Erstellen und Verwenden von Microsoft Sentinel-Automatisierungsregeln zur Response-Verwaltung

In diesem Artikel erfahren Sie, wie Sie Automatisierungsregeln in Microsoft Sentinel erstellen und zur Orchestrierung der Reaktion auf Bedrohungen nutzen, um die Effizienz und Effektivität Ihres SOC zu maximieren.

In diesem Artikel erfahren Sie, wie Sie die Trigger und Bedingungen definieren, die die Ausführung Ihrer Automatisierungsregel bestimmen. Außerdem werden die verschiedenen Aktionen, die Sie von der Regel ausführen lassen können, sowie die übrigen Merkmale und Funktionalitäten vorgestellt.

Wichtig

Entsprechend gekennzeichnete Features von Automatisierungsregeln befinden sich derzeit in der VORSCHAUPHASE. Die zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen enthalten zusätzliche rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden bzw. anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Microsoft Sentinel ist als Teil der öffentlichen Vorschau für die einheitlichen Security Operations-Plattform im Microsoft Defender-Portal verfügbar. Weitere Informationen finden Sie unter Microsoft Sentinel im Microsoft Defender-Portal (Vorschau).

Entwerfen Ihrer Automatisierungsregel

Machen Sie sich vor der Erstellung zunächst Gedanken zum Umfang und Design Ihrer Automatisierungsregel (einschließlich Trigger, Bedingungen und Aktionen, aus denen sich Ihre Regel zusammensetzt).

Definieren des Bereichs

Der erste Schritt beim Entwerfen und Definieren Ihrer Automatisierungsregel besteht darin, herauszufinden, auf welche Incidents oder Warnungen sie angewendet werden soll. Diese Festlegung hat direkten Einfluss darauf, wie Sie die Regel erstellen.

Sie müssen außerdem Ihren Anwendungsfall festlegen. Was möchten Sie mit dieser Automatisierung erreichen? Ziehen Sie folgende Möglichkeiten in Betracht:

  • Erstellen Sie Aufgaben für Ihre Analysten, die sie bei der Selektierung, Untersuchung und Behebung von Vorfällen befolgen sollen.
  • Unterdrücken von lauten Vorfällen. Alternativ können Sie andere Methoden zum Behandeln von False Positives in Microsoft Sentinel verwenden.
  • Selektieren neuer Incidents durch Ändern ihres Status von „Neu“ in „Aktiv“ und Zuweisen eines Besitzers
  • Markieren von Vorfälle, um sie zu klassifizieren.
  • Eskalieren eines Vorfalls durch Zuweisen eines neuen Besitzers.
  • Schließen gelöster Incidents unter Angabe eines Grundes und Hinzufügung von Kommentaren
  • Analysieren der Inhalte des Incidents (Warnungen, Entitäten und andere Eigenschaften) und Ergreifen von Maßnahmen durch Aufrufen eines Playbooks
  • Behandeln von oder Reagieren auf Warnungen ohne einen zugeordneten Incident.

Bestimmen des Triggers

Möchten Sie diese Automatisierung aktivieren, wenn neue Incidents oder Warnungen erstellt werden? Oder immer, wenn ein Vorfall aktualisiert wird?

Automatisierungsregeln werden ausgelöst, wenn ein Incident erstellt oder aktualisiert wird bzw. wenn eine Warnung erstellt wird. Denken Sie daran, dass Incidents Warnungen einschließen und dass sowohl Warnungen als auch Incidents durch Analyseregeln erstellt werden, von denen es mehrere Typen gibt. Erläuterungen finden Sie unter Erkennen von Bedrohungen mit integrierten Analyseregeln in Microsoft Sentinel.

Die folgende Tabelle zeigt die verschiedenen möglichen Szenarios, die zur Ausführung einer Automatisierungsregel führen.

Triggertyp Ereignisse, die dazu führen, dass die Regel ausgeführt wird
Bei Erstellung des Vorfalls Einheitliche Security Operations-Plattform in Microsoft Defender:
  • Im Microsoft Defender-Portal wird ein neuer Incident erstellt.

