Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Una manera rápida y sencilla de evaluar la gravedad de un incidente es ver si se sabe que las direcciones IP de él son orígenes de actividad malintencionada. Tener una manera de hacerlo automáticamente puede ahorrarle mucho tiempo y esfuerzo.
En este tutorial, aprenderá a usar Microsoft Sentinel reglas de automatización y cuadernos de estrategias para comprobar automáticamente las direcciones IP de los incidentes en un origen de inteligencia sobre amenazas y registrar cada resultado en su incidente pertinente.
Cuando complete este tutorial, podrá:
- Creación de un cuaderno de estrategias a partir de una plantilla
- Configuración y autorización de las conexiones del cuaderno de estrategias a otros recursos
- Creación de una regla de automatización para invocar el cuaderno de estrategias
- Ver los resultados del proceso automatizado
Importante
Después del 31 de marzo de 2027, Microsoft Sentinel ya no se admitirá en el Azure Portal y solo estará disponible en el portal de Microsoft Defender. Todos los clientes que usen Microsoft Sentinel en el Azure Portal se redirigirán al portal de Defender y solo usarán Microsoft Sentinel en el portal de Defender.
Si sigue usando Microsoft Sentinel en el Azure Portal, le recomendamos que empiece a planear la transición al portal de Defender para garantizar una transición sin problemas y aprovechar al máximo la experiencia de operaciones de seguridad unificadas que ofrece Microsoft Defender.
Requisitos previos
Para completar este tutorial, asegúrese de que tiene:
Una suscripción de Azure. Cree una cuenta gratuita si aún no tiene una.
Un área de trabajo de Log Analytics con la solución Microsoft Sentinel implementada en ella y los datos que se ingieren en ella.
Un usuario Azure con los siguientes roles asignados en los siguientes recursos:
- Microsoft Sentinel Colaborador en el área de trabajo de Log Analytics donde se implementa Microsoft Sentinel.
- Colaborador de aplicación lógica, propietario o equivalente, en el grupo de recursos que contenga el cuaderno de estrategias creado en este tutorial.
Una cuenta de VirusTotal (gratuita) será suficiente para este tutorial. Una implementación de producción requiere una cuenta de VirusTotal Premium.
Un agente de Azure Monitor instalado en al menos una máquina del entorno para que los incidentes se generen y envíen a Microsoft Sentinel.
Creación de un cuaderno de estrategias a partir de una plantilla
Microsoft Sentinel incluye plantillas de cuaderno de estrategias listas para usar que puede personalizar y usar para automatizar un gran número de objetivos y escenarios básicos de SecOps. Busquemos uno para enriquecer la información de la dirección IP en nuestros incidentes.
En Microsoft Sentinel, seleccione Automatización de configuración>.
En la página Automatización, seleccione la pestaña Plantillas de cuaderno de estrategias (versión preliminar).
Busque y seleccione una de las plantillas de informe Enriquecimiento ip - Total de virus para los desencadenadores de entidad, incidente o alerta. Si es necesario, filtre la lista por la etiqueta Enriquecimiento para buscar las plantillas.
Seleccione Crear cuaderno de estrategias en el panel de detalles. Por ejemplo:
Se abrirá el Asistente para crear cuaderno de estrategias . En la pestaña Aspectos básicos :
Seleccione la suscripción, el grupo de recursos y la región en sus respectivas listas desplegables.
Edite el nombre del cuaderno de estrategias agregando al final del nombre sugerido "Get-VirusTotalIPReport". De este modo, podrás saber de qué plantilla original procede este cuaderno de estrategias, a la vez que te aseguras de que tiene un nombre único en caso de que quieras crear otro cuaderno de estrategias a partir de esta misma plantilla. Vamos a llamarlo "Get-VirusTotalIPReport-Tutorial-1".
Deje desactivada la opción Habilitar registros de diagnóstico en Log Analytics .
Seleccione Siguiente: Conexiones >.
En la pestaña Conexiones , verá todas las conexiones que este cuaderno de estrategias debe realizar a otros servicios y el método de autenticación que se usará si la conexión ya se ha realizado en un flujo de trabajo existente de Logic App en el mismo grupo de recursos.
Deje la conexión Microsoft Sentinel tal y como está (debe decir "Conectar con identidad administrada").
