.
Den Umfang eines Angriffs verstehen, indem Beziehungen zwischen Entitäten (Benutzer, IPs, Hosts) visualisiert werden.
→Verwenden Sie den Untersuchungsdiagramm auf der Seite mit den Vorfalldetails.
Warum: Bietet eine interaktive Karte des Angriffs, die es einfach macht, Verbindungen zu sehen und zwischen verwandten Entitäten und Warnungen zu wechseln.
Häufige Untersuchungsworkflows für das SOC-Team standardisieren und beschleunigen.
→Erstellen und teilen Sie ein Promptbook in Microsoft Security Copilot.
Warum: Promptbooks verketten eine Reihe von natürlichen Sprachaufforderungen, um einen geführten, wiederholbaren Untersuchungsprozess für gängige Szenarien zu erstellen.