    Microsoft Sentinel ist nicht in die einheitliche Plattform integriert:
  • Ein neuer Incident wird durch eine Analyseregel erstellt.
  • Ein Incident wird von Microsoft Defender XDR erfasst.
  • Ein neuer Incident wird manuell erstellt.
  • Wenn der Vorfall aktualisiert wird
  • Der Status eines Incidents wird geändert (geschlossen/erneut geöffnet/selektiert).
  • Der Besitzer eines Incidents wird zugewiesen oder geändert.
  • Der Schweregrad eines Incidents wird herauf- oder heruntergestuft.
  • Einem Incident werden Warnungen hinzugefügt.
  • Einem Incident werden Kommentare, Tags oder Taktiken hinzugefügt.
  • Wann wird eine Warnung erstellt?
  • Eine Warnung wird von einer Microsoft Sentinel-Analyseregel vom Typ Geplant oder NRT erstellt.
  • Erstellen einer Automatisierungsregel

    Die meisten der folgenden Anweisungen gelten für alle Anwendungsfälle, bei denen Sie Automatisierungsregeln erstellen.

    Wenn Sie überflüssige Incidents unterdrücken möchten, können Sie False Positives behandeln.

    Wenn Sie eine für eine bestimmte Analyseregel geltende Automatisierungsregel erstellen möchten, finden Sie weitere Informationen unter Festlegen automatisierter Antworten und Erstellen der Regel.

    So erstellen Sie Ihre Automatisierungsregel

    1. Wählen Sie für Microsoft Sentinel im Azure-Portal die Seite Konfiguration>Automatisierung aus. Wählen Sie für Microsoft Sentinel im Defender-Portal die Option Microsoft Sentinel >Konfiguration>Automatisierung aus.

    2. Wählen Sie im Navigationsmenü von Microsoft Sentinel auf der Seite Automatisierung im oberen Menü die Option Erstellen und anschließend Automatisierungsregel aus.

    3. Der Bereich Neue Automatisierungsregel erstellen wird geöffnet. Geben Sie im Feld Name der Automatisierungsregel einen Namen für Ihre Regel ein.

    Auswählen des Triggers

    Wählen Sie aus der Dropdownliste Trigger den entsprechenden Auslöser aus, je nachdem, für welchen Umstand Sie die Automatisierungsregel erstellen möchten: Wenn ein Incident erstellt wird, wenn ein Incident aktualisiert wird oder wenn eine Warnung erstellt wird.

    Screenshot des Auswahlvorgangs des Incidenterstellungs- oder Incidentaktualisierungsauslösers.

    Definieren von Bedingungen

    Verwenden Sie die Optionen im Bereich Bedingungen, um Bedingungen für Ihre Automatisierungsregel zu definieren.

    • Regeln, die für den Fall einer Warnungserstellung erstellt werden, unterstützen nur die Eigenschaft Wenn Analyseregelname in Ihrer Bedingung. Wählen Sie aus, ob die Regel inklusiv (Enthält) oder exklusiv (Enthält nicht) sein soll, und wählen Sie dann in der Dropdownliste den Namen der Analyseregel aus.

      Analytische Regelnamenwerte umfassen nur Analyseregeln und enthalten keine anderen Arten von Regeln, z. B. Bedrohungserkennung oder Anomalieregeln.

    • Regeln, die für den Fall einer Incidenterstellung oder -aktualisierung erstellt werden, unterstützen je nach Ihrer Umgebung eine Vielzahl von Bedingungen. Diese Optionen beginnen damit, ob Ihr Arbeitsbereich in die einheitliche Security Operations-Plattform integriert ist:

      Wenn Ihr Arbeitsbereich in die einheitliche Security Operations-Plattform integriert ist, wählen Sie zunächst einen der folgenden Operatoren aus (entweder im Azure-Portal oder im Defender-Portal):

      • UND: Einzelne Bedingungen, die als Gruppe ausgewertet werden. Die Regel wird ausgeführt, wenn alle Bedingungen dieses Typs erfüllt sind.

