Automatización del control de incidentes en Microsoft Sentinel mediante reglas de automatización

Nota

Azure Sentinel ahora se denomina Microsoft Sentinel y se actualizarán estas páginas en las próximas semanas. Obtenga más información sobre las recientes mejoras de seguridad de Microsoft.

En este artículo se explica qué son las reglas de automatización de Microsoft Sentinel y cómo usarlas para implementar las operaciones de orquestación de seguridad, automatización y respuesta (SOAR), con el fin de aumentar la eficacia de su centro de operaciones de seguridad y ahorrar tiempo y recursos.

Importante

  • La característica de reglas de automatización se encuentra actualmente en versión preliminar. Consulte Términos de uso complementarios para las Versiones preliminares de Microsoft Azure para conocer los términos legales adicionales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.

¿Qué son las reglas de automatización?

Las reglas de automatización son un nuevo concepto de Microsoft Sentinel. Esta característica permite a los usuarios administrar de forma centralizada la automatización del control de incidentes. Además de permitirle asignar cuadernos de estrategias a incidentes (no solo a las alertas, como hasta ahora), las reglas de automatización también permiten automatizar las respuestas de varias reglas de análisis a la vez, etiquetar, asignar o cerrar incidentes automáticamente sin necesidad de cuadernos de estrategias y controlar el orden de las acciones que se ejecutan. Las reglas de automatización agilizarán el uso de la automatización en Microsoft Sentinel y le permitirán simplificar flujos de trabajo complejos de los procesos de orquestación de incidentes.

Componentes

Las reglas de automatización están conformadas por varios componentes:

Desencadenador

La creación de un incidente desencadena reglas de automatización.

Tema de revisión: las reglas de análisis crean los incidentes a partir de las alertas. Hay varios tipos de reglas de análisis, como se explica en el tutorial Detección de amenazas con reglas de análisis integradas en Microsoft Sentinel.

Condiciones

Se pueden definir conjuntos complejos de condiciones para controlar cuándo se deberían ejecutarse las acciones (véase a continuación). Estas condiciones se basan normalmente en los estados o valores de los atributos de los incidentes y sus entidades, y pueden incluir operadores AND / OR / NOT / CONTAINS.

Acciones

Se pueden definir acciones para que se ejecuten cuando se cumplan las condiciones (véase más arriba). Puede definir muchas acciones en una regla y puede elegir el orden en el que se ejecutarán (véase a continuación). Las siguientes acciones se pueden definir mediante reglas de automatización, sin necesidad de la funcionalidad avanzada de un cuaderno de estrategias:

  • Cambiar el estado de un incidente para mantener el flujo de trabajo actualizado.

    • Al cambiar a "closed", especifique el motivo de cierre y agregue un comentario. Esto le ayudará a realizar un seguimiento del rendimiento y la eficacia, y a realizar ajustes para reducir los falsos positivos.
  • Cambiar la gravedad de un incidente: puede volver a evaluar y cambiar la prioridad en función de la presencia, la ausencia, los valores o los atributos de las entidades implicadas en el incidente.

  • Asignar un incidente a un propietario: esto le ayuda a dirigir los tipos de incidentes al personal más adecuado para que los solucionen, o al personal disponible.

  • Agregar una etiqueta a un incidente: resulta útil para clasificar incidentes por asunto, por atacante o por cualquier otro denominador común.

Además, puede definir una acción para ejecutar un cuaderno de estrategias con el fin de realizar acciones de respuesta más complejas, incluidas las que impliquen sistemas externos. Solo los cuadernos de estrategias que activa el desencadenador de incidentes están disponibles para usarlos en las reglas de automatización. Puede definir una acción para que incluya varios cuadernos de estrategias, o combinaciones de cuadernos de estrategias y otras acciones, así como el orden en que se ejecutarán.

Fecha de expiración

Puede definir una fecha de expiración para una regla de automatización. La regla se deshabilitará después de esa fecha. Esto resulta útil para controlar (es decir, cerrar) los incidentes "irrelevantes" causados por las actividades planeadas de tiempo limitado, como las pruebas de penetración.

Pedido

Puede definir el orden en el que se ejecutarán las reglas de automatización. Las reglas de automatización posteriores evaluarán las condiciones del incidente en función de su estado después de que las reglas de automatización anteriores hayan actuado.

