Validation des alertes dans Microsoft Defender pour le cloud

Ce document est conçu pour vous apprendre à vérifier si votre système est correctement configuré pour les alertes dans Microsoft Defender pour le cloud.

Que sont les alertes de sécurité ?

Les alertes sont les notifications générées par Defender pour le cloud lorsqu’il détecte des menaces pesant sur des ressources. Il hiérarchise et répertorie les alertes ainsi que les informations vous permettant d’analyser rapidement le problème. Defender pour le cloud fournit également des suggestions sur la manière dont vous pouvez corriger les problèmes liés à une attaque.

Pour plus d’informations, consultez Alertes de sécurité dans Defender pour le cloud et Gestion et résolution des alertes de sécurité.

Prérequis

Pour recevoir toutes les alertes, vos machines et les espaces de travail Log Analytics connectés doivent se trouver dans le même locataire.

Générer des exemples d’alertes de sécurité

Si vous utilisez la nouvelle expérience des alertes en préversion comme décrit dans Gérer et répondre aux alertes de sécurité dans Microsoft Defender pour le cloud, vous pouvez créer des exemples d’alertes dans la page des alertes de sécurité du Portail Azure.

Utilisez des exemples d’alertes pour :

  • évaluer la valeur et les capacités de vos plans Microsoft Defender.
  • valider les configurations que vous avez effectuées pour vos alertes de sécurité (telles que les intégrations SIEM, l’automatisation de workflows et les notifications par e-mail).

Pour créer des exemples d’alertes :

  1. En tant qu’utilisateur disposant du rôle Collaborateur de l’abonnement, dans la barre d’outils de la page Alertes de sécurité, sélectionnez Exemples d’alertes.

  2. Sélectionnez l’abonnement.

  3. Sélectionnez le ou les plans Microsoft Defender appropriés pour lesquels vous souhaitez afficher les alertes.

  4. Sélectionnez Créer des exemples d’alertes.

    Capture d’écran montrant les étapes de création d’exemples d’alertes dans Microsoft Defender pour le cloud.

    Une notification s’affiche pour vous informer que les exemples d’alertes sont en cours de création :

    Capture d’écran montrant la notification indiquant que les exemples d’alertes sont générés.

    Après quelques minutes, les alertes s’affichent dans la page des alertes de sécurité. Elles apparaissent également dans tous les autres emplacements que vous avez configurés pour recevoir vos alertes de sécurité Microsoft Defender pour le cloud (SIEM connectés, notifications par e-mail, etc.).

    Capture d’écran montrant des exemples d’alertes dans la liste des alertes de sécurité.

    Conseil

    Les alertes concernent ont trait à des ressources simulées.

Simuler des alertes sur vos machines virtuelles Azure (Windows)

Une fois l’agent Microsoft Defender for Endpoint installé sur votre ordinateur, dans le cadre de l’intégration de Defender pour serveurs, suivez ces étapes à partir de l’ordinateur sur lequel vous souhaitez être la ressource attaquée de l’alerte :

  1. Ouvrez une invite de ligne de commande avec élévation de privilèges sur l’appareil et exécutez le script :

    1. Accédez à Démarrer et tapez cmd.

    2. Cliquez avec le bouton droit sur Invite de commandes, puis sélectionnez Exécuter en tant qu’administrateur

    Capture d’écran montrant où sélectionner Exécuter en tant qu’administrateur.

  2. À l’invite, copiez et exécutez la commande suivante : powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'

  3. La fenêtre Invite de commandes se ferme automatiquement. Si la commande aboutit, une nouvelle alerte doit apparaître dans le panneau Alertes de Defender pour le cloud dans un délai de 10 minutes.

  4. La ligne de message dans la zone PowerShell doit se présenter comme ceci :

    Capture d’écran illustrant la ligne de message PowerShell.

Vous pouvez également utiliser la chaîne de test EICAR pour effectuer ce test : créez un fichier texte, collez la ligne EICAR, puis enregistrez le fichier sous forme de fichier exécutable sur le lecteur local de votre ordinateur.

