Строгие требования к резидентности данных в нескольких географических регионах.
→Разверните несколько рабочих областей Microsoft Sentinel, по одной на каждый регион. Используйте Azure Lighthouse для централизованного управления.
Почему: Сохраняет данные журналов в пределах географических границ для соблюдения нормативных требований, позволяя центральному SOC работать со всеми рабочими областями.
Источник↗
Рабочая область Sentinel, поглощающая более 100 ГБ данных в день.
→Переключите ценовой уровень рабочей области Log Analytics с Pay-As-You-Go на Commitment Tiers.
Почему: Commitment Tiers обеспечивают значительную экономию средств для больших объемов предсказуемого поглощения данных по сравнению со стандартными ценами.
Большие объемы журналов (например, Windows Security Events) приводят к увеличению затрат на SIEM.
→1. Используйте Data Collection Rule (DCR) для фильтрации событий на источнике. 2. Настройте целевую таблицу для Basic Logs.
Почему: DCR снижают затраты на поглощение, собирая только необходимые события. Basic Logs сокращают затраты на хранение подробных данных, не требующих полного анализа.
Источник↗
Соответствие требованиям требует хранения данных более 2 лет (например, 7 лет).
→Настройте рабочую область с 90-дневным интерактивным хранением и общим 7-летним хранением (архивный уровень).
Почему: Балансирует немедленную доступность для поиска (интерактивную) с недорогим, долгосрочным хранением (архив). Доступ к архивным данным через Search Jobs.
Сбор событий безопасности с локальных серверов Windows и Linux.
→Установите агент Azure Arc для управления, затем разверните Azure Monitor Agent (AMA) через Arc.
Почему: Arc расширяет плоскость управления Azure на локальные среды, обеспечивая собственное управление и сбор данных с помощью современного агента AMA.
Поглощение журналов от сторонних устройств (например, брандмауэров), поддерживающих Syslog.
→Разверните выделенную виртуальную машину Linux в качестве Log Forwarder с AMA. Используйте формат CEF для структурированных данных безопасности.
Почему: Централизует сбор данных для устройств, которые не могут размещать агент. CEF предоставляет нормализованную, доступную для запросов схему для событий безопасности.
Поглощение инцидентов и оповещений из Microsoft Defender XDR в Sentinel.
→Включите коннектор данных Microsoft Defender XDR и его опцию создания инцидентов/двунаправленной синхронизации.
Почему: Создает унифицированную очередь инцидентов и обеспечивает синхронизацию изменений статуса между Sentinel и порталом Defender.
Фильтрация определенных Event ID Windows на источнике для уменьшения объема поглощаемых данных.
→Настройте Data Collection Rule (DCR) с запросом XPath для указания Event ID, которые нужно собирать.
Почему: Уменьшает объем и стоимость поглощения за счет фильтрации данных на исходном агенте до их отправки в рабочую область.
Требуется максимально быстрое время обнаружения критических событий.
→Используйте правило аналитики Near Real-Time (NRT).
Почему: Правила NRT выполняются каждую минуту, обеспечивая задержку обнаружения около 1-2 минут, что значительно быстрее минимальных 5 минут для запланированных правил.
Обнаружение порогового значения событий в течение определенного временного окна (например, атак методом перебора).
→Создайте запланированное правило аналитики с использованием KQL `summarize ... by bin(TimeGenerated, 5m), ...`.
Почему: Функция `bin()` критически важна для группировки событий в дискретные, непересекающиеся временные окна для точного обнаружения пороговых значений.
Обнаружение сложных, многоэтапных атак, которые могут быть пропущены отдельными оповещениями.
→Включите правила аналитики Fusion для расширенного обнаружения многоэтапных атак.
Почему: Fusion использует ML для корреляции низкодостоверных сигналов из нескольких источников данных в высокодостоверные инциденты, снижая усталость от оповещений.
Обнаружение внутренних угроз или скомпрометированных учетных записей на основе аномального поведения.
→Включите User and Entity Behavior Analytics (UEBA).
Почему: UEBA устанавливает поведенческие базовые показатели для пользователей и сущностей, затем отмечает значительные отклонения, не соответствующие конкретной логике правил.
Напишите единое, независимое от источника правило аналитики для нескольких источников данных (например, DNS от разных поставщиков).
→Используйте парсеры Advanced Security Information Model (ASIM) в запросе KQL.
Почему: ASIM предоставляет нормализованную схему, позволяя выполнять запросы к унифицированному представлению (например, `imDns`) вместо нескольких таблиц, специфичных для поставщиков.
Управление содержимым Sentinel (правилами аналитики, рабочими книгами) как кодом и развертывание в разных средах.
→Используйте репозитории Microsoft Sentinel для подключения репозитория GitHub или Azure DevOps.
Почему: Позволяет использовать рабочие процессы CI/CD, управление версиями и автоматизированное, согласованное развертывание содержимого безопасности (Sentinel-as-Code).
Автоматизация базовых задач по приоритизации инцидентов, таких как назначение владельцев, изменение статуса или добавление тегов.
→Используйте правило автоматизации, срабатывающее при создании инцидента.
Почему: Правила автоматизации являются легковесными и синхронными, идеальными для простых действий по приоритизации без накладных расходов Logic App.
Автоматизация сложных реакций на инциденты, включающих внешние системы (например, блокировка пользователя в Entra ID, отправка сообщения в Teams).
→Создайте Playbook (Azure Logic App) и запустите его из правила автоматизации.
Почему: Logic Apps предоставляют механизм оркестровки и коннекторы, необходимые для сложных, многоэтапных ответов и интеграций.
Понимание масштаба атаки путем визуализации связей между сущностями (пользователями, IP-адресами, хостами).
→Используйте Investigation Graph на странице сведений об инциденте.
Почему: Предоставляет интерактивную карту атаки, упрощая просмотр связей и переключение между связанными сущностями и оповещениями.
Стандартизация и ускорение общих рабочих процессов расследования для команды SOC.
→Создайте и поделитесь Promptbook в Microsoft Security Copilot.
Почему: Promptbooks объединяют серию запросов на естественном языке для создания управляемого, повторяемого процесса расследования для общих сценариев.