Memigrasikan automasi Splunk SOAR ke Microsoft Azure Sentinel

Microsoft Azure Sentinel menyediakan kemampuan Security Orchestration, Automation, and Response (SOAR) dengan aturan automasi dan playbook. Aturan Azure Automation mengotomatiskan penanganan dan respons insiden, dan playbook menjalankan urutan tindakan yang telah ditentukan untuk menanggapi dan memulihkan ancaman. Artikel ini membahas cara mengidentifikasi kasus penggunaan SOAR, dan cara memigrasikan automasi Splunk SOAR Anda ke Microsoft Azure Sentinel.

Aturan Azure Automation menyederhanakan alur kerja yang kompleks untuk proses orkestrasi insiden Anda, dan memungkinkan Anda mengelola automasi penanganan insiden secara terpusat.

Dengan aturan automasi, Anda dapat:

  • Melakukan tugas automasi sederhana tanpa harus menggunakan playbook. Misalnya, Anda dapat menetapkan, menandai insiden, mengubah status, dan menutup insiden.
  • Mengotomatiskan respons untuk beberapa aturan analitik sekaligus.
  • Mengontrol urutan tindakan yang dijalankan.
  • Menjalankan playbook untuk kasus-kasus di mana tugas automasi yang lebih kompleks diperlukan.

Mengidentifikasi kasus penggunaan SOAR

Inilah yang perlu Anda pikirkan saat memigrasikan kasus penggunaan SOAR dari Splunk.

  • Menggunakan kualitas kasus. Pilih kasus penggunaan yang baik untuk automasi. Kasus penggunaan harus didasarkan pada prosedur yang jelas, dengan variasi minimal, dan tingkat positif palsu yang rendah. Azure Automation harus bekerja dengan kasus penggunaan yang efisien.
  • Intervensi manual. Respons otomatis dapat memiliki efek yang luas dan automasi berdampak tinggi harus memiliki input manusia untuk mengonfirmasi tindakan berdampak tinggi sebelum diambil.
  • Kriteria biner. Untuk meningkatkan keberhasilan respons, poin keputusan dalam alur kerja otomatis harus sebatas mungkin, dengan kriteria biner. Kriteria biner mengurangi kebutuhan intervensi manusia, dan meningkatkan prediksi hasil.
  • Peringatan atau data yang akurat. Tindakan respons tergantung pada akurasi sinyal seperti peringatan. Peringatan dan sumber pengayaan harus dapat diandalkan. Sumber daya Microsoft Azure Sentinel seperti daftar tonton dan inteligensi ancaman yang andal dapat meningkatkan keandalan.
  • Peran Analis. Meskipun automasi jika memungkinkan sangat bagus, cadangkan tugas yang lebih kompleks untuk analis, dan beri mereka kesempatan untuk masukan ke dalam alur kerja yang memerlukan validasi. Singkatnya, automasi respons harus menambah dan memperluas kemampuan analis.

Memigrasikan alur kerja SOAR

Bagian ini menunjukkan bagaimana konsep kunci Splunk SOAR diterjemahkan ke komponen Microsoft Azure Sentinel, dan memberikan panduan umum tentang cara memigrasikan setiap langkah atau komponen dalam alur kerja SOAR.

Diagram yang menampilkan alur kerja Splunk dan Microsoft Sentinel SOAR.

Langkah (dalam diagram) Splunk Microsoft Sentinel
1 Serap peristiwa ke dalam indeks utama. Serap peristiwa ke ruang kerja Analitik Log.
2 Buat kontainer. Beri tag insiden menggunakan fitur detail kustom.
3 Buat kasus. Microsoft Azure Sentinel dapat secara otomatis mengelompokkan insiden sesuai dengan kriteria yang ditentukan pengguna, seperti entitas atau tingkat keparahan bersama. Peringatan ini kemudian menghasilkan insiden.
4 Buat playbook. Azure Logic Apps menggunakan beberapa konektor untuk mengatur aktivitas di seluruh lingkungan Microsoft Sentinel, Azure, pihak ketiga, dan cloud hibrid.
4 Buat buku kerja. Microsoft Azure Sentinel menjalankan playbook baik dalam isolasi atau sebagai bagian dari aturan automasi yang diurutkan. Anda juga dapat menjalankan playbook secara manual terhadap peringatan atau insiden, sesuai dengan prosedur Security Operations Center (SOC) yang telah ditentukan sebelumnya.

Memetakan komponen SOAR

Tinjau fitur Microsoft Sentinel atau Azure Logic Apps mana yang dipetakan ke komponen UTAMA Splunk SOAR.

Splunk Microsoft Sentinel/Azure Logic Apps
Playbook editor Perancang Aplikasi Logic
Pemicu Pemicu
• Konektor
• Aplikasi
• Broker automasi
Konektor
Hybrid Runbook Worker
Blok tindakan Tindakan
Broker konektivitas Hybrid Runbook Worker
Komunitas Tab > Templat Automation
Katalog hub konten
GitHub
Keputusan Kontrol kondisional
Kode Konektor Azure Function
Perintah Kirim email persetujuan
Format Operasi Data
Playbook input Mendapatkan input variabel dari hasil langkah-langkah yang dijalankan sebelumnya atau variabel yang dideklarasikan secara eksplisit
Mengatur parameter dengan utilitas API blok Utilitas Mengelola Insiden dengan API

Menggunakan playbook dengan aturan automasi di Microsoft Azure Sentinel

Sebagian besar playbook yang Anda gunakan dengan Microsoft Azure Sentinel tersedia di tab > Templat Automation, katalog hub Konten, atau GitHub. Namun, dalam beberapa kasus, Anda mungkin perlu membuat playbook dari awal atau dari templat yang ada.

Anda biasanya membuat aplikasi logika kustom menggunakan fitur Azure Logic App Designer. Kode aplikasi logika didasarkan pada templat Azure Resource Manager (ARM), yang memfasilitasi pengembangan, penyebaran, dan portabilitas Azure Logic Apps di beberapa lingkungan. Untuk mengonversi playbook kustom Anda menjadi templat ARM portabel, Anda dapat menggunakan generator templat ARM.

Gunakan sumber daya ini untuk kasus di mana Anda perlu membangun playbook Anda sendiri baik dari awal atau dari templat yang ada.

Praktik terbaik pasca migrasi SOAR

Berikut adalah praktik terbaik yang harus Anda mempertimbangkan setelah migrasi SOAR Anda:

  • Setelah memigrasikan playbook, uji playbook secara ekstensif untuk memastikan bahwa tindakan yang dimigrasikan berfungsi seperti yang diharapkan.
  • Tinjau automasi Anda secara berkala untuk mengeksplorasi cara untuk lebih menyederhanakan atau meningkatkan SOAR Anda. Microsoft Azure Sentinel terus menambahkan konektor dan tindakan baru yang dapat membantu Anda menyederhanakan atau meningkatkan efektivitas implementasi respons Anda saat ini.
  • Pantau performa playbook Anda menggunakan buku kerja pemantauan kesehatan Playbook.
  • Menggunakan identitas terkelola dan perwakilan layanan: Mengautentikasi terhadap berbagai layanan Azure dalam Logic Apps Anda, menyimpan rahasia di Azure Key Vault, dan mengaburkan output eksekusi alur. Kami juga menyarankan agar Anda memantau aktivitas perwakilan layanan ini.

Langkah berikutnya

Dalam artikel ini, Anda mempelajari cara memetakan automasi SOAR dari Splunk ke Microsoft Azure Sentinel.