Si alguna conexión dice "Se configurará nueva conexión", se le pedirá que lo haga en la siguiente fase del tutorial. O bien, si ya tiene conexiones a estos recursos, seleccione la flecha del expansador situada a la izquierda de la conexión y elija una conexión existente en la lista expandida. Para este ejercicio, lo dejaremos tal como está.
Seleccione Siguiente: Revisar y crear >.
En la pestaña Revisar y crear , revise toda la información que ha escrito tal y como se muestra aquí y seleccione Crear cuaderno de estrategias.
A medida que se implementa el cuaderno de estrategias, verá una serie rápida de notificaciones de su progreso. A continuación, se abrirá el diseñador de aplicaciones lógicas con el cuaderno de estrategias mostrado. Todavía tenemos que autorizar las conexiones de la aplicación lógica a los recursos con los que interactúa para que se pueda ejecutar el cuaderno de estrategias. A continuación, revisaremos cada una de las acciones del cuaderno de estrategias para asegurarse de que son adecuadas para nuestro entorno, realizando cambios si es necesario.
Autorización de conexiones de aplicación lógica
Recuerde que cuando creamos el cuaderno de estrategias a partir de la plantilla, se nos dijo que las conexiones Azure Recopilador de datos de Log Analytics y Total de virus se configurarían más adelante.
Aquí es donde hacemos eso.
Autorización de la conexión de Virus Total
Seleccione la acción Para cada acción para expandirla y revisar su contenido, que incluye las acciones que se realizarán para cada dirección IP. Por ejemplo:
El primer elemento de acción que ve está etiquetado como Conexiones y tiene un triángulo de advertencia naranja.
Si en su lugar, esa primera acción está etiquetada como Obtener un informe ip (versión preliminar), significa que ya tiene una conexión existente a Virus Total y puede ir al paso siguiente.
Seleccione la acción Conexiones para abrirla.
Seleccione el icono de la columna No válido para la conexión mostrada.
Se le pedirá información de conexión.
Escriba "Virus Total" como nombre de conexión.
Para x-api_key, copie y pegue la clave de API de la cuenta de Virus Total.
Seleccione Actualizar.
Ahora verá la acción Obtener un informe ip (versión preliminar) correctamente. (Si ya tenía una cuenta de Virus Total, ya estará en esta fase).
Autorización de la conexión de Log Analytics
La siguiente acción es una condición que determina el resto de las acciones del bucle for-each en función del resultado del informe de direcciones IP. Analiza la puntuación de reputación dada a la dirección IP del informe. Una puntuación superior a 0 indica que la dirección es inofensiva; una puntuación inferior a 0 indica que es malintencionada.
Independientemente de si la condición es verdadera o falsa, queremos enviar los datos del informe a una tabla de Log Analytics para que se puedan consultar y analizar, y agregar un comentario al incidente.
Pero como verá, tenemos más conexiones no válidas que debemos autorizar.
Seleccione la acción Conexiones en el marco True .
Seleccione el icono de la columna No válido para la conexión mostrada.
Se le pedirá información de conexión.
Escriba "Log Analytics" como nombre de conexión.
En Id. de área de trabajo, copie y pegue el identificador de la página Información general de la configuración del área de trabajo de Log Analytics.
Seleccione Actualizar.
Ahora verá la acción Enviar datos correctamente. (Si ya tenía una conexión de Log Analytics desde Logic Apps, ya estará en esta fase).
Ahora, seleccione la acción Conexiones en el marco Falso . Esta acción usa la misma conexión que la del marco True.
Compruebe que la conexión denominada Log Analytics esté marcada y seleccione Cancelar. Esto garantiza que la acción ahora se mostrará correctamente en el cuaderno de estrategias.
Ahora verá todo el cuaderno de estrategias, configurado correctamente.
¡Muy importante! No olvide seleccionar Guardar en la parte superior de la ventana Diseñador de aplicaciones lógicas . Después de ver los mensajes de notificación de que el cuaderno de estrategias se guardó correctamente, verá el cuaderno de estrategias en la pestaña Cuadernos de estrategias activos* de la página Automatización .
Creación de una regla de automatización
Ahora, para ejecutar realmente este cuaderno de estrategias, deberá crear una regla de automatización que se ejecutará cuando se creen incidentes e invoquen el cuaderno de estrategias.
