Condividi tramite


Esercitazione: controllare e registrare automaticamente le informazioni sulla reputazione degli indirizzi IP negli incidenti

Un modo rapido e semplice per valutare la gravità di un evento imprevisto consiste nel verificare se gli indirizzi IP in esso contenuti sono noti come fonti di attività dannose. Avere un modo per farlo automaticamente può risparmiare molto tempo e fatica.

In questa esercitazione si apprenderà come usare le regole e i playbook di automazione di Microsoft Sentinel per controllare automaticamente gli indirizzi IP negli incidenti rispetto a una fonte di intelligence sulle minacce e registrare ogni risultato nel relativo incidente.

Al termine dell'esercitazione, sarà possibile:

  • Creare un libro delle strategie da un modello
  • Configurare e autorizzare le connessioni del playbook ad altre risorse
  • Crea una regola di automazione per richiamare il playbook
  • Visualizzare i risultati del processo automatizzato

Importante

Dopo il 31 marzo 2027, Microsoft Sentinel non sarà più supportato nel portale di Azure e sarà disponibile solo nel portale di Microsoft Defender. Tutti i clienti che usano Microsoft Sentinel nel portale di Azure verranno reindirizzati al portale di Defender e useranno Microsoft Sentinel solo nel portale di Defender.

Se si usa ancora Microsoft Sentinel nel portale di Azure, è consigliabile iniziare a pianificare la transizione al portale di Defender per garantire una transizione senza problemi e sfruttare appieno l'esperienza unificata delle operazioni di sicurezza offerte da Microsoft Defender.

Prerequisiti

Per completare questa esercitazione, accertarsi di avere:

  • Una sottoscrizione di Azure. Creare un account gratuito, se non ne è già disponibile uno.

  • Un'area di lavoro Log Analytics in cui è stata distribuita la soluzione Microsoft Sentinel e in cui vengono inseriti i dati.

  • Un utente di Azure con i ruoli seguenti assegnati alle risorse seguenti:

  • È stata installata la soluzione VirusTotal dall'hub dei contenuti

  • Un account VirusTotal (gratuito) sarà sufficiente per questa esercitazione. Un'implementazione di produzione richiede un account VirusTotal Premium.

  • Un agente di Monitoraggio di Azure installato in almeno un computer nell'ambiente in modo che gli eventi imprevisti vengano generati e inviati a Microsoft Sentinel.

Creare un playbook da un modello

Microsoft Sentinel include modelli di playbook pronti e predefiniti che è possibile personalizzare e usare per automatizzare un numero elevato di obiettivi e scenari SecOps di base. Troviamo un'opzione per arricchire le informazioni sull'indirizzo IP nei nostri eventi imprevisti.

  1. In Microsoft Sentinel, selezionare Configurazione>Automazione.

  2. Nella pagina Automazione selezionare la scheda Modelli di Playbook (anteprima).

  3. Individuare e selezionare uno dei modelli di Arricchimento IP - Report virus totale, per trigger di entità, eventi imprevisti o avvisi. Se necessario, filtrare l'elenco in base al tag Enrichment per trovare i modelli.

  4. Selezionare Crea playbook nel riquadro dei dettagli. Ad esempio:

    Screenshot del modello di Arricchimento IP - Report totale virus - Trigger di entità selezionato.

  5. Verrà aperta la procedura guidata Crea playbook. Nella scheda Informazioni di base:

    1. Selezionare Sottoscrizione, Gruppo di risorse e Regione dai rispettivi elenchi a discesa.

    2. Modificare Nome del playbook aggiungendo alla fine del nome suggerito "Get-VirusTotalIPReport". In questo modo si sarà in grado di indicare da quale modello originale proviene questo playbook, pur assicurandosi che abbia un nome univoco nel caso in cui si voglia creare un altro playbook da questo stesso modello. Chiamiamolo "Get-VirusTotalIPReport-Tutorial-1".

    3. Lasciare deselezionata l'opzione Abilita log di diagnostica in Log Analytics .

    4. Selezionare Avanti: Connessioni >.

  6. Nella scheda Connessioni verranno visualizzate tutte le connessioni necessarie per questo playbook ad altri servizi e il metodo di autenticazione che verrà usato se la connessione è già stata stabilita in un flusso di lavoro esistente dell'app per la logica nello stesso gruppo di risorse.

    1. Lasciare invariata la connessione Microsoft Sentinel (ad esempio "Connettersi con l'identità gestita").

    2. Se una connessione indica che verrà configurata una nuova connessione, verrà richiesto di eseguire questa operazione nella fase successiva dell'esercitazione. In alternativa, se si dispone già di connessioni a queste risorse, selezionare la freccia di espansione a sinistra della connessione e scegliere una connessione esistente dall'elenco espanso. Per questo esercizio lo lasceremo invariato.

      Screenshot della scheda Connessioni della procedura guidata di creazione del playbook.

