Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La asignación de entidades enriquece las alertas y los incidentes con información esencial para los procesos de investigación y las acciones correctivas siguientes.
Microsoft Sentinel cuadernos de estrategias incluyen estas acciones nativas para extraer información de entidad:
- Cuentas
- DNS
- Hash de archivo
- Hosts
- Direcciones IP
- Direcciones URL
Además de estas acciones, la asignación de entidades de regla analítica contiene tipos de entidad que no son acciones nativas, como malware, proceso, clave del Registro, buzón de correo, etc. En este tutorial, aprenderá a trabajar con acciones no nativas mediante diferentes acciones integradas para extraer los valores pertinentes.
En este tutorial, aprenderá a:
- Cree un cuaderno de estrategias con un desencadenador de incidentes y ejecútelo manualmente en el incidente.
- Inicialice una variable de matriz.
- Filtre el tipo de entidad necesario de otros tipos de entidad.
- Analice los resultados en un archivo JSON.
- Cree los valores como contenido dinámico para su uso futuro.
Importante
Después del 31 de marzo de 2027, Microsoft Sentinel ya no se admitirá en el Azure Portal y solo estará disponible en el portal de Microsoft Defender. Todos los clientes que usen Microsoft Sentinel en el Azure Portal se redirigirán al portal de Defender y solo usarán Microsoft Sentinel en el portal de Defender.
Si sigue usando Microsoft Sentinel en el Azure Portal, le recomendamos que empiece a planear la transición al portal de Defender para garantizar una transición sin problemas y aprovechar al máximo la experiencia de operaciones de seguridad unificadas que ofrece Microsoft Defender.
Requisitos previos
Para completar este tutorial, asegúrese de que tiene:
Una suscripción de Azure. Cree una cuenta gratuita si aún no tiene una.
Un usuario Azure con los siguientes roles asignados en los siguientes recursos:
- Microsoft Sentinel Colaborador en el área de trabajo de Log Analytics donde se implementa Microsoft Sentinel.
- Colaborador de aplicación lógica, propietario o equivalente, en el grupo de recursos que contenga el cuaderno de estrategias creado en este tutorial.
Una cuenta de VirusTotal (gratuita) será suficiente para este tutorial. Una implementación de producción requiere una cuenta de VirusTotal Premium.
Creación de un cuaderno de estrategias con un desencadenador de incidentes
Para Microsoft Sentinel en el portal de Defender, seleccione Microsoft Sentinel>Configuración de configuración>. Para Microsoft Sentinel en el Azure Portal, seleccione la página Automatización de configuración>.
En la página Automatización , seleccione Crear>cuaderno de estrategias con desencadenador de incidentes.
En el Asistente para crear cuadernode estrategias, en Aspectos básicos, seleccione la suscripción y el grupo de recursos y asigne un nombre al cuaderno de estrategias.
Seleccione Siguiente: Conexiones >.
En Conexiones, el Microsoft Sentinel - Conectar con la conexión de identidad administrada debe estar visible. Por ejemplo:
Seleccione Siguiente: Revisar y crear >.
En Revisar y crear, seleccione Crear y continúe con el diseñador.
El diseñador de aplicaciones lógicas abre una aplicación lógica con el nombre del cuaderno de estrategias.
Inicializar una variable de matriz
En el diseñador de aplicaciones lógicas, en el paso donde desea agregar una variable, seleccione Nuevo paso.
En Elegir una operación, en el cuadro de búsqueda, escriba variables como filtro. En la lista de acciones, seleccione Inicializar variable.
Proporcione esta información sobre la variable:
Para el nombre de la variable, use Entidades.
Para el tipo, seleccione Matriz.
Para el valor, mantenga el puntero sobre el campo Valor y seleccione fx en el grupo de iconos azules de la izquierda.
En el cuadro de diálogo que se abre, seleccione la pestaña Contenido dinámico y, en el cuadro de búsqueda, escriba entidades.
Seleccione Entidades en la lista y seleccione Agregar.
Selección de un incidente existente
En Microsoft Sentinel, vaya a Incidentes y seleccione un incidente en el que desea ejecutar el cuaderno de estrategias.
En la página de incidentes de la derecha, seleccione Cuaderno de estrategias de ejecución de acciones > (versión preliminar).
En Cuadernos de estrategias, junto al cuaderno de estrategias que ha creado, seleccione Ejecutar.
Cuando se desencadena el cuaderno de estrategias, un cuaderno de estrategias se desencadena correctamente . El mensaje está visible en la parte superior derecha.
Seleccione Ejecuciones y, junto al cuaderno de estrategias, seleccione Ver ejecución.
La página de ejecución de la aplicación lógica está visible.
En Inicializar variable, la carga de ejemplo está visible en Valor. Tenga en cuenta la carga de ejemplo para su uso posterior.
Filtrar el tipo de entidad requerido de otros tipos de entidad
Vuelva a la página Automatización y seleccione el cuaderno de estrategias.
En el paso donde desea agregar una variable, seleccione Nuevo paso.
En Elegir una acción, en el cuadro de búsqueda, escriba la matriz de filtros como filtro. En la lista de acciones, seleccione Operaciones de datos.
Proporcione esta información sobre la matriz de filtros:
En FromDynamic content (Desde> contenido dinámico), seleccione la variable Entities (Entidades) que inicializó anteriormente.
Seleccione el primer campo Elegir un valor (a la izquierda) y seleccione Expresión.
Pegue el valor item()?[' kind'], y seleccione Aceptar.
Deje que sea igual al valor (no lo modifique).
En el segundo campo Elegir un valor (a la derecha), escriba Proceso. Debe ser una coincidencia exacta con el valor del sistema.
Nota:
Esta consulta distingue mayúsculas de minúsculas. Asegúrese de que el
kindvalor coincide con el valor de la carga de ejemplo. Consulte la carga útil de ejemplo desde el momento en que se crea un cuaderno de estrategias.
Análisis de los resultados en un archivo JSON
En la aplicación lógica, en el paso donde desea agregar una variable, seleccione Nuevo paso.
Seleccione Operaciones de datos>Analizar JSON.
Proporcione esta información sobre la operación:
Seleccione Contenido y, enMatriz de filtros de contenido> dinámico, seleccione Cuerpo.
En Esquema, pegue un esquema JSON para que pueda extraer valores de una matriz. Copie la carga útil de ejemplo que generó al crear el cuaderno de estrategias.
Vuelva al cuaderno de estrategias y seleccione Usar carga de ejemplo para generar el esquema.
Pegue la carga. Agregue un corchete de apertura (
[) al principio del esquema y ciérrelos al final del esquema].
Seleccione Listo.
Uso de los nuevos valores como contenido dinámico para su uso futuro
Ahora puede usar los valores que creó como contenido dinámico para realizar más acciones. Por ejemplo, si desea enviar un correo electrónico con datos de proceso, puede encontrar la acción Analizar JSON en Contenido dinámico, si no cambió el nombre de la acción.
Asegúrese de que el cuaderno de estrategias está guardado
Asegúrese de que el cuaderno de estrategias está guardado y ahora puede usar el cuaderno de estrategias para las operaciones de SOC.
Pasos siguientes
Vaya al siguiente artículo para aprender a crear y realizar tareas de incidentes en Microsoft Sentinel mediante cuadernos de estrategias.