        Wenn Sie den Operator UND verwenden möchten, wählen Sie die Erweiterungsoption + Hinzufügen und anschließend in der Dropdownliste die Option Bedingung (und) aus. Die Liste mit den Bedingungen wird mit Feldern für Incidenteigenschaft und Entitätseigenschaft aufgefüllt.

      • ODER (auch Bedingungsgruppen genannt): Gruppen von Bedingungen, die jeweils unabhängig voneinander ausgewertet werden. Die Regel wird ausgeführt, wenn eine oder mehrere Gruppen von Bedingungen erfüllt sind. Informationen zum Umgang mit diesen komplexen Arten von Bedingungen finden Sie unter Hinzufügen erweiterter Bedingungen zu Automatisierungsregeln.

      Zum Beispiel:

      Screenshot: Bedingungen einer Automatisierungsregel, wenn Ihr Arbeitsbereich in die einheitliche Security Operations-Plattform integriert ist

      Falls Sie Wenn ein Incident aktualisiert wird als Trigger ausgewählt haben, definieren Sie zunächst Ihre Bedingungen, und fügen Sie dann nach Bedarf zusätzliche Operatoren und Werte hinzu.

    So definieren Sie Ihre Bedingungen

    1. Wählen Sie eine Eigenschaft aus dem ersten Dropdownfeld auf der linken Seite aus. Sie können mit der Eingabe eines beliebigen Bestandteils eines Eigenschaftennamens in das Suchfeld beginnen, um die Liste dynamisch zu filtern. So finden Sie schnell, was Sie suchen.

      Screenshot der Eingabe in ein Suchfeld zum Filtern der Auswahlliste.

    2. Wählen Sie einen Operator aus dem nächsten Dropdownfeld auf der rechten Seite aus. Screenshot der Auswahl eines Bedingungsoperators für Automatisierungsregeln.

      Die Liste der Operatoren, aus der Sie wählen können, variiert je nach ausgewähltem Trigger und Eigenschaft.

      Mit dem Erstellungstrigger verfügbare Bedingungen

      Eigenschaft Operatorsatz
      - Titel
      - Beschreibung
      - Alle aufgelisteten Entitätseigenschaften
      – Gleich/Ungleich
      – Enthält/Enthält nicht
      – Beginnt mit/Beginnt nicht mit
      – Endet auf/Endet nicht auf
      - Tag (siehe einzeln oder als Auflistung) Beliebiges einzelnes Tag:
      – Gleich/Ungleich
      – Enthält/Enthält nicht
      – Beginnt mit/Beginnt nicht mit
      – Endet auf/Endet nicht auf

      Auflistung aller Tags:
      – Enthält/Enthält nicht
      - Severity
      - Status
      - Schlüssel für benutzerdefinierte Details
      – Gleich/Ungleich
      - Taktik
      - Warnung zu Produktnamen
      - Wert für benutzerdefinierte Details
      - Name der Analyseregel
      – Enthält/Enthält nicht

      Mit dem Aktualisierungstrigger verfügbare Bedingungen

      Eigenschaft Operatorsatz
      - Titel
      - Beschreibung
      - Alle aufgelisteten Entitätseigenschaften
      – Gleich/Ungleich
      – Enthält/Enthält nicht
      – Beginnt mit/Beginnt nicht mit
      – Endet auf/Endet nicht auf
      - Tag (siehe einzeln oder als Auflistung) Beliebiges einzelnes Tag:
      – Gleich/Ungleich
      – Enthält/Enthält nicht
      – Beginnt mit/Beginnt nicht mit
      – Endet auf/Endet nicht auf