    3. Selezionare Avanti: Rivedi e crea >.

  7. Nella scheda Rivedi e crea esaminare tutte le informazioni immesse come visualizzate qui e selezionare Crea playbook.

    Screenshot della scheda di Revisione e creazione della procedura guidata di creazione del playbook.

    Man mano che viene distribuito il playbook, verrà visualizzata una serie rapida di notifiche sullo stato di avanzamento. Quindi, la finestra del designer di app logiche si aprirà con il playbook visualizzato. È comunque necessario autorizzare le connessioni dell'app per la logica alle risorse con cui interagisce in modo che il playbook possa essere eseguito. Verranno quindi esaminate tutte le azioni del playbook per assicurarsi che siano adatte per l'ambiente, apportando modifiche, se necessario.

    Screenshot del playbook aperto nella finestra del progettista di app logiche.

Autorizzare le connessioni di Logic App

Tenere presente che quando abbiamo creato il playbook dal modello, ci è stato detto che le connessioni Collector dei dati di Azure Log Analytics e Virus Total sarebbero state configurate in un secondo momento.

Screenshot delle informazioni di revisione della procedura guidata di creazione del playbook.

Ecco dove lo facciamo.

Autorizzare la connessione Virus Total

  1. Selezionare l'opzione Per ogni azione per espanderla ed esaminarne il contenuto, che includono le azioni che verranno eseguite per ogni indirizzo IP. Ad esempio:

    Screenshot dell'azione dell'istruzione del ciclo for-each nella finestra di progettazione dell'app per la logica.

  2. Il primo elemento azione visualizzato è etichettato Connessioni e ha un triangolo di avviso arancione.

    Se invece la prima azione viene etichettata Recupera un report IP (anteprima), significa che si dispone già di una connessione esistente a Virus Total e si può andare al passaggio successivo.

    1. Selezionare l'azione Connessioni per aprirla.

    2. Selezionare l'icona nella colonna Non valida per la connessione visualizzata.

      Screenshot della configurazione della connessione Virus Total non valida.

      Verranno richieste le informazioni di connessione.

      Screenshot che mostra come immettere la chiave API e altri dettagli di connessione per Virus Total.

    3. Immettere "Virus Total" come Nome connessione.

    4. Per x-api_key, copiare e incollare la chiave API dall'account Virus Total.

    5. Selezionare Aggiorna.

    6. Ora verrà visualizzata correttamente l'azione Ottenere un report IP (anteprima). Se hai già un account Virus Total, sarai già in questa fase.

      Screenshot che mostra l'azione per inviare un indirizzo IP a Virus Total per ricevere un report su di esso.

Autorizzare la connessione di Log Analytics

L'azione successiva è una Condizione che determina il resto delle azioni del ciclo for-each in base all'esito del report dell'indirizzo IP. Analizza il punteggio Reputazione assegnato all'indirizzo IP nel report. Un punteggio superiore a 0 indica che l'indirizzo è innocuo; un punteggio inferiore a 0 indica che è dannoso.

Screenshot dell'azione della condizione nella finestra di progettazione dell'app per la logica.

Indipendentemente dal fatto che la condizione sia vera o falsa, vogliamo inviare i dati nel report a una tabella in Log Analytics in modo che possano essere sottoposti a query e analizzati e aggiungere un commento all'incidente.

Tuttavia, come si vedrà, sono disponibili più connessioni non valide che è necessario autorizzare.

Screenshot che mostra gli scenari vero e falso per la condizione definita.

  1. Selezionare l'azione Connessioni nel frame True.

  2. Selezionare l'icona nella colonna Non valida per la connessione visualizzata.

    Screenshot della configurazione non valida della connessione Log Analytics.

    Verranno richieste le informazioni di connessione.

    Screenshot che mostra come immettere l'ID e la chiave dell'area di lavoro e altri dettagli di connessione per Log Analytics.

  3. Immettere "Log Analytics" come Nome connessione.

  4. Per l'ID dell'area di lavoro, copiare e incollare l'ID dalla pagina Panoramica delle impostazioni dell'area di lavoro di Analisi dei log.

  5. Selezionare Aggiorna.

  6. Ora verrà visualizzata correttamente l'azione Invia dati. Se si dispone già di una connessione di Log Analytics da Logic Apps, sarai già in questa fase.

    Lo screenshot mostra l'azione di inviare un record di report di VirusTotal a una tabella in Log Analytics.

  7. Selezionare ora l'azione Connessioni nel frame False. Questa azione usa la stessa connessione di quella nel frame True.

  8. Verificare che la connessione denominata Log Analytics sia contrassegnata e selezionare Annulla. In questo modo, l'azione verrà ora visualizzata correttamente nel playbook.

    Schermata della seconda configurazione della connessione Log Analytics non valida.

    A questo punto verrà visualizzato l'intero playbook, configurato correttamente.

  9. Molto importante! Non dimenticare di selezionare Salva nella parte superiore della finestra di Progettazione app per la logica. Dopo aver visualizzato i messaggi di notifica che il tuo playbook è stato salvato correttamente, sarà visualizzato il tuo playbook elencato nella scheda dei Playbook attivi nella pagina Automazione.