Por ejemplo, si la "Primera regla de automatización" cambió la gravedad de un incidente de Media a Baja y se definió una "Segunda regla de automatización" para que se ejecute solo en incidentes con una gravedad Media o superior, la segunda no se ejecutará en dicho incidente.

Casos de uso y escenarios comunes

Automatización desencadenada por incidentes

Hasta ahora, solo las alertas podían desencadenar una respuesta automatizada mediante los cuadernos de estrategias. Con las reglas de automatización, los incidentes ahora pueden activar cadenas de respuesta automatizadas, que pueden incluir nuevos cuadernos de estrategias desencadenados por incidentes (se requieren permisos especiales) cuando se crea un incidente.

Desencadenamiento de cuadernos de estrategias para proveedores de Microsoft

Las reglas de automatización proporcionan una forma de automatizar el control de las alertas de seguridad de Microsoft mediante la aplicación de estas reglas a los incidentes creados a partir de alertas. Las reglas de automatización pueden llamar a los cuadernos de estrategias (se requieren permisos especiales) y pasarles los incidentes junto con todos sus detalles, incluidas las alertas y entidades. En general, los procedimientos recomendados de Microsoft Sentinel dictan el uso de la cola de incidentes como punto crucial de las operaciones de seguridad.

Las siguientes son algunas alertas de seguridad de Microsoft:

  • Microsoft Defender for Cloud Apps
  • Azure AD Identity Protection
  • Microsoft Defender for Cloud
  • Defender para IoT (anteriormente conocido como Azure Security Center para IoT)
  • Microsoft Defender para Office 365 (anteriormente Office 365 ATP)
  • Microsoft Defender para punto de conexión (anteriormente MDATP)
  • Microsoft Defender para identidad (anteriormente Azure ATP)

Secuencia de varios cuadernos de estrategias o acciones en una sola regla

Ahora puede tener un control casi completo sobre el orden de ejecución de las acciones y cuadernos de estrategias en una única regla de automatización. También puede controlar el orden de ejecución de las reglas de automatización. Esto le permite simplificar en gran medida los cuadernos de estrategias, ya que puede reducirlos a una sola tarea o a una secuencia de tareas sencilla y directa, así como combinar estos pequeños cuadernos de estrategias de distintas maneras en reglas de automatización diferentes.

Asignación de un cuaderno de estrategias a varias reglas de análisis a la vez

Si tiene una tarea que quiere automatizar en todas las reglas de análisis (por ejemplo, la creación de una incidencia de soporte técnico en un sistema externo de incidencias), puede aplicar de una sola vez un cuaderno de estrategias a cualquiera de las reglas de análisis, incluidas todas las reglas futuras. Esto hace menos frustrantes las tareas de mantenimiento que son sencillas, pero repetitivas.

Asignación automática de incidentes

Puede asignar incidentes al propietario adecuado automáticamente. Si el centro de operaciones de seguridad tiene un analista que se especializa en una plataforma determinada, todos los incidentes relacionados con esa plataforma se pueden asignar automáticamente a dicho analista.

Eliminación de incidentes

Puede usar reglas para resolver automáticamente los incidentes que son falsos positivos o positivos inofensivos sin usar los cuadernos de estrategias. Por ejemplo, al ejecutar pruebas de penetración, realizar tareas de mantenimiento o actualizaciones programadas, o probar procedimientos de automatización, se pueden crear muchos incidentes de tipo falso positivo que el centro de operaciones de seguridad quiere omitir. Una regla de automatización de tiempo limitado puede cerrar automáticamente estos incidentes a medida que se crean, a la vez que los etiqueta con un descriptor de la causa de su origen.

Automatización de tiempo limitado

Puede agregar fechas de expiración a las reglas de automatización. Puede haber casos distintos de la eliminación de incidentes que requieran de la automatización de tiempo limitado. Es posible que quiera asignar un tipo de incidente específico a un usuario determinado (por ejemplo, un empleado en prácticas o un consultor) durante un período de tiempo concreto. Si se conoce de antemano el período de tiempo, puede hacer que la regla se deshabilite cuando deje de ser relevante sin necesidad de recordar que debe hacerlo.

Etiquetado automático de incidentes

Puede agregar automáticamente etiquetas de texto libre a los incidentes para agruparlos o clasificarlos según los criterios que elija.