Notes

Au moment d’examiner les alertes de test pour Windows, vérifiez que Defender for Endpoint s’exécute avec la protection en temps réel activée. Découvrez comment valider cette configuration.

Simuler des alertes sur vos machines virtuelles Azure (Linux)

Une fois l’agent Microsoft Defender for Endpoint installé sur votre ordinateur, dans le cadre de l’intégration de Defender pour serveurs, suivez ces étapes à partir de l’ordinateur sur lequel vous souhaitez être la ressource attaquée de l’alerte :

  1. Ouvrez une fenêtre de terminal, puis copiez et exécutez la commande suivante : curl -O https://secure.eicar.org/eicar.com.txt

  2. La fenêtre Invite de commandes se ferme automatiquement. Si la commande aboutit, une nouvelle alerte doit apparaître dans le panneau Alertes de Defender pour le cloud dans un délai de 10 minutes.

Notes

Au moment d’examiner les alertes de test pour Linux, vérifiez que Defender for Endpoint s’exécute avec la protection en temps réel activée. Découvrez comment valider cette configuration.

Simuler des alertes sur Kubernetes

Defender pour les conteneurs fournit des alertes de sécurité pour vos clusters et vos nœuds de cluster sous-jacents. Pour ce faire, Defender pour les conteneurs supervise à la fois le plan de contrôle (serveur d’API) et la charge de travail conteneurisée.

Vous pouvez déterminer si votre alerte est liée au plan de contrôle ou à la charge de travail conteneurisée en fonction de son préfixe. Les alertes de sécurité du plan de contrôle ont un préfixe K8S_, tandis que les alertes de sécurité de la charge de travail d’exécution dans les clusters ont un préfixe K8S.NODE_.

Vous pouvez simuler des alertes pour le plan de contrôle et la charge de travail en effectuant les étapes ci-après.

Simuler des alertes de plan de contrôle (préfixe K8S_)

Composants requis

  • Vérifiez que le plan Defender pour les conteneurs est activé.
  • ARC uniquement : Vérifiez que le capteur Defender est installé.
  • EKS ou GKE uniquement – Vérifiez que les options de provisionnement automatique de la collecte de journaux d’audit par défaut sont activées.

Pour simuler une alerte de sécurité du plan de contrôle Kubernetes :

  1. Exécutez la commande suivante à partir du cluster :

    kubectl get pods --namespace=asc-alerttest-662jfi039n
    

    Vous obtenez la réponse suivante : No resource found.

  2. Attendez 30 minutes.

  3. Dans le portail Azure, accédez à la page des alertes de sécurité de Defender pour le cloud.

  4. Sur le cluster Kubernetes approprié, recherchez l’alerte suivante Microsoft Defender for Cloud test alert for K8S (not a threat)

Simuler des alertes de charge de travail (préfixe K8S.NODE_)

Composants requis

  • Vérifiez que le plan Defender pour les conteneurs est activé.
  • Vérifiez que le capteur Defender est installé.

Pour simuler une alerte de sécurité de charge de travail Kubernetes :

  1. Créez un pod sur lequel exécuter une commande de test. Ce pod peut être l’un des pods existants dans le cluster ou un nouveau pod. Vous pouvez créer en utilisant cet exemple de configuration yaml :

    apiVersion: v1
    kind: Pod
    metadata:
        name: mdc-test
    spec:
        containers:
            - name: mdc-test
              image: ubuntu:18.04
              command: ["/bin/sh"]
              args: ["-c", "while true; do echo sleeping; sleep 3600;done"]
    

    Pour créer l’exécution du pod :

    kubectl apply -f <path_to_the_yaml_file>
    
  2. Exécutez la commande suivante à partir du cluster :

    kubectl exec -it mdc-test -- bash
    
  3. Copiez l’exécutable dans un emplacement distinct et renommez-le ./asc_alerttest_662jfi039n avec la commande cp /bin/echo ./asc_alerttest_662jfi039nsuivante.

