Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Den här artikeln beskriver hur du använder spelböcker för att skapa och eventuellt utföra incidentuppgifter för att hantera komplexa arbetsflödesprocesser för analytiker i Microsoft Sentinel.
Använd åtgärden Lägg till uppgift i en spelbok i Microsoft Sentinel-anslutningsappen för att automatiskt lägga till en uppgift i incidenten som utlöste spelboken. Arbetsflöden för både standard och förbrukning stöds.
Tips
Incidentuppgifter kan skapas automatiskt inte bara av spelböcker, utan även av automatiseringsregler, och även manuellt, ad hoc, inifrån en incident.
Mer information finns i Använda uppgifter för att hantera incidenter i Microsoft Sentinel.
Förhandskrav
Rollen Microsoft Sentinel svarare krävs för att visa och redigera incidenter, vilket krävs för att lägga till, visa och redigera uppgifter.
Rollen Logic Apps-deltagare krävs för att skapa och redigera spelböcker.
Mer information finns i Microsoft Sentinel spelbokskrav.
Använda en spelbok för att lägga till en uppgift och utföra den
Det här avsnittet innehåller en exempelprocedur för att lägga till en spelboksåtgärd som gör följande:
- Lägger till en uppgift i incidenten och återställer en komprometterad användares lösenord
- Lägger till ytterligare en spelboksåtgärd för att skicka en signal till Microsoft Entra ID Protection (AADIP) för att faktiskt återställa lösenordet
- Lägger till en sista spelboksåtgärd för att markera uppgiften i incidenten som slutförd.
Utför följande steg för att lägga till och konfigurera dessa åtgärder:
Från Microsoft Sentinel-anslutningsappen lägger du till åtgärden Lägg till uppgift i incident och sedan:
Välj det dynamiska innehållsobjektet incident-ARM ID för fältet Arm-ID för incident .
Ange Återställ användarlösenord som Rubrik.
Lägg till en valfri beskrivning.
Till exempel:
Lägg till åtgärden Entiteter – Hämta konton (förhandsversion). Lägg till objektet Dynamiskt innehåll för entiteter (från Microsoft Sentinel incidentschema) i fältet Entitetslista. Till exempel:
Lägg till en For each-loop från biblioteket Kontrollåtgärder . Lägg till det dynamiska innehållsobjektet Konton från entiteterna – Hämta kontoutdata i fältet Välj utdata från föregående steg . Till exempel:
I loopen För varje väljer du Lägg till en åtgärd. Sedan:
- Sök efter och välj anslutningsappen Microsoft Entra ID Protection
- Välj åtgärden Bekräfta en riskfylld användare som komprometterad (förhandsversion).
- Lägg till objektet Konton Microsoft Entra dynamiskt användar-ID i fältet userIds Item – 1.
Den här åtgärden anger i rörelseprocesser i Microsoft Entra ID Protection för att återställa användarens lösenord.
Obs!
Fältet Konton Microsoft Entra användar-ID är ett sätt att identifiera en användare i AADIP. Det kanske inte nödvändigtvis är det bästa sättet i varje scenario, men tas hit precis som ett exempel.
Om du vill ha hjälp kan du läsa andra spelböcker som hanterar komprometterade användare eller dokumentationen om Microsoft Entra ID Protection.
Lägg till åtgärden Markera en aktivitet som slutförd från Microsoft Sentinel-anslutningsappen och lägg till det dynamiska innehållsobjektet incidentaktivitets-ID i fältet Aktivitets-ARM-ID. Till exempel:
Använda en spelbok för att lägga till en uppgift villkorsstyrt
Det här avsnittet innehåller en exempelprocedur för att lägga till en spelboksåtgärd som undersöker en IP-adress som visas i en incident.
- Om resultatet av den här forskningen är att IP-adressen är skadlig skapar spelboken en uppgift för analytikern att inaktivera användaren med den IP-adressen.
- Om IP-adressen inte är en känd skadlig adress skapar spelboken en annan uppgift så att analytikern kan kontakta användaren för att verifiera aktiviteten.
Utför följande steg för att lägga till och konfigurera dessa åtgärder:
Från Microsoft Sentinel-anslutningsappen lägger du till åtgärden Entiteter – Hämta IP-adresser. Lägg till objektet Dynamiskt innehåll för entiteter (från Microsoft Sentinel incidentschema) i fältet Entitetslista. Till exempel:
Lägg till en For each-loop från biblioteket Kontrollåtgärder . Lägg till objektet dynamiskt innehåll för IP-adresser från entiteterna – Hämta IP-adresser till fältet Välj utdata från föregående steg . Till exempel:
I loopen För varje väljer du Lägg till en åtgärd och sedan:
- Sök efter och välj anslutningsappen Virus totalt .
- Välj åtgärden Hämta en IP-rapport (förhandsversion).
- Lägg till objektet IP-adress dynamiskt innehåll från entiteterna – HämtaIP-utdata till fältet IP-adress .
Till exempel:
I loopen För varje väljer du Lägg till en åtgärd och sedan:
- Lägg till ett villkor från biblioteket Kontrollåtgärder .
- Lägg till last analysis statistics Malicious dynamic content item from the Get an IP report output (Hämta utdata från en IP-rapport ). Du kan behöva välja Visa mer för att hitta den.
- Välj operatorn är större än och ange
0som värde.
Det här villkoret ställer frågan "Har virusrapporten för total IP-adress fått några resultat?" Till exempel:
I alternativet Sant väljer du Lägg till en åtgärd och sedan:
- Välj åtgärden Lägg till uppgift i incident från Microsoft Sentinel-anslutningsappen.
- Välj det dynamiska innehållsobjektet incident-ARM ID för fältet Arm-ID för incident .
- Ange Markera användaren som komprometterad som Rubrik.
- Lägg till en valfri beskrivning.
Till exempel:
I alternativet Falskt väljer du Lägg till en åtgärd och sedan:
- Välj åtgärden Lägg till uppgift i incident från Microsoft Sentinel-anslutningsappen.
- Välj det dynamiska innehållsobjektet incident-ARM ID för fältet Arm-ID för incident .
- Ange Kontakta användaren för att bekräfta aktiviteten som Rubrik.
- Lägg till en valfri beskrivning.
Till exempel:
Relaterat innehåll
Mer information finns i: