Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Entitetsmappning berikar aviseringar och incidenter med information som är nödvändig för alla undersökande processer och åtgärdsåtgärder som följer.
Microsoft Sentinel spelböcker innehåller dessa interna åtgärder för att extrahera entitetsinformation:
- Konton
- DNS
- Filhashvärden
- Värddatorer
- Ips
- Webbadresser
Förutom dessa åtgärder innehåller analysregelentitetsmappning entitetstyper som inte är interna åtgärder, till exempel skadlig kod, process, registernyckel, postlåda med mera. I den här självstudien lär du dig att arbeta med icke-interna åtgärder med hjälp av olika inbyggda åtgärder för att extrahera relevanta värden.
I den här självstudien lär du dig att:
- Skapa en spelbok med en incidentutlösare och kör den manuellt på incidenten.
- Initiera en matrisvariabel.
- Filtrera den nödvändiga entitetstypen från andra entitetstyper.
- Parsa resultatet i en JSON-fil.
- Skapa värdena som dynamiskt innehåll för framtida användning.
Viktigt
Efter den 31 mars 2027 kommer Microsoft Sentinel inte längre att stödjas i Azure Portal och kommer endast att vara tillgängligt i Microsoft Defender-portalen. Alla kunder som använder Microsoft Sentinel i Azure Portal omdirigeras till Defender-portalen och använder endast Microsoft Sentinel i Defender-portalen.
Om du fortfarande använder Microsoft Sentinel i Azure Portal rekommenderar vi att du börjar planera övergången till Defender-portalen för att säkerställa en smidig övergång och dra full nytta av den enhetliga säkerhetsåtgärdsupplevelse som erbjuds av Microsoft Defender.
Förhandskrav
För att slutföra den här självstudien kontrollerar du att du har:
En Azure-prenumeration. Skapa ett kostnadsfritt konto om du inte redan har ett.
En Azure användare med följande roller tilldelade på följande resurser:
- Microsoft Sentinel deltagare på Log Analytics-arbetsytan där Microsoft Sentinel distribueras.
- Logic App-deltagare och ägare eller motsvarande för den resursgrupp som ska innehålla spelboken som skapades i den här självstudien.
Ett (kostnadsfritt) VirusTotal-konto räcker för den här självstudien. En produktionsimplementering kräver ett VirusTotal Premium-konto.
Skapa en spelbok med en incidentutlösare
För Microsoft Sentinel i Defender-portalen väljer du Microsoft Sentinel>Konfigurationsautomatisering>. För Microsoft Sentinel i Azure Portal väljer du sidan Konfigurationsautomatisering>.
På sidan Automation väljer du Skapa>spelbok med incidentutlösare.
I guiden Skapa spelbok går du till Grundläggande, väljer prenumerationen och resursgruppen och ger spelboken ett namn.
Välj Nästa: Anslutningar >.
Under Anslutningar ska anslutningen Microsoft Sentinel – Anslut med hanterad identitet vara synlig. Till exempel:
Välj Nästa: Granska och skapa >.
Under Granska och skapa väljer du Skapa och fortsätt till designern.
Logikappdesignern öppnar en logikapp med namnet på din spelbok.
Initiera en matrisvariabel
I Logikappdesignern går du till steget där du vill lägga till en variabel och väljer Nytt steg.
Under Välj en åtgärd skriver du variabler som filter i sökrutan. I åtgärdslistan väljer du Initiera variabel.
Ange den här informationen om variabeln:
För variabelnamnet använder du Entiteter.
Som typ väljer du Matris.
Hovra över fältet Värde för värdet och välj fx i den blå ikongruppen till vänster.
I dialogrutan som öppnas väljer du fliken Dynamiskt innehåll och skriver entiteter i sökrutan.
Välj Entiteter i listan och välj Lägg till.
Välj en befintlig incident
I Microsoft Sentinel går du till Incidenter och väljer en incident där du vill köra spelboken.
På incidentsidan till höger väljer du Åtgärder > Kör spelbok (förhandsversion).
Under Spelböcker, bredvid den spelbok som du skapade, väljer du Kör.
När spelboken utlöses visas ett meddelande om att en spelbok har utlösts längst upp till höger.
Välj Körningar och bredvid din spelbok väljer du Visa körning.
Körningssidan för logikappen visas.
Under Initiera variabeln visas exempelnyttolasten under Värde. Observera exempelnyttolasten för senare användning.
Filtrera den entitetstyp som krävs från andra entitetstyper
Gå tillbaka till sidan Automation och välj din spelbok.
Under steget där du vill lägga till en variabel väljer du Nytt steg.
Under Välj en åtgärd i sökrutan anger du filtermatris som filter. I åtgärdslistan väljer du Dataåtgärder.
Ange den här informationen om filtermatrisen:
Under Från>dynamiskt innehåll väljer du variabeln Entiteter som du initierade tidigare.
Välj det första fältet Välj ett värde (till vänster) och välj Uttryck.
Klistra in värdeobjektet()?[' kind'], och välj OK.
Låt värdet vara lika med (ändra det inte).
I det andra fältet Välj ett värde (till höger) skriver du Process. Detta måste vara en exakt matchning till värdet i systemet.
Obs!
Den här frågan är skiftlägeskänslig. Kontrollera att
kindvärdet matchar värdet i exempelnyttolasten. Se exempelnyttolasten från när du skapar en spelbok.
Parsa resultatet till en JSON-fil
I logikappen går du till steget där du vill lägga till en variabel och väljer Nytt steg.
Välj Dataåtgärder>Parsa JSON.
Ange den här informationen om din åtgärd:
Välj Innehåll och under Dynamiskt innehåll>Filtermatris väljer du Brödtext.
Under Schema klistrar du in ett JSON-schema så att du kan extrahera värden från en matris. Kopiera exempelnyttolasten som du genererade när du skapade spelboken.
Gå tillbaka till spelboken och välj Använd exempelnyttolast för att generera schema.
Klistra in nyttolasten. Lägg till en inledande hakparentes (
[) i början av schemat och stäng dem i slutet av schemat].
Välj Klar.
Använd de nya värdena som dynamiskt innehåll för framtida användning
Du kan nu använda de värden som du skapade som dynamiskt innehåll för ytterligare åtgärder. Om du till exempel vill skicka ett e-postmeddelande med processdata kan du hitta åtgärden Parsa JSON under Dynamiskt innehåll, om du inte har ändrat åtgärdsnamnet.
Kontrollera att spelboken har sparats
Se till att spelboken sparas och att du nu kan använda din spelbok för SOC-åtgärder.
Nästa steg
Gå vidare till nästa artikel om du vill lära dig hur du skapar och utför incidentuppgifter i Microsoft Sentinel med hjälp av spelböcker.