ما تعريف Microsoft Sentinel؟

Microsoft Sentinel هو معلومات أمان وإدارة أحداث قابلة للتطوير وسحابة أصلية (SIEM) تقدم حلا ذكيا وشاملا ل SIEM وتنسيق الأمان والأتمتة والاستجابة (SOAR). يوفر Microsoft Sentinel الكشف عن التهديدات الإلكترونية والتحقيق والاستجابة والتتبع الاستباقي، مع عرض شامل عبر مؤسستك.

يتضمن Microsoft Sentinel أيضا في الأصل خدمات Azure المثبتة، مثل Log Analytics وLogic Apps، ويثري التحقيق والكشف الخاص بك مع الذكاء الاصطناعي. ويستخدم كلا من دفق المعلومات الذكية للمخاطر من Microsoft كما يمكنك من إحضار التحليل الذكي للمخاطر الخاصة بك.

استخدم Microsoft Sentinel للتخفيف من ضغط الهجمات المتطورة بشكل متزايد، وزيادة حجم التنبيهات، والإطارات الزمنية طويلة الدقة. تسلط هذه المقالة الضوء على الإمكانات الرئيسية في Microsoft Sentinel.

هام

يتوفر Microsoft Sentinel كجزء من المعاينة العامة للنظام الأساسي لعمليات الأمان الموحدة في مدخل Microsoft Defender. لمزيد من المعلومات، راجع Microsoft Sentinel في مدخل Microsoft Defender.

يرث Microsoft Sentinel ممارسات تدقيق العبث وعدم قابلية التغيير في Azure Monitor. في حين أن Azure Monitor عبارة عن نظام أساسي لبيانات الإلحاق فقط، فإنه يتضمن أحكاما لحذف البيانات لأغراض التوافق

تدعم هذه الخدمة Azure Lighthouse، والتي تتيح لمقدمي الخدمة تسجيل الدخول إلى مستأجرهم لإدارة الاشتراكات ومجموعات الموارد التي فوضها العملاء.

تمكين محتوى أمان خارج الصندوق

يوفر Microsoft Sentinel محتوى أمان مجمعا في حلول SIEM التي تمكنك من استيعاب البيانات والمراقبة والتنبيه والبحث والتحقيق والاستجابة والاتصال بالمنتجات والأنظمة الأساسية والخدمات المختلفة.

لمزيد من المعلومات، راجع حول محتوى وحلول Microsoft Sentinel.

جمع البيانات على نطاق واسع

جمع البيانات عبر جميع المستخدمين والأجهزة والتطبيقات والبنية الأساسية، سواء في أماكن العمل أو في السحب المتعددة.

يسلط الجدول التالي الضوء على الإمكانات الرئيسية في Microsoft Sentinel لجمع البيانات.

القدرة ‏‏الوصف الشروع في العمل
موصلات البيانات الجاهزة يتم حزم العديد من الموصلات مع حلول SIEM ل Microsoft Sentinel وتوفر التكامل في الوقت الحقيقي. تتضمن هذه الموصلات مصادر Microsoft ومصادر Azure مثل معرف Microsoft Entra ونشاط Azure وتخزين Azure والمزيد.

تتوفر الموصلات الجاهزة أيضا للأنظمة البيئية للأمان والتطبيقات الأوسع للحلول غير التابعة ل Microsoft. يمكنك أيضًا استخدام تنسيق الحدث الشائع أو Syslog أو REST-API لتوصيل مصادر البيانات الخاصة بك بـ Microsoft Sentinel.
موصلات بيانات Microsoft Azure Sentinel
الموصلات المخصصة يدعم Microsoft Sentinel استيعاب البيانات من بعض المصادر دون موصل مخصص. إذا لم تتمكن من توصيل مصدر البيانات ب Microsoft Sentinel باستخدام حل موجود، فأنشئ موصل مصدر البيانات الخاص بك. موارد لإنشاء موصلات مخصصة ل Microsoft Sentinel.
تسوية البيانات يستخدم Microsoft Sentinel كل من وقت الاستعلام وتسوية وقت الاستيعاب لترجمة مصادر مختلفة إلى طريقة عرض موحدة تمت تسويتها. التطبيع ونموذج معلومات الأمان المتقدم (ASIM)

الكشف عن التهديدات

الكشف عن التهديدات التي لم يتم الكشف عنها مسبقًا وتقليلالإيجابيات المزيفةباستخدام تحليلات Microsoft وتحليل ذكي للمخاطر التي لا مثيل لها.

