कई भौगोलिक क्षेत्रों में कड़े डेटा रेजीडेंसी आवश्यकताएं।
→प्रत्येक क्षेत्र में एक माइक्रोसॉफ्ट सेंटिनल वर्कस्पेस तैनात करें। केंद्रीकृत प्रबंधन के लिए Azure Lighthouse का उपयोग करें।
क्यों: यह अनुपालन के लिए लॉग डेटा को भौगोलिक सीमाओं के भीतर रखता है, साथ ही एक केंद्रीय SOC को सभी वर्कस्पेस पर काम करने की अनुमति देता है।
संदर्भ↗
सेंटिनल वर्कस्पेस प्रति दिन 100 GB से अधिक डेटा इनजेस्ट कर रहा है।
→Log Analytics वर्कस्पेस के मूल्य निर्धारण टियर को Pay-As-You-Go से Commitment Tiers में बदलें।
क्यों: Commitment Tiers मानक मूल्य निर्धारण की तुलना में उच्च-मात्रा वाले, अनुमानित डेटा इनजेस्ट के लिए महत्वपूर्ण लागत बचत प्रदान करते हैं।
उच्च-मात्रा वाले लॉग (जैसे, Windows Security Events) SIEM लागत बढ़ा रहे हैं।
→1. स्रोत पर इवेंट्स को फ़िल्टर करने के लिए एक Data Collection Rule (DCR) का उपयोग करें। 2. Basic Logs के लिए गंतव्य तालिका कॉन्फ़िगर करें।
क्यों: DCRs केवल आवश्यक इवेंट्स को एकत्र करके इनजेस्ट लागत को कम करते हैं। Basic Logs उन विस्तृत डेटा के लिए स्टोरेज लागत को कम करते हैं जिन्हें पूर्ण एनालिटिक्स की आवश्यकता नहीं होती है।
संदर्भ↗
अनुपालन के लिए 2 साल से अधिक (जैसे, 7 साल) के लिए डेटा प्रतिधारण की आवश्यकता होती है।
→वर्कस्पेस को 90-दिवसीय इंटरैक्टिव प्रतिधारण और 7-वर्षीय कुल प्रतिधारण (आर्काइव टियर) के साथ कॉन्फ़िगर करें।
क्यों: यह तत्काल खोजने की क्षमता (इंटरैक्टिव) को कम लागत वाले, दीर्घकालिक स्टोरेज (आर्काइव) के साथ संतुलित करता है। Search Jobs के माध्यम से संग्रहीत डेटा तक पहुंचें।
ऑन-प्रिमाइसेस Windows और Linux सर्वर से सुरक्षा इवेंट्स एकत्र करें।
→प्रबंधन के लिए Azure Arc एजेंट इंस्टॉल करें, फिर Arc के माध्यम से Azure Monitor Agent (AMA) तैनात करें।
क्यों: Arc Azure कंट्रोल प्लेन को ऑन-प्रिमाइसेस तक बढ़ाता है, जिससे आधुनिक AMA एजेंट के साथ मूल प्रबंधन और डेटा संग्रह सक्षम होता है।
Syslog का समर्थन करने वाले थर्ड-पार्टी डिवाइस (जैसे, फ़ायरवॉल) से लॉग इनजेस्ट करें।
→AMA के साथ Log Forwarder के रूप में एक समर्पित Linux VM तैनात करें। संरचित सुरक्षा डेटा के लिए CEF फॉर्मेट का उपयोग करें।
क्यों: यह उन डिवाइसों के लिए संग्रह को केंद्रीकृत करता है जो एजेंट होस्ट नहीं कर सकते हैं। CEF सुरक्षा इवेंट्स के लिए एक सामान्यीकृत, क्वेरी करने योग्य स्कीमा प्रदान करता है।
Microsoft Defender XDR से सेंटिनल में घटनाओं और अलर्ट्स को इनजेस्ट करें।
→Microsoft Defender XDR डेटा कनेक्टर और इसके घटना निर्माण/द्वि-दिशात्मक सिंक विकल्प को सक्षम करें।
क्यों: यह एक एकीकृत घटना कतार बनाता है और सुनिश्चित करता है कि Sentinel और Defender पोर्टल के बीच स्थिति परिवर्तन सिंक्रनाइज़ किए गए हैं।
इनजेस्ट वॉल्यूम को कम करने के लिए स्रोत पर विशिष्ट Windows Event IDs को फ़िल्टर करें।
→एक XPath क्वेरी के साथ एक Data Collection Rule (DCR) कॉन्फ़िगर करें ताकि यह निर्दिष्ट किया जा सके कि कौन से Event IDs एकत्र किए जाएं।
क्यों: यह डेटा को स्रोत एजेंट पर फ़िल्टर करके इनजेस्ट वॉल्यूम और लागत को कम करता है, इससे पहले कि इसे वर्कस्पेस पर भेजा जाए।
महत्वपूर्ण इवेंट्स के लिए सबसे तेज़ संभव डिटेक्शन समय की आवश्यकता है।
→एक Near Real-Time (NRT) एनालिटिक्स रूल का उपयोग करें।
