Convalida degli avvisi in Microsoft Defender for Cloud

Questo documento illustra come verificare se il sistema è configurato correttamente per gli avvisi di Microsoft Defender per il cloud.

Informazioni sugli avvisi di sicurezza

Gli avvisi sono le notifiche generate da Defender for Cloud quando rileva le minacce nelle risorse. Assegna priorità ed elenca gli avvisi insieme alle informazioni necessarie per analizzare rapidamente il problema. Defender per il cloud offre anche raccomandazioni per la risoluzione di un attacco.

Per altre informazioni, vedere Avvisi di sicurezza in Defender per il cloud e Gestione e risposta agli avvisi di sicurezza.

Prerequisiti

Per ricevere tutti gli avvisi, i computer e le aree di lavoro Log Analytics connesse devono trovarsi nello stesso tenant.

Generare avvisi di sicurezza di esempio

Se si usa la nuova esperienza degli avvisi di anteprima come descritto in Gestire e rispondere agli avvisi di sicurezza in Microsoft Defender per il cloud, è possibile creare avvisi di esempio dalla pagina degli avvisi di sicurezza nella portale di Azure.

Usare avvisi di esempio per:

  • valutare il valore e le funzionalità dei piani di Microsoft Defender.
  • convalidare le configurazioni effettuate per gli avvisi di sicurezza, ad esempio integrazioni SIEM, automazione del flusso di lavoro e notifiche tramite posta elettronica.

Per creare avvisi di esempio:

  1. In qualità di utente con il ruolo Collaboratore sottoscrizione, nella barra degli strumenti della pagina Avvisi di sicurezza selezionare Avvisi di esempio.

  2. Selezionare la sottoscrizione.

  3. Selezionare il piano/s di Microsoft Defender pertinente per il quale si vogliono visualizzare gli avvisi.

  4. Selezionare Crea avvisi di esempio.

    Screenshot che mostra i passaggi per creare avvisi di esempio in Microsoft Defender per il cloud.

    Viene visualizzata una notifica che informa che vengono creati gli avvisi di esempio:

    Screenshot che mostra la notifica che vengono generati gli avvisi di esempio.

    Dopo alcuni minuti, gli avvisi vengono visualizzati nella pagina degli avvisi di sicurezza. Vengono visualizzate anche in qualsiasi altra posizione configurata per ricevere gli avvisi di sicurezza Microsoft Defender per il cloud (SIEM connessi, notifiche di posta elettronica e così via).

    Screenshot che mostra gli avvisi di esempio nell'elenco degli avvisi di sicurezza.

    Suggerimento

    Gli avvisi sono relativi alle risorse simulate.

Simulare gli avvisi nelle macchine virtuali di Azure (Windows)

Dopo aver installato l'agente Microsoft Defender per endpoint nel computer, come parte dell'integrazione di Defender per server, seguire questa procedura dal computer in cui si vuole essere la risorsa attaccata dell'avviso:

  1. Aprire un prompt della riga di comando con privilegi elevati nel dispositivo ed eseguire lo script:

    1. Passare a Start e digitare cmd.

    2. Selezionare il prompt dei comandi con il pulsante destro del computer e selezionare Esegui come amministratore

    Screenshot che mostra dove selezionare Esegui come Amministrazione istrator.

  2. Al prompt copiare ed eseguire il comando seguente: powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'

  3. La finestra del prompt dei comandi viene chiusa automaticamente. In caso di esito positivo, verrà visualizzato un nuovo avviso nel pannello avvisi di Defender per il cloud in 10 minuti.

  4. La riga del messaggio nella casella di PowerShell dovrebbe essere simile alla presentazione qui:

    Screenshot che mostra la riga di messaggio di PowerShell.

In alternativa, è anche possibile usare la stringa di test EICAR per eseguire questo test: Creare un file di testo, incollare la riga EICAR e salvare il file come file eseguibile nell'unità locale del computer.

Nota

Quando si esaminano gli avvisi di test per Windows, assicurarsi di disporre di Defender per endpoint in esecuzione con la protezione in tempo reale abilitata. Informazioni su come convalidare questa configurazione.

Simulare gli avvisi nelle macchine virtuali di Azure (Linux)

Dopo aver installato l'agente Microsoft Defender per endpoint nel computer, come parte dell'integrazione di Defender per server, seguire questa procedura dal computer in cui si vuole essere la risorsa attaccata dell'avviso:

  1. Aprire una finestra del terminale, copiare ed eseguire il comando seguente: curl -O https://secure.eicar.org/eicar.com.txt

  2. La finestra del prompt dei comandi viene chiusa automaticamente. In caso di esito positivo, verrà visualizzato un nuovo avviso nel pannello avvisi di Defender per il cloud in 10 minuti.

Nota

Quando si esaminano gli avvisi di test per Linux, assicurarsi che Defender per endpoint sia in esecuzione con la protezione in tempo reale abilitata. Informazioni su come convalidare questa configurazione.

Simulare gli avvisi in Kubernetes

Defender per contenitori fornisce avvisi di sicurezza sia per i cluster che per i nodi del cluster sottostanti. Defender per contenitori esegue questa operazione monitorando sia il piano di controllo (server API) che il carico di lavoro in contenitori.

