דרישות מחמירות לריבונות נתונים באזורים גיאוגרפיים מרובים.
→פרוס סביבות עבודה מרובות של Microsoft Sentinel, אחת לכל אזור. השתמש ב-Azure Lighthouse לניהול מרכזי.
למה: שומר על נתוני יומן בתוך גבולות גיאוגרפיים לצורך תאימות, תוך מתן אפשרות ל-SOC מרכזי לפעול בכל סביבות העבודה.
מקור↗
סביבת עבודה של Sentinel קולטת למעלה מ-100 GB של נתונים ביום.
→שנה את רמת התמחור של סביבת העבודה של Log Analytics מ-Pay-As-You-Go ל-Commitment Tiers.
למה: רמות Commitment Tiers מספקות חיסכון משמעותי בעלויות עבור קליטת נתונים בנפח גבוה וצפוי, בהשוואה לתמחור רגיל.
יומנים בנפח גבוה (לדוגמה, אירועי אבטחה של Windows) מעלים את עלויות ה-SIEM.
→1. השתמש ב-Data Collection Rule (DCR) כדי לסנן אירועים במקור. 2. הגדר את טבלת היעד עבור Basic Logs.
למה: DCRs מפחיתים את עלויות הקליטה על ידי איסוף אירועים הכרחיים בלבד. Basic Logs מפחיתים את עלויות האחסון עבור נתונים מפורטים שאינם דורשים ניתוח מלא.
מקור↗
תאימות דורשת שמירת נתונים למשך יותר משנתיים (לדוגמה, 7 שנים).
→הגדר את סביבת העבודה עם שמירה אינטראקטיבית למשך 90 יום ושמירה כוללת למשך 7 שנים (שכבת ארכיון).
למה: מאזן בין יכולת חיפוש מיידית (אינטראקטיבית) לבין אחסון לטווח ארוך ובעלות נמוכה (ארכיון). גש לנתונים בארכיון באמצעות Search Jobs.
אסוף אירועי אבטחה משרתי Windows ו-Linux מקומיים.
→התקן את סוכן Azure Arc לניהול, ולאחר מכן פרוס את Azure Monitor Agent (AMA) דרך Arc.
למה: Arc מרחיב את מישור הבקרה של Azure למערכות מקומיות, ומאפשר ניהול מקורי ואיסוף נתונים באמצעות סוכן ה-AMA המודרני.
קלוט יומנים מהתקני צד שלישי (לדוגמה, חומות אש) התומכים ב-Syslog.
→פרוס מכונה וירטואלית ייעודית של Linux כ-Log Forwarder עם ה-AMA. השתמש בפורמט CEF עבור נתוני אבטחה מובנים.
למה: מרכז את האיסוף עבור התקנים שאינם יכולים לארח סוכן. CEF מספק סכימה מנורמלת וניתנת לשאילתות עבור אירועי אבטחה.
קלוט אירועים והתראות מ-Microsoft Defender XDR לתוך Sentinel.
→הפעל את מחבר הנתונים של Microsoft Defender XDR ואת אפשרות יצירת האירועים/סנכרון דו-כיווני שלו.
למה: יוצר תור אירועים מאוחד ומבטיח ששינויים בסטטוס מסונכרנים בין Sentinel לפורטל Defender.
סנן מזהי אירועים ספציפיים של Windows במקור כדי להפחית את נפח הקליטה.
→הגדר Data Collection Rule (DCR) עם שאילתת XPath כדי לציין אילו מזהי אירועים לאסוף.
למה: מפחית את נפח הקליטה ואת העלות על ידי סינון נתונים בסוכן המקור, לפני שהם נשלחים לסביבת העבודה.
דורש את זמן הזיהוי המהיר ביותר האפשרי עבור אירועים קריטיים.
→השתמש בכלל ניתוח בקירוב לזמן אמת (NRT).