      Auflistung aller Tags:
      – Enthält/Enthält nicht
      - Tag (zusätzlich zu oben)
      - Warnungen
      - Kommentare
      – Hinzugefügt
      - Severity
      - Status
      – Gleich/Ungleich
      – Geändert
      – Geändert von
      – Geändert in
      - Besitzer – Geändert
      - Aktualisiert von
      - Schlüssel für benutzerdefinierte Details
      – Gleich/Ungleich
      - Taktik – Enthält/Enthält nicht
      – Hinzugefügt
      - Warnung zu Produktnamen
      - Wert für benutzerdefinierte Details
      - Name der Analyseregel
      – Enthält/Enthält nicht

      Verfügbare Bedingungen für den Warnungstrigger

      Durch Regeln auf Basis des Warnungserstellungstriggers kann lediglich ausgewertet werden, welche Microsoft Sentinel-Analyseregel die Warnung erstellt hat.

      Auf dem Warnungstrigger basierende Automatisierungsregeln werden daher nur für Warnungen ausgeführt, die von Microsoft Sentinel erstellt wurden.

    3. Geben Sie einen Wert in das Feld auf der rechten Seite ein. Je nach ausgewählter Eigenschaft kann dies entweder ein Textfeld oder eine Dropdownliste sein, in der Sie aus einer geschlossenen Liste von Werten auswählen können. Möglicherweise können Sie auch mehrere Werte hinzufügen, indem Sie rechts neben dem Textfeld das Würfelsymbol auswählen.

      Screenshot der Hinzufügung von Werten zu Ihrer Bedingung in den Automatisierungsregeln.

    Weitere Informationen zum Festlegen komplexer OR-Bedingungen mit verschiedenen Feldern finden Sie unter Hinzufügen erweiterter Bedingungen zu Automatisierungsregeln.

    Tagbasierte Bedingungen

    Sie können zwei Arten von tagbasierten Bedingungen erstellen:

    • Bedingungen mit Operatoren vom Typ Beliebiges einzelnes Tag werten den angegebenen Wert anhand jedes Tags in der Auflistung aus. Die Auswertung ist true, wenn mindestens ein Tag die Bedingung erfüllt.
    • Bedingungen mit Operatoren vom Typ Auflistung aller Tags werten den angegebenen Wert anhand der Auflistung von Tags als einzelne Einheit aus. Die Auswertung ist nur dann true, wenn die Auflistung insgesamt die Bedingung erfüllt.

    Führen Sie die folgenden Schritte aus, um eine dieser Bedingungen basierend auf den Tags eines Incidents hinzuzufügen:

    1. Erstellen Sie, wie oben beschrieben, eine neue Automatisierungsregel.

    2. Fügen Sie eine Bedingung oder eine Bedingungsgruppe hinzu.

    3. Wählen Sie in der Dropdownliste mit den Eigenschaften die Option Tag aus.

    4. Wählen Sie die Dropdownliste mit den Operatoren aus, um die zur Auswahl stehenden Operatoren anzuzeigen.

      Hier sehen Sie die zuvor beschriebene Unterteilung der Operatoren in zwei Kategorien. Achten Sie bei der Wahl Ihres Operators darauf, wie die Tags ausgewertet werden sollen.

      Weitere Informationen finden Sie unter Tag-Eigenschaft: einzeln oder als Auflistung.

    Bedingungen basierend auf benutzerdefinierten Details

    Sie können den Wert eines in einem Vorfall angezeigten benutzerdefinierten Details als Bedingung einer Automatisierungsregel festlegen. Denken Sie daran, dass benutzerdefinierte Details Datenpunkte in unformatierten Ereignisprotokolldatensätzen sind, die in Warnungen und den von ihnen generierten Vorfällen angezeigt werden können. Verwenden Sie benutzerdefinierte Details, um zu den tatsächlich relevanten Inhalten in Ihren Warnungen zu gelangen, ohne Abfrageergebnisse durchsuchen zu müssen.

