Menanggapi pelaku ancaman saat menyelidiki atau berburu ancaman di Microsoft Azure Sentinel

Artikel ini menunjukkan kepada Anda cara mengambil tindakan respons terhadap pelaku ancaman di tempat, selama penyelidikan insiden atau perburuan ancaman, tanpa melakukan pivot atau konteks yang beralih dari penyelidikan atau perburuan. Anda menyelesaikan ini menggunakan playbook berdasarkan pemicu entitas baru.

Pemicu entitas saat ini mendukung jenis entitas berikut:

Penting

Pemicuentitas saat ini dalam PRATINJAU. Lihat Ketentuan Penggunaan Tambahan untuk Pratinjau Microsoft Azure untuk ketentuan hukum tambahan yang berlaku untuk fitur Azure dalam versi beta, pratinjau, atau belum dirilis ke ketersediaan umum.

Menjalankan playbook dengan pemicu entitas

Saat Menyelidiki insiden, dan Anda menentukan bahwa entitas tertentu - akun pengguna, host, alamat IP, file, dan sebagainya - mewakili ancaman, Anda dapat segera mengambil tindakan remediasi pada ancaman tersebut dengan menjalankan playbook sesuai permintaan. Anda juga dapat melakukannya jika Anda menemukan entitas yang mencurigakan saat secara proaktif berburu ancaman di luar konteks insiden.

  1. Pilih entitas dalam konteks apa pun yang Anda temui, dan pilih cara yang sesuai untuk menjalankan playbook, sebagai berikut:

    • Di widget Entitas pada tab Gambaran Umum insiden di halaman detail insiden baru (sekarang di Pratinjau), atau di tab Entitasnya, pilih entitas dari daftar, pilih tiga titik di samping entitas, dan pilih Jalankan playbook (Pratinjau) dari menu pop-up.

      Cuplikan layar halaman detail insiden.

      Cuplikan layar tab entitas pada halaman detail insiden.

    • Di tab Entitas dari insiden, pilih entitas dari daftar dan pilih tautan Jalankan playbook (Pratinjau) di akhir barisnya dalam daftar.

      Cuplikan layar memilih entitas dari halaman detail insiden untuk menjalankan playbook di dalamnya.

    • Dari grafik Investigasi, pilih entitas dan pilih tombol Jalankan playbook (Pratinjau) di panel sisi entitas.

      Cuplikan layar memilih entitas dari grafik investigasi untuk menjalankan playbook di dalamnya.

    • Dari halaman Perilaku entitas , pilih entitas. Dari halaman entitas yang dihasilkan, pilih tombol Jalankan playbook (Pratinjau) di panel sebelah kiri.

      Cuplikan layar memilih entitas dari halaman perilaku entitas untuk menjalankan playbook di atasnya.

      Cuplikan layar halaman entitas yang dipilih untuk menjalankan playbook pada entitas.

  2. Ini semua akan membuka run playbook pada< panel jenis> entitas.

    Cuplikan layar Jalankan playbook di panel entitas.

    Di salah satu panel ini, Anda akan melihat dua tab: Playbook dan Runs.

  3. Di tab Playbook, Anda akan melihat daftar semua playbook yang dapat Anda akses dan yang menggunakan pemicu Entitas Microsoft Azure Sentinel untuk jenis entitas tersebut (dalam hal ini, akun pengguna). Pilih tombol Jalankan untuk playbook yang ingin Anda jalankan segera.

    Jika Anda tidak melihat playbook yang ingin Anda jalankan dalam daftar, itu berarti Microsoft Sentinel tidak memiliki izin untuk menjalankan playbook di grup sumber daya tersebut.

    Untuk memberikan izin tersebut, pilih izin Pengaturan > Pengaturan > Playbook > Mengonfigurasi izin. Di panel Kelola izin , tandai kotak centang grup sumber daya yang berisi playbook yang ingin Anda jalankan, dan pilih Terapkan.

    Untuk informasi selengkapnya, lihat Izin tambahan yang diperlukan microsoft Azure Sentinel untuk menjalankan playbook.

  4. Anda dapat mengaudit aktivitas playbook pemicu entitas Anda di tab Jalankan . Anda akan melihat daftar setiap kali playbook dijalankan pada entitas yang Anda pilih. Mungkin perlu waktu beberapa detik agar proses yang baru saja selesai muncul dalam daftar ini. Memilih eksekusi tertentu akan membuka log eksekusi penuh di Azure Logic Apps.

Langkah berikutnya

Dalam artikel ini, Anda mempelajari cara menjalankan playbook secara manual untuk memulihkan ancaman dari entitas saat sedang menyelidiki insiden atau berburu ancaman.