يسلط الجدول التالي الضوء على الإمكانات الرئيسية في Microsoft Sentinel للكشف عن التهديدات.

السعة ‏‏الوصف الشروع في العمل
التحليلات يساعدك على تقليل الضوضاء وتقليل عدد التنبيهات التي يجب عليك مراجعتها والتحقيق فيها. يستخدم Microsoft Sentinel التحليلات لتجميع التنبيهات في الحوادث. استخدم القواعد التحليلية الجاهزة كما هي، أو كنقطة بداية لإنشاء القواعد الخاصة بك. يوفر Microsoft Sentinel أيضا قواعد لتعيين سلوك الشبكة ثم البحث عن الحالات الشاذة عبر مواردك. تربط هذه التحليلات النقاط، من خلال الجمع بين تنبيهات الدقة المنخفضة حول الكيانات المختلفة في حوادث أمنية محتملة عالية الدقة. الكشف عن التهديدات بسهولة
تغطية MITRE ATT&CK يحلل Microsoft Sentinel البيانات التي تم استيعابها، ليس فقط للكشف عن التهديدات ومساعدتك في التحقيق، ولكن أيضا لتصور طبيعة وتغطية حالة أمان مؤسستك استنادا إلى التكتيكات والتقنيات من إطار عمل MITRE ATT&CK®. فهم التغطية الأمنية بواسطة إطار عمل MITRE ATT&CK®
تحليل ذكي للمخاطر دمج العديد من مصادر التحليل الذكي للمخاطر في Microsoft Sentinel للكشف عن النشاط الضار في بيئتك وتوفير سياق لمحققي الأمان لاتخاذ قرارات استجابة مستنيرة. التحليل الذكي للمخاطر في Microsoft Sentinel
قوائم المشاهدة ربط البيانات من مصدر بيانات توفره، وقائمة مراقبة، بالأحداث في بيئة Microsoft Sentinel. على سبيل المثال، يمكنك إنشاء قائمة مشاهدة مع قائمة بالأصول عالية القيمة أو الموظفين المنتهيين أو حسابات الخدمة في بيئتك. استخدم قوائم المشاهدة في كتيبات البحث وقواعد الاكتشاف والبحث عن التهديدات والاستجابة. قوائم المشاهدة في Microsoft Sentinel
مصنفات إنشاء تقارير مرئية تفاعلية باستخدام المصنفات. يأتي Microsoft Sentinel مزودا بقوالب مصنفات مضمنة تسمح لك باكتساب رؤى بسرعة عبر بياناتك بمجرد توصيل مصدر بيانات. أو أنشئ المصنفات المخصصة الخاصة بك. تصور البيانات المجمعة.

التحقيق في التهديدات

فحص التهديدات مع الذكاء الاصطناعي، والبحث عن الأنشطة المشبوهة على نطاق واسع والاستفادة من سنوات من العمل في مجال الأمن السيبراني في Microsoft.

لقطة شاشة لتحقيق واقعة تُظهر كيانًا وكيانات مرتبطة في رسم بياني تفاعلي.

يسلط الجدول التالي الضوء على الإمكانات الرئيسية في Microsoft Sentinel للتحقيق في التهديدات.