En la página Automatización , seleccione + Crear en el banner superior. En el menú desplegable, seleccione Regla de automatización.
En el panel Crear nueva regla de automatización , asigne a la regla el nombre "Tutorial: Enriquecer la información de IP".
En Condiciones, seleccione + Agregar y Condición (And).
Seleccione Dirección IP en la lista desplegable de propiedades de la izquierda. Seleccione Contiene en la lista desplegable del operador y deje el campo de valor en blanco. Esto significa efectivamente que la regla se aplicará a los incidentes que tengan un campo de dirección IP que contenga cualquier cosa.
No queremos impedir que esta automatización cubra ninguna regla de análisis, pero tampoco queremos que la automatización se desencadene innecesariamente, por lo que vamos a limitar la cobertura a incidentes que contengan entidades de direcciones IP.
En Acciones, seleccione Ejecutar cuaderno de estrategias en la lista desplegable.
Seleccione la nueva lista desplegable que aparece.
Verá una lista de todos los cuadernos de estrategias de la suscripción. Las atenuadas son aquellas a las que no tiene acceso. En el cuadro de texto Buscar cuadernos de estrategias , empiece a escribir el nombre (o cualquier parte del nombre) del cuaderno de estrategias que hemos creado anteriormente. La lista de cuadernos de estrategias se filtrará dinámicamente con cada letra que escriba.
Cuando vea el cuaderno de estrategias en la lista, selecciónelo.
Si el cuaderno de estrategias está atenuado, seleccione el vínculo Administrar permisos del cuaderno de estrategias (en el siguiente párrafo de impresión, donde seleccionó un cuaderno de estrategias, vea la captura de pantalla anterior). En el panel que se abre, seleccione el grupo de recursos que contiene el cuaderno de estrategias de la lista de grupos de recursos disponibles y, a continuación, seleccione Aplicar.
Seleccione + Agregar acción de nuevo. Ahora, en la lista desplegable nueva acción que aparece, seleccione Agregar etiquetas.
Seleccione + Agregar etiqueta. Escriba "Direcciones IP enriquecidas con tutorial" como texto de etiqueta y seleccione Aceptar.
Deje la configuración restante tal y como están y seleccione Aplicar.
Comprobación de una automatización correcta
En la página Incidentes, escriba el texto de etiqueta Direcciones IP enriquecidas con tutorial en la barra de búsqueda y presione la tecla Entrar para filtrar la lista de incidentes con esa etiqueta aplicada. Estos son los incidentes en los que se ejecutó la regla de automatización.
Abra uno o varios de estos incidentes y vea si hay comentarios sobre las direcciones IP allí. La presencia de estos comentarios indica que el cuaderno de estrategias se ejecutó en el incidente.
Limpie los recursos
Si no va a seguir usando este escenario de automatización, elimine el cuaderno de estrategias y la regla de automatización que creó con los pasos siguientes:
En la página Automatización , seleccione la pestaña Cuadernos de estrategias activos .
Escriba el nombre (o parte del nombre) del cuaderno de estrategias que creó en la barra de búsqueda .
(Si no aparece, asegúrese de que los filtros estén establecidos en Seleccionar todo).Marque la casilla situada junto al cuaderno de estrategias de la lista y seleccione Eliminar en el banner superior.
(Si no desea eliminarlo, puede seleccionar Deshabilitar en su lugar).Seleccione la pestaña Reglas de Automatización .
Escriba el nombre (o parte del nombre) de la regla de automatización que creó en la barra de búsqueda .
(Si no aparece, asegúrese de que los filtros estén establecidos en Seleccionar todo).Marque la casilla situada junto a la regla de automatización en la lista y seleccione Eliminar en el banner superior.
(Si no desea eliminarlo, puede seleccionar Deshabilitar en su lugar).
Contenido relacionado
Ahora que ha aprendido a automatizar un escenario básico de enriquecimiento de incidentes, obtenga más información sobre la automatización y otros escenarios en los que puede usarlo.
- Vea más ejemplos de uso de cuadernos de estrategias junto con reglas de automatización.
- Profundiza en la adición de acciones a los cuadernos de estrategias.
- Explore algunos escenarios de automatización básicos que no requieren cuadernos de estrategias.