Ejecución de reglas de automatización

Las reglas de automatización se ejecutan secuencialmente, según el orden que se determine. Cada regla de automatización se ejecuta na vez finalizada la ejecución de la anterior. Dentro de una regla de automatización, todas las acciones se ejecutan de manera secuencial en el orden en que se definieron.

En una regla de automatización, las acciones del cuaderno de estrategias se pueden tratar de forma diferente en algunas circunstancias, según los criterios siguientes:

Tiempo de ejecución del cuaderno de estrategias La regla de automatización pasa a la siguiente acción...
Menos de un segundo Inmediatamente después de que se completa el cuaderno de estrategias
Menos de dos minutos Hasta dos minutos después de que el cuaderno de estrategias haya empezado a ejecutarse,
pero no más de diez segundos después de que se complete el cuaderno de estrategias
Más de dos minutos Dos minutos después de que el cuaderno de estrategias haya empezado a ejecutarse,
independientemente de si se completó o no

Permisos para que las reglas de automatización ejecuten cuadernos de estrategias

Cuando una regla de automatización ejecuta un cuaderno de estrategias, usa una cuenta de servicio especial de Microsoft Sentinel que está autorizada específicamente para ello. El uso de esta cuenta (en lugar de su cuenta de usuario) aumenta el nivel de seguridad del servicio.

Para que una regla de automatización ejecute un cuaderno de estrategias, se deben conceder a esta cuenta permisos explícitos para acceder al grupo de recursos en el que se encuentra el cuaderno. En ese momento, cualquier regla de automatización podrá ejecutar cualquier cuaderno de estrategias de ese grupo de recursos.

Al configurar una regla de automatización y agregar una acción para ejecutar un cuaderno de estrategias, aparecerá una lista desplegable de cuadernos. Los cuadernos de estrategias en los que Microsoft Sentinel no tiene permisos se mostrarán como no disponibles ("atenuados"). Para conceder permiso de Microsoft Sentinel con el fin de acceder a los grupos de recursos de los cuadernos de estrategias en ese momento, seleccione el vínculo Administrar permisos del cuaderno de estrategias.

Permisos en una arquitectura de varios inquilinos

Las reglas de automatización son totalmente compatibles con las implementaciones multiinquilino (mediante Azure Lighthouse) y en varias áreas de trabajo.

Por tanto, si la implementación de Microsoft Sentinel usa una arquitectura multiinquilino, puede hacer que una regla de automatización en un solo inquilino ejecute un cuaderno de estrategias que se encuentre en otro inquilino. Sin embargo, los permisos de Sentinel para ejecutar el cuaderno de estrategias deben definirse en el inquilino donde se encuentre el cuaderno, no en el que se definan las reglas.

En el caso específico de un proveedor de servicios de seguridad administrada (MSSP), cuando un inquilino del proveedor de servicios administra un área de trabajo de Microsoft Sentinel en un inquilino de un cliente, hay dos escenarios concretos que requieren atención:

  • Una regla de automatización creada en el inquilino del cliente se configura para ejecutar un cuaderno de estrategias que se encuentra en el inquilino del proveedor de servicios.

    Este enfoque se usa, normalmente, para proteger la propiedad intelectual del cuaderno de estrategias. No se requiere nada especial para que este escenario funcione. Cuando defina una acción de un cuaderno de estrategias en una regla de automatización y llegue a la fase en la que concede permisos de Microsoft Sentinel al grupo de recursos correspondiente donde se encuentra el cuaderno (mediante el panel Administrar permisos del cuaderno de estrategias), verá los grupos de recursos que pertenecen al inquilino del proveedor de servicios entre los que puede elegir. Aquí puede ver una breve explicación de todo el proceso.

  • Una regla de automatización creada en el área de trabajo del cliente (mientras está conectado al inquilino del proveedor de servicios) se configura para ejecutar un cuaderno de estrategias que se encuentra en el inquilino del cliente.