क्यों: NRT नियम हर मिनट चलते हैं, ~1-2 मिनट की डिटेक्शन लेटेंसी प्रदान करते हैं, जो निर्धारित नियमों के लिए 5 मिनट के न्यूनतम से कहीं अधिक तेज़ है।
एक विशिष्ट समय विंडो के भीतर इवेंट्स के एक थ्रेशोल्ड का पता लगाएं (जैसे, ब्रूट फोर्स अटैक)।
→KQL `summarize ... by bin(TimeGenerated, 5m), ...` का उपयोग करके एक Scheduled एनालिटिक्स रूल बनाएं।
क्यों: `bin()` फ़ंक्शन सटीक थ्रेशोल्ड डिटेक्शन के लिए इवेंट्स को अलग, गैर-ओवरलैपिंग समय विंडो में समूहित करने के लिए महत्वपूर्ण है।
जटिल, बहु-चरणीय हमलों का पता लगाएं जिन्हें व्यक्तिगत अलर्ट्स मिस कर सकते हैं।
→उन्नत बहु-चरणीय हमले का पता लगाने के लिए Fusion एनालिटिक्स रूल्स को सक्षम करें।
क्यों: Fusion ML का उपयोग करता है ताकि कई डेटा स्रोतों से कम-विश्वसनीयता वाले संकेतों को उच्च-विश्वसनीयता वाली घटनाओं में सहसंबंधित किया जा सके, जिससे अलर्ट थकान कम होती है।
विसंगतिपूर्ण व्यवहार के आधार पर अंदरूनी खतरों या समझौता किए गए खातों का पता लगाएं।
→User and Entity Behavior Analytics (UEBA) सक्षम करें।
क्यों: UEBA उपयोगकर्ताओं और संस्थाओं के लिए व्यवहारिक आधारभूत रेखाएं स्थापित करता है, फिर महत्वपूर्ण विचलनों को चिह्नित करता है जो विशिष्ट नियम तर्क से मेल नहीं खाते हैं।
कई डेटा स्रोतों (जैसे, विभिन्न वेंडरों से DNS) के लिए एक एकल, स्रोत-अज्ञेयवादी एनालिटिक्स रूल लिखें।
→KQL क्वेरी में Advanced Security Information Model (ASIM) पार्सर का उपयोग करें।
क्यों: ASIM एक सामान्यीकृत स्कीमा प्रदान करता है, जिससे क्वेरीज़ कई वेंडर-विशिष्ट तालिकाओं के बजाय एक एकीकृत दृश्य (जैसे, `imDns`) के विरुद्ध चल सकती हैं।
सेंटिनल सामग्री (एनालिटिक्स रूल्स, वर्कबुक) को कोड के रूप में प्रबंधित करें और विभिन्न वातावरणों में तैनात करें।
→GitHub या Azure DevOps रिपॉजिटरी को जोड़ने के लिए Microsoft Sentinel Repositories का उपयोग करें।
क्यों: यह CI/CD वर्कफ़्लो, संस्करण नियंत्रण और सुरक्षा सामग्री (Sentinel-as-Code) की स्वचालित, सुसंगत तैनाती को सक्षम बनाता है।
मूल घटना ट्राइएज कार्यों को स्वचालित करें जैसे मालिकों को असाइन करना, स्थिति बदलना, या टैग जोड़ना।
→घटना निर्माण पर ट्रिगर किए गए एक Automation Rule का उपयोग करें।
क्यों: Automation rules हल्के और तुल्यकालिक होते हैं, जो Logic App के ओवरहेड के बिना सरल ट्राइएज क्रियाओं के लिए आदर्श होते हैं।
बाहरी प्रणालियों (जैसे, Entra ID में उपयोगकर्ता को ब्लॉक करना, Teams संदेश भेजना) से जुड़े जटिल घटना प्रतिक्रियाओं को स्वचालित करें।
→एक Playbook (Azure Logic App) बनाएं और इसे एक Automation Rule से ट्रिगर करें।
क्यों: Logic Apps जटिल, बहु-चरणीय प्रतिक्रियाओं और एकीकरण के लिए आवश्यक ऑर्केस्ट्रेशन इंजन और कनेक्टर प्रदान करते हैं।
संस्थाओं (उपयोगकर्ताओं, IPs, होस्ट्स) के बीच संबंधों को विज़ुअलाइज़ करके हमले के दायरे को समझें।
→घटना विवरण पृष्ठ पर Investigation Graph का उपयोग करें।
क्यों: यह हमले का एक इंटरैक्टिव मानचित्र प्रदान करता है, जिससे कनेक्शन देखना और संबंधित संस्थाओं और अलर्ट्स के बीच आसानी से पिवट करना आसान हो जाता है।
SOC टीम के लिए सामान्य जांच वर्कफ़्लो को मानकीकृत और तेज करें।
→Microsoft Security Copilot में एक Promptbook बनाएं और साझा करें।
क्यों: Promptbooks सामान्य परिदृश्यों के लिए एक निर्देशित, दोहराने योग्य जांच प्रक्रिया बनाने के लिए प्राकृतिक भाषा संकेतों की एक श्रृंखला को एक साथ जोड़ते हैं।