  4. Exécutez le fichier ./asc_alerttest_662jfi039n testing eicar pipe.

  5. Attendez 10 minutes.

  6. Dans le portail Azure, accédez à la page des alertes de sécurité de Defender pour le cloud.

  7. Sur le cluster AKS approprié, recherchez l’alerte suivante Microsoft Defender for Cloud test alert (not a threat).

Vous pouvez également en savoir plus sur la protection de vos nœuds et clusters Kubernetes avec Microsoft Defender pour les conteneurs.

Simuler des alertes pour App Service

Vous pouvez simuler des alertes pour les ressources en cours d’exécution sur App Service.

  1. Créez un site web et attendez 24 heures qu’il soit inscrit auprès de Defender pour le cloud, ou utilisez un site web existant.

  2. Une fois le site web créé, accédez-y à l’aide de l’URL suivante :

    1. Ouvrez le volet de ressources du service d’application et copiez le domaine de l’URL à partir du champ par défaut du domaine.

      Capture d’écran montrant où copier le domaine par défaut.

    2. Copiez le nom du site web dans l’URL : https://<website name>.azurewebsites.net/This_Will_Generate_ASC_Alert.

  3. Une alerte est générée dans un délai d’environ 1 à 2 heures.

Simuler des alertes pour la protection avancée du stockage contre les menaces

  1. Accédez à un compte de stockage pour lequel Azure Defender pour Stockage est activé.

  2. Sélectionnez l’onglet Conteneurs dans la barre latérale.

    Capture d’écran montrant où sélectionner un conteneur.

  3. Accédez à un conteneur existant ou créez-en un.

  4. Chargez un fichier dans ce conteneur. Évitez de charger des fichiers susceptibles de contenir des données sensibles.

    Capture d’écran montrant où charger un fichier sur le conteneur.

  5. Cliquez avec le bouton droit sur le fichier chargé, puis sélectionnez Générer une signature d’accès partagé.

  6. Sélectionnez le bouton Générer une URL et un jeton SAS (vous n’avez pas besoin de modifier d’options).

  7. Copiez l’URL SAS générée.

  8. Ouvrez le navigateur Tor, que vous pouvez télécharger ici.

  9. Dans le navigateur Tor, accédez à l’URL SAS. Vous devriez maintenant pouvoir voir le fichier qui a été chargé et le télécharger.

Test des alertes AppServices

Pour simuler une alerte EICAR App Services :

  1. Recherchez le point de terminaison HTTP du site web soit en accédant au panneau du site web App Services sur le portail Azure, soit en utilisant l’entrée DNS personnalisée associée à ce site web. (Le point de terminaison d’URL par défaut du site web Azure App Services présente le suffixe https://XXXXXXX.azurewebsites.net). Le site web doit être un site web existant et non un site qui a été créé avant de simuler l’alerte.
  2. Accédez à l’URL du site web et ajoutez le suffixe fixe suivant : /This_Will_Generate_ASC_Alert. L’URL doit se présenter ainsi : https://XXXXXXX.azurewebsites.net/This_Will_Generate_ASC_Alert. La génération de l’alerte peut prendre un certain temps (environ 1,5 heure).

Valider la détection des menaces d’Azure Key Vault

  1. Si vous n’avez pas encore créé de coffre de clés, veillez à en créer un.
  2. Après avoir créé le coffre de clés et le secret, accédez à une machine virtuelle disposant d’un accès Internet et téléchargez le navigateur TOR.
  3. Installez le navigateur TOR sur votre machine virtuelle.
  4. Une fois l’installation terminée, ouvrez votre navigateur habituel, connectez-vous au portail Azure, puis accédez à la page du coffre de clés. Sélectionnez l’URL mise en évidence et copiez l’adresse.
  5. Ouvrez TOR et collez cette URL (vous devez de nouveau vous authentifier pour accéder au portail Azure).
  6. Une fois l’accès terminé, vous pouvez également sélectionner l’option Secrets dans le volet gauche.
  7. Dans le navigateur TOR, déconnectez-vous du portail Azure et fermez le navigateur.
  8. Après un certain temps, Defender pour Key Vault déclenche une alerte avec des informations détaillées sur cette activité suspecte.

Étapes suivantes

Cet article vous a présenté le processus de validation des alertes. Maintenant que vous vous êtes familiarisé avec la validation, consultez les articles suivants :