ميزة ‏‏الوصف الشروع في العمل
الحوادث تساعدك أدوات التحقيق العميق لـ Microsoft Sentinel على فهم النطاق والعثور على السبب الجذري لتهديد أمني محتمل. يمكنك اختيار كيان على الرسم البياني التفاعلي لطرح أسئلة مثيرة للاهتمام لكيان معين، والتنقل لأسفل في هذا الكيان وعلاقاته للوصول إلى السبب الجذري للتهديد. التنقل والتحقيق في الحوادث في Microsoft Sentinel
يطارد تمكنك أدوات البحث والاستعلام القوية من Microsoft Sentinel، استنادا إلى إطار عمل MITRE، من البحث بشكل استباقي عن التهديدات الأمنية عبر مصادر بيانات مؤسستك، قبل تشغيل تنبيه. إنشاء قواعد الكشف المخصصة استنادًا إلى استعلام التتبع الخاص بك. بعد ذلك، اعرض هذه التحليلات كتنبيهات إلى المستجيبين للحوادث الأمنية. تتبع التهديدات في Microsoft Sentinel
دفاتر الملاحظات يدعم Microsoft Sentinel دفاتر Jupyter في مساحات عمل التعلم الآلي من Azure، بما في ذلك المكتبات الكاملة للتعلم الآلي والتصور وتحليل البيانات.

استخدم دفاتر الملاحظات في Microsoft Azure Sentinel لتوسيع نطاق ما يمكنك القيام به باستخدام بيانات Microsoft Azure Sentinel. على سبيل المثال:

- إجراء تحليلات غير مضمنة في Microsoft Sentinel، مثل بعض ميزات التعلم الآلي من Python.
- إنشاء مرئيات البيانات غير المضمنة في Microsoft Sentinel، مثل المخططات الزمنية المخصصة وأشجار المعالجة.
- دمج مصادر البيانات خارج Microsoft Sentinel، مثل مجموعة بيانات محلية.
دفاتر ملاحظات Jupyter مع قدرات تتبع Microsoft Sentinel

الاستجابة للحوادث بسرعة

أتمتة المهام الشائعة الخاصة بك وتبسيط التزامن الأمني مع أدلة المبادئالتي تتكامل مع خدمات Azure إلى جانب أدواتك الحالية. يوفر الأتمتة والتزامن في Microsoft Sentinel بنية قابلة للتوسعة للغاية تمكن الأتمتة القابلة للتطوير مع ظهور تقنيات وتهديدات جديدة.

تستند أدلة المبادئ في Microsoft Sentinel إلى مهام سير العمل المضمنة في Azure Logic Apps. على سبيل المثال، إذا كنت تستخدم نظام تذاكر ServiceNow، فاستخدم Azure Logic Apps لأتمتة مهام سير العمل وفتح تذكرة في ServiceNow في كل مرة يتم فيها إنشاء تنبيه أو حادث معين.

لقطة شاشة لنموذج سير عمل مؤتمت في تطبيقات Azure Logic حيث يمكن أن يؤدي حادث ما إلى إجراءات مختلفة.

يسلط الجدول التالي الضوء على الإمكانات الرئيسية في Microsoft Sentinel للاستجابة للتهديدات.

ميزة ‏‏الوصف الشروع في العمل
قواعد الأتمتة إدارة أتمتة معالجة الحوادث مركزيا في Microsoft Sentinel من خلال تحديد وتنسيق مجموعة صغيرة من القواعد التي تغطي سيناريوهات مختلفة. أتمتة الاستجابة للمخاطر في Microsoft Sentinel باستخدام قواعد التشغيل التلقائي
أدلة التشغيل أتمتة الاستجابة للمخاطر وتنسيقها باستخدام أدلة المبادئ، وهي مجموعة من إجراءات المعالجة. قم بتشغيل دليل المبادئ عند الطلب أو تلقائيا استجابة لتنبيهات أو حوادث معينة، عند تشغيلها بواسطة قاعدة أتمتة.

لإنشاء أدلة مبادئ باستخدام Azure Logic Apps، اختر من بين معرض موصلات موسع باستمرار لخدمات وأنظمة مختلفة مثل ServiceNow وJira والمزيد. تسمح لك هذه الموصلات بتطبيق أي منطق مخصص في سير العمل الخاص بك.
أتمتة الاستجابة للتهديدات باستخدام أدلة المبادئ في Microsoft Sentinel

قائمة بجميع موصل التطبيق المنطقية