    So fügen Sie eine Bedingung basierend auf einem benutzerdefinierten Detail hinzu

    1. Erstellen Sie eine neue Automatisierungsregel, wie weiter oben beschrieben.

    2. Fügen Sie eine Bedingung oder eine Bedingungsgruppe hinzu.

    3. Wählen Sie Schlüssel für benutzerdefinierte Details aus der Dropdownliste Eigenschaften aus. Wählen Sie Gleich oder Ist nicht gleich aus der Operatoren-Dropdownliste aus.

      Für die Bedingung der benutzerdefinierten Details stammen die Werte in der letzten Dropdownliste aus den benutzerdefinierten Details, die in allen in der ersten Bedingung aufgeführten Analyseregeln angezeigt wurden. Wählen Sie das benutzerdefinierte Detail aus, das Sie als Bedingung verwenden möchten.

      Screenshot der Hinzufügung eines Schlüssels für ein benutzerdefiniertes Detail als Bedingung.

    4. Sie haben das Feld ausgewählt, das Sie für diese Bedingung auswerten möchten. Geben Sie nun den Wert an, der in diesem Feld enthalten ist und dazu führt, dass diese Bedingung als true ausgewertet wird.
      Wählen Sie + Elementbedingung hinzufügen aus.

      Screenshot der Auswahl einer Bedingung zum Hinzufügen von Elementen für Automatisierungsregeln.

      Die Wertbedingungszeile wird unten angezeigt.

      Screenshot des Felds mit dem benutzerdefinierten Detailwert.

    5. Wählen Sie Enthält oder Enthält nicht aus der Dropdownliste der Operatoren aus. Geben Sie in das Textfeld rechts den Wert ein, für den die ausgewertete Bedingung auf true gesetzt werden soll.

      Screenshot des ausgefüllten Felds mit dem benutzerdefinierten Detailwert.

    In diesem Beispiel werden die in der Automatisierungsregel definierten Aktionen ausgeführt, wenn der Vorfall über das benutzerdefinierte Detail DestinationEmail verfügt und der Wert dieses Details pwned@bad-botnet.com lautet.

    Hinzufügen von Aktionen

    Wählen Sie die Aktionen aus, die durch diese Automatisierungsregel ausgeführt werden sollen. Zu den verfügbaren Aktionen zählen Assign owner (Besitzer zuweisen), Status ändern, Schweregrad ändern, Tags hinzufügen und Playbook ausführen. Sie können beliebig viele Aktionen hinzufügen.

    Hinweis

    Nur die Aktion Playbook ausführen ist in dem Automatisierungsregeln mit dem Warnungstrigger verfügbar.

    Screenshot der in der Automatisierungsregel auszuwählenden Aktionsliste.

    Je nachdem, welche Aktion Sie wählen, füllen Sie die Felder aus, die für diese Aktion erscheinen.

    Wenn Sie eine Aktion vom Typ Playbook ausführen hinzufügen, werden Sie aufgefordert, ein Playbook aus einer Liste mit verfügbaren Playbooks auszuwählen.

    • Nur Playbooks, die mit dem Incidenttrigger beginnen, können mithilfe eines der Incidenttrigger über Automatisierungsregeln ausgeführt werden, sodass in der Liste nur sie angezeigt werden. Ebenso sind mithilfe des Warnungstriggers nur Playbooks verfügbar, die mit dem Warnungstrigger beginnen.

    • Microsoft Sentinel müssen explizite Berechtigungen erteilt werden, um Playbooks ausführen zu können. Ist ein Playbook in der Dropdownliste ausgegraut dargestellt, verfügt Sentinel über keine Berechtigung für die Ressourcengruppe des Playbooks. Wählen Sie den Link Playbookberechtigungen verwalten aus, um Berechtigungen zuzuweisen.

      Aktivieren Sie im daraufhin angezeigten Bereich Berechtigungen verwalten die Kontrollkästchen der Ressourcengruppen, die die auszuführenden Playbooks enthalten, und wählen Sie Anwenden aus. Verwalten von Berechtigungen

      Sie selbst müssen für jede Ressourcengruppe, für die Sie Microsoft Sentinel Berechtigungen erteilen möchten, über die Berechtigung Besitzer und für jede Ressourcengruppe, die auszuführende Playbooks enthält, über die Rolle Microsoft Sentinel Automation-Mitwirkender verfügen.

