Répondre aux alertes Microsoft Defender pour Resource Manager

Lorsque vous recevez une alerte de Microsoft Defender pour Resource Manager, nous vous recommandons de l’examiner et d’y répondre de la façon suivante. Defender pour Resource Manager protège toutes les ressources connectées. Ainsi, même si vous connaissez l’application ou l’utilisateur qui a déclenché l’alerte, il est important de vérifier le contexte de chaque alerte.

Étape 1 : Contact

  1. Contactez le propriétaire de la ressource pour déterminer si le comportement était attendu ou intentionnel.
  2. Si l’activité est conforme à ce qui était prévu, ignorez l’alerte.
  3. Si l’activité est inattendue, traitez les comptes d’utilisateurs, les abonnements et les machines virtuelles concernés comme étant compromis et atténuez les risques comme décrit à l’étape suivante.

Étape 2 : Comment examiner les alertes de Microsoft Defender pour Resource Manager

Les alertes de sécurité de Defender pour le gestionnaire des ressources sont basées sur les menaces détectées par la supervision des opérations Azure Resource Manager. Defender pour le cloud utilise les sources de journaux internes d’Azure Resource Manager ainsi que le journal d’activité Azure, un journal de plateforme dans Azure qui fournit des insights sur les événements de niveau abonnement.

Defender pour Resource Manager fournit une visibilité sur l’activité provenant des fournisseurs de services tiers avec un accès délégué dans le cadre des alertes Resource Manager. Par exemple : Azure Resource Manager operation from suspicious proxy IP address - delegated access.

Delegated access fait référence à un accès avec Azure Lighthouse ou avec des privilèges d’administration délégués.

Les alertes qui s’affichent Delegated access comprennent également une description personnalisée et des étapes de correction.

Découvrez-en plus sur le Journal d’activité Azure.

Pour examiner les alertes de sécurité de Defender pour le gestionnaire des ressources :

  1. Ouvrez le journal d’activité Azure.

    How to open Azure Activity log.

  2. Filtrez les événements sur :

    • L’abonnement mentionné dans l’alerte
    • La plage de temps de l’activité détectée
    • Le compte d’utilisateur associé (le cas échéant)
  3. Recherchez des activités suspectes.

Conseil

Pour une meilleure expérience d’investigation plus complète, envoyez en streaming vos journaux d’activité Azure à Microsoft Sentinel, comme décrit dans Connecter des données à partir du journal d’activité Azure.

Étape 3 : Atténuation immédiate

  1. Corrigez les comptes d’utilisateur compromis :

    • S’ils ne vous sont pas familiers, supprimez-les, car ils ont peut-être été créés par un intervenant représentant une menace
    • S’ils vous sont familiers, modifiez leurs informations d’authentification.
    • Utilisez les journaux d’activité Azure pour passer en revue toutes les activités effectuées par l’utilisateur et identifier celles qui sont suspectes.
  2. Corrigez les abonnements compromis :

    • Supprimez les runbooks inconnus du compte Automation compromis.
    • Révisez les autorisations IAM pour l’abonnement et supprimez les autorisations pour tout compte d’utilisateur inconnu.
    • Passez en revue toutes les ressources Azure de l’abonnement et supprimez celles qui ne vous sont pas familières.
    • Réviser et examiner les alertes de sécurité pour l’abonnement dans Microsoft Defender pour le cloud
    • Utilisez les journaux d’activité Azure pour passer en revue toutes les activités effectuées par l’abonnement et identifier celles qui sont suspectes.
  3. Corrigez les machines virtuelles compromises :

    • Modifiez les mots de passe de tous les utilisateurs.
    • Exécutez une analyse complète du logiciel anti-programme malveillant sur l’ordinateur.
    • Réinitialisez les ordinateurs à partir d’une source exempte de programme malveillant.

Étapes suivantes

Sur cette page a été expliqué le processus de réponse à une alerte Defender pour Resource Manager. Pour accéder à des informations connexes, consultez les rubriques suivantes :