Exigences strictes de résidence des données dans plusieurs régions géographiques.
→Déployer plusieurs espaces de travail Microsoft Sentinel, un par région. Utiliser Azure Lighthouse pour une gestion centralisée.
Pourquoi: Maintient les données de journalisation dans les limites géographiques pour la conformité tout en permettant à un SOC central d'opérer sur tous les espaces de travail.
Référence↗
Espace de travail Sentinel ingérant plus de 100 Go de données par jour.
→Changer le niveau tarifaire de l'espace de travail Log Analytics de Pay-As-You-Go à Commitment Tiers.
Pourquoi: Les Commitment Tiers offrent des économies significatives pour une ingestion de données prévisible et à grand volume par rapport aux tarifs standards.
Les journaux à grand volume (par exemple, les événements de sécurité Windows) augmentent les coûts du SIEM.
→1. Utiliser une règle de collecte de données (DCR) pour filtrer les événements à la source. 2. Configurer la table de destination pour les Basic Logs.
Pourquoi: Les DCR réduisent les coûts d'ingestion en ne collectant que les événements nécessaires. Les Basic Logs réduisent les coûts de stockage pour les données verbeuses ne nécessitant pas d'analyse complète.
Référence↗
La conformité exige une rétention des données de plus de 2 ans (par exemple, 7 ans).
→Configurer l'espace de travail avec une rétention interactive de 90 jours et une rétention totale de 7 ans (niveau d'archive).
Pourquoi: Équilibre la capacité de recherche immédiate (interactive) avec un stockage à faible coût et à long terme (archive). Accéder aux données archivées via les Search Jobs.
Collecter les événements de sécurité des serveurs Windows et Linux sur site.
→Installer l'agent Azure Arc pour la gestion, puis déployer l'Azure Monitor Agent (AMA) via Arc.
Pourquoi: Arc étend le plan de contrôle Azure sur site, permettant une gestion native et la collecte de données avec l'agent AMA moderne.
Ingérer les journaux de périphériques tiers (par exemple, pare-feu) qui prennent en charge Syslog.
→Déployer une VM Linux dédiée comme Log Forwarder avec l'AMA. Utiliser le format CEF pour les données de sécurité structurées.
Pourquoi: Centralise la collecte pour les appareils qui ne peuvent pas héberger d'agent. CEF fournit un schéma normalisé et interrogeable pour les événements de sécurité.
Ingérer les incidents et alertes de Microsoft Defender XDR dans Sentinel.
→Activer le connecteur de données Microsoft Defender XDR et son option de création d'incident/synchronisation bidirectionnelle.
Pourquoi: Crée une file d'attente d'incidents unifiée et garantit que les changements de statut sont synchronisés entre Sentinel et le portail Defender.
Filtrer des ID d'événements Windows spécifiques à la source pour réduire le volume d'ingestion.
→Configurer une règle de collecte de données (DCR) avec une requête XPath pour spécifier les ID d'événements à collecter.
Pourquoi: Réduit le volume et le coût d'ingestion en filtrant les données au niveau de l'agent source, avant qu'elles ne soient envoyées à l'espace de travail.
Exiger le temps de détection le plus rapide possible pour les événements critiques.
→Utiliser une règle d'analyse en quasi temps réel (NRT).
Pourquoi: Les règles NRT s'exécutent toutes les minutes, offrant une latence de détection d'environ 1 à 2 minutes, beaucoup plus rapide que le minimum de 5 minutes pour les règles planifiées.
Détecter un seuil d'événements dans une fenêtre de temps spécifique (par exemple, attaques par force brute).
→Créer une règle d'analyse planifiée utilisant KQL `summarize ... by bin(TimeGenerated, 5m), ...`.
Pourquoi: La fonction `bin()` est essentielle pour regrouper les événements en fenêtres de temps discrètes et non chevauchantes pour une détection précise des seuils.
Détecter les attaques complexes à plusieurs étapes que les alertes individuelles pourraient manquer.
→Activer les règles d'analyse Fusion pour la détection avancée des attaques multistades.
Pourquoi: Fusion utilise le ML pour corréler des signaux de faible fidélité provenant de plusieurs sources de données en incidents de haute confiance, réduisant la fatigue des alertes.
Détecter les menaces internes ou les comptes compromis basés sur un comportement anormal.
→Activer l'analyse du comportement des utilisateurs et des entités (UEBA).
Pourquoi: L'UEBA établit des lignes de base comportementales pour les utilisateurs et les entités, puis signale les déviations significatives qui ne correspondent pas à une logique de règle spécifique.
Écrire une règle d'analyse unique, agnostique à la source, pour plusieurs sources de données (par exemple, DNS de divers fournisseurs).
→Utiliser les analyseurs Advanced Security Information Model (ASIM) dans la requête KQL.
Pourquoi: ASIM fournit un schéma normalisé, permettant aux requêtes de s'exécuter sur une vue unifiée (par exemple, `imDns`) au lieu de plusieurs tables spécifiques aux fournisseurs.
Gérer le contenu de Sentinel (règles d'analyse, classeurs) comme du code et le déployer dans différents environnements.
→Utiliser les dépôts Microsoft Sentinel pour connecter un dépôt GitHub ou Azure DevOps.
Pourquoi: Permet les workflows CI/CD, le contrôle de version et le déploiement automatisé et cohérent du contenu de sécurité (Sentinel-as-Code).
Automatiser les tâches de tri d'incidents de base comme l'affectation de propriétaires, le changement de statut ou l'ajout de balises.
→Utiliser une règle d'automatisation déclenchée lors de la création d'incident.
Pourquoi: Les règles d'automatisation sont légères et synchrones, idéales pour les actions de tri simples sans la complexité d'une Logic App.
Automatiser les réponses complexes aux incidents impliquant des systèmes externes (par exemple, bloquer un utilisateur dans Entra ID, envoyer un message Teams).
→Créer un Playbook (Azure Logic App) et le déclencher à partir d'une règle d'automatisation.
Pourquoi: Les Logic Apps fournissent le moteur d'orchestration et les connecteurs nécessaires pour des réponses et des intégrations complexes en plusieurs étapes.
Comprendre l'étendue d'une attaque en visualisant les relations entre les entités (utilisateurs, IPs, hôtes).
→Utiliser le graphique d'investigation sur la page des détails de l'incident.
Pourquoi: Fournit une carte interactive de l'attaque, facilitant la visualisation des connexions et le pivotement entre les entités et alertes associées.
Standardiser et accélérer les flux de travail d'investigation courants pour l'équipe SOC.
→Créer et partager un Promptbook dans Microsoft Security Copilot.
Pourquoi: Les Promptbooks enchaînent une série d'invites en langage naturel pour créer un processus d'investigation guidé et reproductible pour les scénarios courants.