    • Falls Sie noch nicht über ein Playbook verfügen, das die von Ihnen vorgesehene Aktion ausführt, erstellen Sie ein neues Playbook. Sie müssen den Vorgang zum Erstellen der Automatisierungsregeln beenden und von vorne beginnen, nachdem Sie Ihr Playbook erstellt haben.

    Verschieben von Aktionen

    Sie können die Reihenfolge der Aktionen in Ihrer Regel ändern, auch nachdem Sie sie hinzugefügt haben. Wählen Sie die blauen Auf- oder Abwärtspfeile neben jeder Aktion, um sie einen Schritt nach oben oder unten zu verschieben.

    Screenshot zum Verschieben von Aktionen nach oben oder unten.

    Abschließen der Erstellung Ihrer Regel

    1. Legen Sie unter Regelablaufein Ablaufdatum (und optional eine Uhrzeit) fest, wenn Ihre Automatisierungsregel ablaufen soll. Lassen Sie andernfalls Unbefristet eingestellt.

    2. Das Feld Reihenfolge wird vorab mit der nächsten verfügbaren Nummer für den Triggertyp Ihrer Regel aufgefüllt. Diese Nummer bestimmt, an welcher Stelle in der Abfolge von Automatisierungsregeln (desselben Triggertyps) diese Regel ausgeführt wird. Sie können die Nummer ändern, wenn diese Regel vor einer vorhandenen Regel ausgeführt werden soll.

      Weitere Informationen finden Sie unter Hinweise zur Ausführungsreihenfolge und Priorität.

    3. Wählen Sie Übernehmen. Sie haben es geschafft!

    Screenshot: Letzte Schritte beim Erstellen einer Automatisierungsregel

    Überwachen der Aktivität der Automatisierungsregeln

    Ermitteln Sie, welche Automatisierungsregeln möglicherweise zu einem bestimmten Incident beigetragen haben. Eine vollständige Aufzeichnung der Incident-Chroniken steht Ihnen in der Tabelle SecurityIncident auf der Seite Protokolle (Azure-Portal) bzw. auf der Seite Erweiterte Suche (Defender-Portal) zur Verfügung. Verwenden Sie die folgende Abfrage, um alle Aktivitäten Ihrer Automatisierungsregeln zu sehen:

    SecurityIncident
    | where ModifiedBy contains "Automation"
    

    Ausführung von Automatisierungsregeln

    Automatisierungsregeln werden sequenziell ausgeführt, entsprechend der von Ihnen festgelegten Reihenfolge. Jede Automatisierungsregel wird ausgeführt, nachdem die vorhergehende ihre Ausführung beendet hat. Innerhalb einer Automatisierungsregel werden alle Aktionen nacheinander in der Reihenfolge ausgeführt, in der sie definiert sind. Weitere Informationen finden Sie unter Hinweise zur Ausführungsreihenfolge und Priorität.

    Playbookaktionen innerhalb einer Automatisierungsregel können unter bestimmten Umständen gemäß den folgenden Kriterien unterschiedlich behandelt werden:

    Playbooklaufzeit Automatisierungsregel geht zur nächsten Aktion über...
    Weniger als eine Sekunde Unmittelbar nach Abschluss des Playbooks
    Weniger als zwei Minuten Bis zu zwei Minuten nach Beginn der Ausführung des Playbooks,
    aber nicht mehr als 10 Sekunden nach Abschluss des Playbooks
    Mehr als zwei Minuten Zwei Minuten nach Beginn der Ausführung des Playbooks,
    unabhängig davon, ob sie abgeschlossen wurde oder nicht

    Nächste Schritte

    In diesem Dokument haben Sie gelernt, wie Sie mithilfe von Automatisierungsregeln die Responseautomatisierung für Microsoft Sentinel-Incidents und -Warnungen zentral verwalten.