    Esta configuración se usa cuando no es necesario proteger la propiedad intelectual. Para que este escenario funcione, es necesario conceder permisos para ejecutar el cuaderno de estrategias a Microsoft Sentinel en ambos inquilinos _. En el inquilino del cliente, se conceden en el panel _ Administrar permisos, como en el escenario anterior. Para conceder los permisos pertinentes en el inquilino del proveedor de servicios, debe agregar una delegación de Azure Lighthouse adicional que conceda derechos de acceso a la aplicación Azure Security Insights, con el rol Colaborador de automatización de Microsoft Sentinel, en el grupo de recursos donde reside el cuaderno de estrategias.

    El escenario se parecería a este:

    Arquitectura de reglas de automatización multiinquilino

    Consulte las instrucciones de configuración.

Creación y administración de reglas de automatización

Puede crear y administrar reglas de automatización desde distintas partes de la experiencia de Microsoft Sentinel, en función de su caso de uso y sus requisitos específicos.

  • Hoja Automatización

    Las reglas de automatización se pueden administrar de forma centralizada en la nueva hoja Automatización (que reemplaza a la hoja Cuadernos de estrategias), en la pestaña Reglas de automatización (ahora también es posible administrar cuadernos de estrategias en esta hoja, en la pestaña Cuadernos de estrategias). En dicha hoja se pueden crear reglas de automatización y editar las existentes. También puede arrastrar las reglas de automatización para cambiar el orden de ejecución, además de habilitarlas o deshabilitarlas.

    En la hoja Automatización, verá todas las reglas que están definidas en el área de trabajo, junto con su estado (Habilitada/Deshabilitada) y a qué reglas de análisis se aplican.

    Cuando necesite una regla de automatización para aplicarla a muchas reglas de análisis, créela directamente en la hoja Automatización. En el menú superior, haga clic en Crear y Agregar nueva regla para abrir el panel Creación de una regla de automatización. Desde aquí tiene total flexibilidad para configurar la regla: puede aplicarla a cualquier regla de análisis (incluidas las futuras) y definir la más amplia gama de condiciones y acciones.

  • Asistente para reglas de análisis

    En la pestaña Respuesta automatizada del Asistente para reglas de análisis puede ver, administrar y crear reglas de automatización que se aplican a la regla de análisis específica que se está creando o editando en el Asistente.

    El Asistente para reglas se abrirá si hace clic en Crear y en uno de los tipos de reglas (Regla de consulta programada o Regla de creación de incidentes de Microsoft) desde el menú superior de la hoja Análisis, o bien si selecciona una regla de análisis existente y hace clic en Editar. Al seleccionar la pestaña Respuesta automatizada, verá una sección llamada Automatización de los incidentes, en la que se mostrarán las reglas de automatización que se aplican actualmente a esta regla. Puede seleccionar una regla de automatización existente para editarla o hacer clic en Agregar nueva para crear una.

    Notará que, al crear la regla de automatización desde aquí, el panel Creación de una regla de automatización muestra la condición de la regla de análisis como no disponible, ya que esta regla está configurada para aplicarse solo a la regla de análisis que está editando en el asistente. Todas las demás opciones de configuración siguen disponibles.

  • Hoja Incidentes

    También puede crear una regla de automatización desde la hoja Incidentes con el fin de responder a un único incidente repetitivo. Esto resulta útil cuando se crean reglas de eliminación para cerrar automáticamente los incidentes "irrelevantes". Seleccione un incidente de la cola y haga clic en Crear regla de automatización en el menú superior.

    Observará que el panel Crear nueva regla de automatización ha rellenado todos los campos con los valores del incidente. Asigna a la regla el mismo nombre que el incidente, la aplica a la regla de análisis que generó el incidente y usa todas las entidades disponibles en el incidente como condiciones de la regla. También sugiere una acción de eliminación (cierre) de manera predeterminada y sugiere una fecha de expiración para la regla. Puede agregar o quitar condiciones y acciones, así como cambiar la fecha de expiración como desee.

Auditoría de la actividad de la regla de automatización

Puede que le interese saber lo que ha ocurrido en un incidente determinado y qué acciones realizó o no una regla de automatización concreta. Tiene un registro completo de crónicas del incidente a su disposición en la tabla SecurityIncident de la hoja Registros. Use la siguiente consulta para ver toda la actividad de su regla de automatización:

SecurityIncident
| where ModifiedBy contains "Automation"

Pasos siguientes

En este documento, ha aprendido a usar las reglas de automatización para administrar la cola de incidentes de Microsoft Sentinel e implementar una automatización básica para el control de incidentes.