Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment utiliser des playbooks pour créer et éventuellement effectuer des tâches d’incident afin de gérer des processus de flux de travail d’analyste complexes dans Microsoft Sentinel.
Utilisez l’action Ajouter une tâche dans un playbook, dans le connecteur Microsoft Sentinel, pour ajouter automatiquement une tâche à l’incident qui a déclenché le playbook. Les workflows Standard et Consommation sont pris en charge.
Conseil
Les tâches d’incident peuvent être créées automatiquement non seulement par des playbooks, mais également par des règles d’automatisation, ainsi que manuellement, ad hoc, à partir d’un incident.
Pour plus d’informations, consultez Utiliser des tâches pour gérer les incidents dans Microsoft Sentinel.
Configuration requise
Le rôle répondeur Microsoft Sentinel est nécessaire pour afficher et modifier les incidents, ce qui est nécessaire pour ajouter, afficher et modifier des tâches.
Le rôle Contributeur Logic Apps est requis pour créer et modifier des playbooks.
Pour plus d’informations, consultez Microsoft Sentinel conditions préalables au playbook.
Utiliser un playbook pour ajouter une tâche et l’exécuter
Cette section fournit un exemple de procédure pour ajouter une action de playbook qui effectue les opérations suivantes :
- Ajoute une tâche à l’incident, en réinitialisant le mot de passe d’un utilisateur compromis
- Ajoute une autre action de playbook pour envoyer un signal à Microsoft Entra ID Protection (AADIP) pour réinitialiser réellement le mot de passe
- Ajoute une action de playbook finale pour marquer la tâche dans l’incident terminée.
Pour ajouter et configurer ces actions, procédez comme suit :
À partir du connecteur Microsoft Sentinel, ajoutez l’action Ajouter une tâche à l’incident, puis :
Sélectionnez l’élément de contenu dynamique ID ARM d’incident pour le champ ID ARM de l’incident .
Entrez Réinitialiser le mot de passe utilisateur comme titre.
Ajoutez une description facultative.
Par exemple :
Ajoutez l’action Entités - Obtenir des comptes (préversion). Ajoutez l’élément de contenu dynamique Entités (à partir du schéma d’incident Microsoft Sentinel) au champ de liste Entités. Par exemple :
Ajoutez une boucle For each à partir de la bibliothèque d’actions de contrôle . Ajoutez l’élément de contenu dynamique Comptes à partir de la sortie Entités - Obtenir des comptes au champ Sélectionner une sortie des étapes précédentes . Par exemple :
Dans la boucle For each , sélectionnez Ajouter une action. Ensuite :
- Rechercher et sélectionner le connecteur Microsoft Entra ID Protection
- Sélectionnez l’action Confirmer qu’un utilisateur à risque est compromis (préversion).
- Ajoutez l’élément de contenu dynamique Comptes Microsoft Entra id utilisateur au champ userIds Item - 1.
Cette action met en mouvement des processus à l’intérieur de Microsoft Entra ID Protection pour réinitialiser le mot de passe de l’utilisateur.
Remarque
Le champ Comptes Microsoft Entra id utilisateur est un moyen d’identifier un utilisateur dans AADIP. Ce n’est peut-être pas nécessairement la meilleure façon de procéder dans tous les scénarios, mais c’est ici qu’il s’agit d’un exemple.
Pour obtenir de l’aide, consultez d’autres playbooks qui gèrent les utilisateurs compromis, ou la documentation Microsoft Entra ID Protection.
Ajoutez l’action Marquer une tâche comme terminée à partir du connecteur Microsoft Sentinel et ajoutez l’élément de contenu dynamique ID de tâche d’incident au champ ID ARM de la tâche. Par exemple :
Utiliser un playbook pour ajouter une tâche de manière conditionnelle
Cette section fournit un exemple de procédure pour ajouter une action de playbook qui recherche une adresse IP qui apparaît dans un incident.
- Si les résultats de cette recherche indiquent que l’adresse IP est malveillante, le playbook crée une tâche pour que l’analyste désactive l’utilisateur à l’aide de cette adresse IP.
- Si l’adresse IP n’est pas une adresse malveillante connue, le playbook crée une autre tâche, pour que l’analyste contacte l’utilisateur pour vérifier l’activité.
Pour ajouter et configurer ces actions, procédez comme suit :
À partir du connecteur Microsoft Sentinel, ajoutez l’action Entités - Obtenir des adresses IP. Ajoutez l’élément de contenu dynamique Entités (à partir du schéma d’incident Microsoft Sentinel) au champ de liste Entités. Par exemple :
Ajoutez une boucle For each à partir de la bibliothèque d’actions de contrôle . Ajoutez l’élément de contenu dynamique Adresses IP de la sortie Entités - Obtenir des adresses IP au champ Sélectionner une sortie des étapes précédentes . Par exemple :
Dans la boucle For each , sélectionnez Ajouter une action, puis :
- Recherchez et sélectionnez le connecteur Virus Total .
- Sélectionnez l’action Obtenir un rapport IP (préversion).
- Ajoutez l’élément de contenu dynamique Adresse ip à partir de la sortie Entités - Obtenir des adresses IP au champ Adresse IP .
Par exemple :
Dans la boucle For each , sélectionnez Ajouter une action, puis :
- Ajoutez une condition à partir de la bibliothèque d’actions de contrôle .
- Ajoutez l’élément Statistiques de dernière analyse Contenu dynamique malveillant à partir de la sortie Obtenir un rapport IP . Vous devrez peut-être sélectionner Afficher plus pour le trouver.
- Sélectionnez l’opérateur est supérieur à et entrez
0comme valeur.
Cette condition pose la question « Le rapport virus total IP a-t-il eu des résultats ? » Par exemple :
Dans l’option True , sélectionnez Ajouter une action, puis :
- Sélectionnez l’action Ajouter une tâche à l’incident à partir du connecteur Microsoft Sentinel.
- Sélectionnez l’élément de contenu dynamique ID ARM d’incident pour le champ ID ARM de l’incident .
- Entrez Marquer l’utilisateur comme étant compromis comme titre.
- Ajoutez une description facultative.
Par exemple :
Dans l’option False , sélectionnez Ajouter une action, puis :
- Sélectionnez l’action Ajouter une tâche à l’incident à partir du connecteur Microsoft Sentinel.
- Sélectionnez l’élément de contenu dynamique ID ARM d’incident pour le champ ID ARM de l’incident .
- Entrez Contacter l’utilisateur pour confirmer l’activité en tant que titre.
- Ajoutez une description facultative.
Par exemple :
Contenu connexe
Pour plus d’informations, reportez-vous aux rubriques suivantes :