למה: כללי NRT פועלים בכל דקה, ומציעים זמן אחזור זיהוי של כ-1-2 דקות, מהיר בהרבה מהמינימום של 5 דקות עבור כללים מתוזמנים.
זיהוי סף אירועים בתוך חלון זמן ספציפי (לדוגמה, התקפות כוח גס).
→צור כלל ניתוח מתוזמן באמצעות KQL `summarize ... by bin(TimeGenerated, 5m), ...`.
למה: הפונקציה `bin()` חיונית לקיבוץ אירועים לחלונות זמן נפרדים ולא חופפים, לצורך זיהוי סף מדויק.
זיהוי התקפות מורכבות, רב-שלביות, שאותן התראות בודדות עלולות לפספס.
→הפעל כללי ניתוח Fusion לזיהוי מתקפות רב-שלביות מתקדמות.
למה: Fusion משתמש ב-ML כדי לתאם אותות בעלי מהימנות נמוכה על פני מקורות נתונים מרובים לאירועים בעלי מהימנות גבוהה, ובכך מפחית את עומס ההתראות.
זיהוי איומים פנימיים או חשבונות שנפרצו בהתבסס על התנהגות חריגה.
→הפעל ניתוח התנהגות משתמשים וייויות (UEBA).
למה: UEBA קובע קווי בסיס התנהגותיים עבור משתמשים וייויות, ולאחר מכן מסמן חריגות משמעותיות שאינן תואמות ללוגיקה של כלל ספציפי.
כתוב כלל ניתוח יחיד, בלתי תלוי במקור, עבור מקורות נתונים מרובים (לדוגמה, DNS מספקים שונים).
→השתמש במנתחי Advanced Security Information Model (ASIM) בשאילתת ה-KQL.
למה: ASIM מספק סכימה מנורמלת, המאפשרת להריץ שאילתות כנגד תצוגה מאוחדת (לדוגמה, `imDns`) במקום כנגד טבלאות מרובות ספציפיות לספק.
נהל תוכן של Sentinel (כללי ניתוח, חוברות עבודה) כקוד ופרוס אותו על פני סביבות.
→השתמש במאגרי Microsoft Sentinel לחיבור מאגר GitHub או Azure DevOps.
למה: מאפשר זרימות עבודה של CI/CD, בקרת גרסאות ופריסה אוטומטית ועקבית של תוכן אבטחה (Sentinel-as-Code).
הפוך לממוכן משימות תעדוף אירועים בסיסיות כמו הקצאת בעלים, שינוי סטטוס או הוספת תגים.
→השתמש בכלל אוטומציה המופעל בעת יצירת אירוע.
למה: כללי אוטומציה קלי משקל וסינכרוניים, אידיאליים לפעולות תעדוף פשוטות ללא העלות התקורה של Logic App.
הפוך לממוכנות תגובות מורכבות לאירועים הכוללות מערכות חיצוניות (לדוגמה, חסימת משתמש ב-Entra ID, שליחת הודעת Teams).
→צור Playbook (Azure Logic App) והפעל אותו מכלל אוטומציה.
למה: Logic Apps מספקות את מנוע התזמור ואת המחברים הדרושים לתגובות ושילובים מורכבים ורב-שלביים.
הבן את היקף התקפה באמצעות הדמיית קשרים בין יישויות (משתמשים, כתובות IP, מארחים).
→השתמש בגרף החקירה (Investigation Graph) בדף פרטי האירוע.
למה: מספק מפה אינטראקטיבית של ההתקפה, המאפשרת לראות בקלות קשרים ולעבור בין ישויות והתראות קשורות.
תקנן והאץ זרימות עבודה נפוצות של חקירות עבור צוות ה-SOC.
→צור ושתף Promptbook ב-Microsoft Security Copilot.
למה: Promptbooks מחברים יחד סדרת הנחיות בשפה טבעית ליצירת תהליך חקירה מודרך וניתן לחזרה עבור תרחישים נפוצים.