Requisitos estrictos de residencia de datos en múltiples regiones geográficas.
→Implementar múltiples espacios de trabajo de Microsoft Sentinel, uno por región. Usar Azure Lighthouse para la administración centralizada.
Por qué: Mantiene los datos de registro dentro de los límites geográficos para el cumplimiento, permitiendo que un SOC central opere en todos los espacios de trabajo.
Referencia↗
Espacio de trabajo de Sentinel ingiriendo más de 100 GB de datos por día.
→Cambiar el nivel de precios del espacio de trabajo de Log Analytics de Pago por uso a Niveles de compromiso.
Por qué: Los Niveles de compromiso ofrecen importantes ahorros de costos para la ingesta de datos de gran volumen y predecible en comparación con los precios estándar.
Los registros de gran volumen (por ejemplo, eventos de seguridad de Windows) están aumentando los costos de SIEM.
→1. Usar una Regla de recopilación de datos (DCR) para filtrar eventos en el origen. 2. Configurar la tabla de destino para Registros básicos.
Por qué: Las DCRs reducen los costos de ingesta al recopilar solo los eventos necesarios. Los Registros básicos reducen los costos de almacenamiento para datos detallados que no requieren análisis completos.
Referencia↗
El cumplimiento requiere retención de datos por más de 2 años (por ejemplo, 7 años).
→Configurar el espacio de trabajo con retención interactiva de 90 días y retención total de 7 años (nivel de archivo).
Por qué: Equilibra la capacidad de búsqueda inmediata (interactiva) con el almacenamiento de bajo costo y a largo plazo (archivo). Acceder a los datos archivados mediante Trabajos de búsqueda.
Recopilar eventos de seguridad de servidores Windows y Linux locales.
→Instalar el agente de Azure Arc para la administración, luego implementar el Agente de Azure Monitor (AMA) a través de Arc.
Por qué: Arc extiende el plano de control de Azure a entornos locales, habilitando la administración nativa y la recopilación de datos con el agente AMA moderno.
Ingerir registros de dispositivos de terceros (por ejemplo, firewalls) que soportan Syslog.
→Implementar una máquina virtual Linux dedicada como Reenviador de registros con el AMA. Usar el formato CEF para datos de seguridad estructurados.
Por qué: Centraliza la recopilación para dispositivos que no pueden alojar un agente. CEF proporciona un esquema normalizado y consultable para eventos de seguridad.
Ingerir incidentes y alertas de Microsoft Defender XDR en Sentinel.
→Habilitar el conector de datos de Microsoft Defender XDR y su opción de creación de incidentes/sincronización bidireccional.
Por qué: Crea una cola de incidentes unificada y asegura que los cambios de estado se sincronicen entre Sentinel y el portal de Defender.
Filtrar IDs de eventos de Windows específicos en el origen para reducir el volumen de ingesta.
→Configurar una Regla de recopilación de datos (DCR) con una consulta XPath para especificar qué IDs de eventos recopilar.
Por qué: Reduce el volumen y el costo de ingesta al filtrar datos en el agente de origen, antes de enviarlos al espacio de trabajo.
Requerir el tiempo de detección más rápido posible para eventos críticos.
→Usar una regla de análisis casi en tiempo real (NRT).
Por qué: Las reglas NRT se ejecutan cada minuto, ofreciendo una latencia de detección de ~1-2 minutos, mucho más rápido que el mínimo de 5 minutos para las reglas programadas.
Detectar un umbral de eventos dentro de una ventana de tiempo específica (por ejemplo, ataques de fuerza bruta).
→Crear una regla de análisis programada usando KQL `summarize ... by bin(TimeGenerated, 5m), ...`.
Por qué: La función `bin()` es fundamental para agrupar eventos en ventanas de tiempo discretas y no superpuestas para una detección de umbral precisa.
Detectar ataques complejos de múltiples etapas que las alertas individuales podrían pasar por alto.
→Habilitar reglas de análisis de Fusion para la detección avanzada de ataques de múltiples etapas.
Por qué: Fusion usa ML para correlacionar señales de baja fidelidad en múltiples fuentes de datos en incidentes de alta confianza, reduciendo la fatiga de alertas.
Detectar amenazas internas o cuentas comprometidas basadas en comportamientos anómalos.
→Habilitar el Análisis del Comportamiento de Usuarios y Entidades (UEBA).
Por qué: UEBA establece líneas de base de comportamiento para usuarios y entidades, luego marca desviaciones significativas que no coinciden con la lógica de reglas específica.
Escribir una única regla de análisis agnóstica a la fuente para múltiples fuentes de datos (por ejemplo, DNS de varios proveedores).
→Usar analizadores del Modelo de Información de Seguridad Avanzada (ASIM) en la consulta KQL.
Por qué: ASIM proporciona un esquema normalizado, permitiendo que las consultas se ejecuten contra una vista unificada (por ejemplo, `imDns`) en lugar de múltiples tablas específicas del proveedor.
Administrar contenido de Sentinel (reglas de análisis, libros) como código e implementarlo en diferentes entornos.
→Usar los Repositorios de Microsoft Sentinel para conectar un repositorio de GitHub o Azure DevOps.
Por qué: Habilita flujos de trabajo de CI/CD, control de versiones y el despliegue automatizado y consistente de contenido de seguridad (Sentinel-as-Code).
Automatizar tareas básicas de triaje de incidentes como asignar propietarios, cambiar el estado o agregar etiquetas.
→Usar una Regla de automatización activada por la creación de incidentes.
Por qué: Las reglas de automatización son ligeras y síncronas, ideales para acciones de triaje simples sin la sobrecarga de una Logic App.
Automatizar respuestas a incidentes complejas que involucren sistemas externos (por ejemplo, bloquear usuario en Entra ID, enviar mensaje de Teams).
→Crear un Playbook (Azure Logic App) y activarlo desde una Regla de automatización.
Por qué: Las Logic Apps proporcionan el motor de orquestación y los conectores necesarios para respuestas e integraciones complejas de múltiples pasos.
Comprender el alcance de un ataque visualizando las relaciones entre entidades (usuarios, IPs, hosts).
→Usar el Gráfico de investigación en la página de detalles del incidente.
Por qué: Proporciona un mapa interactivo del ataque, facilitando ver conexiones y pivotar entre entidades y alertas relacionadas.
Estandarizar y acelerar los flujos de trabajo de investigación comunes para el equipo SOC.
→Crear y compartir un Promptbook en Microsoft Security Copilot.
Por qué: Los Promptbooks encadenan una serie de indicaciones en lenguaje natural para crear un proceso de investigación guiado y repetible para escenarios comunes.