Creare una regola di automazione

A questo punto, per eseguire questo playbook, è necessario creare una regola di automazione che verrà eseguita quando vengono creati incidenti e attivare il playbook.

  1. Nella pagina Automazione selezionare+ Crea nel banner in alto. Nel menu a discesa, selezionare Regola di automazione.

    Screenshot della creazione di una regola di automazione dalla pagina Automazione.

  2. Nel pannello Crea nuova regola di automazione assegnare alla regola il nome "Tutorial: Enrich IP info".

    Screenshot della creazione di una regola di automazione, dell'assegnazione di un nome e dell'aggiunta di una condizione.

  3. In Condizioni, selezionare + Aggiungi e Condizione (e).

    Screenshot dell'aggiunta di una condizione a una regola di automazione.

  4. Selezionare Indirizzo IP dal menu a tendina delle proprietà a sinistra. Selezionare Contiene dall'elenco a discesa dell'operatore e lasciare vuoto il campo valore. Ciò significa che la regola verrà applicata agli eventi imprevisti con un campo indirizzo IP che contiene qualsiasi elemento.

    Non si vuole impedire che le regole di analisi vengano coperte da questa automazione, ma non si vuole che l'automazione venga attivata inutilmente, quindi si limiterà la copertura agli eventi imprevisti che contengono entità di indirizzo IP.

    Screenshot della definizione di una condizione da aggiungere a una regola di automazione.

  5. In Azioni, selezionare Esegui playbook dall'elenco a discesa.

  6. Selezionare il nuovo menu a tendina visualizzato.

    Screenshot che mostra come selezionare il playbook dall'elenco dei playbook - parte 1.

    Verrà visualizzato un elenco di tutti i playbook della sottoscrizione. Quelli grigi sono quelli a cui non hai accesso. Nella casella di testo Cerca playbook, inizia a digitare il nome o qualsiasi parte del nome del playbook che abbiamo creato in precedenza. L'elenco dei playbook verrà filtrato in modo dinamico con ogni lettera digitata.

    Screenshot che mostra come selezionare il playbook dall'elenco dei playbook - parte 2.

    Quando il playbook viene visualizzato nell'elenco, selezionarlo.

    Screenshot che mostra come selezionare il playbook dall'elenco dei playbook - parte 3.

    Se il playbook è oscurato, selezionare il collegamento Gestisci autorizzazioni playbook (nel paragrafo in caratteri piccoli sotto dove è stato selezionato un playbook - vedere lo screenshot precedente). Nel pannello visualizzato selezionare il gruppo di risorse contenente il playbook nell'elenco dei gruppi di risorse disponibili, quindi selezionare Applica.

  7. Selezionare nuovamente + Aggiungi azione. A questo scopo, nell'elenco a discesa della nuova azione visualizzato selezionare Aggiungi tag.

  8. Selezionare + Aggiungi tag. Immettere "Esercitazione: indirizzi IP arricchiti" come testo del tag e selezionare OK.

    Screenshot che mostra come aggiungere un tag a una regola di automazione.

  9. Lasciare invariate le impostazioni rimanenti e selezionare Applica.

Verificare che l'automazione abbia esito positivo

  1. Nella pagina Eventi imprevisti, immettere il tag Esercitazione: indirizzi IP arricchiti nella barra di Ricerca e premere il tasto Invio per filtrare l'elenco degli eventi imprevisti con tale tag applicato. Si tratta degli incidenti sui quali è stata eseguita la nostra regola di automazione.

  2. Apri uno o più di questi incidenti e verifica se sono presenti commenti sugli indirizzi IP. La presenza di questi commenti indica che il playbook è stato eseguito sull'evento imprevisto.

Pulire le risorse

Se non si intende continuare a usare questo scenario di automazione, eliminare il playbook e la regola di automazione creati con la procedura seguente:

  1. Nella pagina Automazione selezionare la scheda Playbook attivi.

  2. Inserire il nome (o parte del nome) del playbook creato nella barra di ricerca Cerca.
    Se non viene visualizzato, assicurarsi che tutti i filtri siano impostati su Seleziona tutto.

  3. Contrassegna la casella di controllo accanto al tuo playbook nell'elenco e seleziona Elimina dalla barra superiore.
    Se non si vuole eliminarlo, è possibile selezionare Disabilita.

  4. Selezionare la scheda Regole di automazione.

  5. Immettere il nome (o parte del nome) della regola di automazione creata nella barra Cerca.
    Se non viene visualizzato, assicurarsi che tutti i filtri siano impostati su Seleziona tutto.

  6. Selezionare la casella di controllo accanto alla regola di automazione nell'elenco e selezionare Elimina dal banner in alto.
    Se non si vuole eliminarlo, è possibile selezionare Disabilita.

Dopo aver appreso come automatizzare uno scenario di arricchimento degli eventi imprevisti di base, sono disponibili altre informazioni sull'automazione e altri scenari in cui è possibile usarlo.