È possibile stabilire se l'avviso è correlato al piano di controllo o al carico di lavoro in contenitori in base al prefisso. Gli avvisi di sicurezza del piano di controllo hanno un prefisso , mentre gli avvisi di K8S_sicurezza per il carico di lavoro di runtime nei cluster hanno un prefisso .K8S.NODE_

È possibile simulare avvisi sia per il piano di controllo che per gli avvisi del carico di lavoro seguendo questa procedura.

Simulare gli avvisi del piano di controllo (prefisso K8S_)

Prerequisiti

  • Verificare che il piano Defender per contenitori sia abilitato.
  • Solo Arc: assicurarsi che il sensore di Defender sia installato.
  • Solo EKS o GKE: assicurarsi che le opzioni di provisioning automatico della raccolta dei log di controllo predefinite siano abilitate.

Per simulare un avviso di sicurezza del piano di controllo Kubernetes:

  1. Eseguire il comando seguente dal cluster:

    kubectl get pods --namespace=asc-alerttest-662jfi039n
    

    Si ottiene la risposta seguente: No resource found.

  2. Attendere 30 minuti.

  3. Nella portale di Azure passare alla pagina degli avvisi di sicurezza dell'Defender per il cloud.

  4. Nel cluster Kubernetes pertinente individuare l'avviso seguente Microsoft Defender for Cloud test alert for K8S (not a threat)

Simulare gli avvisi del carico di lavoro (K8S. NODE_ prefisso)

Prerequisiti

  • Verificare che il piano Defender per contenitori sia abilitato.
  • Verificare che il sensore di Defender sia installato.

Per simulare un avviso di sicurezza del carico di lavoro Kubernetes:

  1. Creare un pod in cui eseguire un comando di test. Questo pod può essere uno qualsiasi dei pod esistenti nel cluster o un nuovo pod. È possibile creare usando questa configurazione yaml di esempio:

    apiVersion: v1
    kind: Pod
    metadata:
        name: mdc-test
    spec:
        containers:
            - name: mdc-test
              image: ubuntu:18.04
              command: ["/bin/sh"]
              args: ["-c", "while true; do echo sleeping; sleep 3600;done"]
    

    Per creare l'esecuzione del pod:

    kubectl apply -f <path_to_the_yaml_file>
    
  2. Eseguire il comando seguente dal cluster:

    kubectl exec -it mdc-test -- bash
    
  3. Copiare il file eseguibile in un percorso separato e rinominarlo ./asc_alerttest_662jfi039n con il comando cp /bin/echo ./asc_alerttest_662jfi039nseguente.

  4. Eseguire il file ./asc_alerttest_662jfi039n testing eicar pipe.

  5. Attendere 10 minuti.

  6. Nella portale di Azure passare alla pagina degli avvisi di sicurezza dell'Defender per il cloud.

  7. Nel cluster del servizio Azure Kubernetes pertinente individuare l'avviso Microsoft Defender for Cloud test alert (not a threat)seguente.

È anche possibile ottenere altre informazioni sulla difesa dei nodi e dei cluster Kubernetes con Microsoft Defender per contenitori.

Simulare gli avvisi per servizio app

È possibile simulare avvisi per le risorse in esecuzione in servizio app.

  1. Creare un nuovo sito Web e attendere 24 ore per la registrazione con Defender per il cloud oppure usare un sito Web esistente.

  2. Dopo aver creato il sito Web, accedervi usando l'URL seguente:

    1. Aprire il riquadro delle risorse del servizio app e copiare il dominio per l'URL dal campo di dominio predefinito.

      Screenshot che mostra dove copiare il dominio predefinito.

    2. Copiare il nome del sito Web nell'URL: https://<website name>.azurewebsites.net/This_Will_Generate_ASC_Alert.

  3. Un avviso viene generato entro circa 1-2 ore.

Simulare gli avvisi per Archiviazione ATP (Advanced Threat Protection)

  1. Passare a un account di archiviazione con Azure Defender per Archiviazione abilitato.

  2. Selezionare la scheda Contenitori nella barra laterale.

    Screenshot che mostra dove passare per selezionare un contenitore.

  3. Passare a un contenitore esistente o crearne uno nuovo.

  4. Caricare un file in tale contenitore. Evitare di caricare qualsiasi file che potrebbe contenere dati sensibili.

    Screenshot che mostra dove caricare un file nel contenitore.

  5. Selezionare il file caricato con il pulsante destro del computer e selezionare Genera firma di accesso condiviso.

  6. Selezionare il pulsante Genera token di firma di accesso condiviso e URL (non è necessario modificare alcuna opzione).

  7. Copiare l'URL di firma di accesso condiviso generato.

  8. Aprire il browser Tor, che è possibile scaricare qui.

  9. Nel browser Tor passare all'URL della firma di accesso condiviso. Dovrebbe essere visualizzato e può scaricare il file caricato.

Test degli avvisi di Servizi app

Per simulare un avviso EICAR per i servizi app:

  1. Trovare l'endpoint HTTP del sito Web accedendo al pannello portale di Azure per il sito Web servizio app s o usando la voce DNS personalizzata associata a questo sito Web. L'endpoint URL predefinito per il sito Web di app Azure Services ha il suffisso https://XXXXXXX.azurewebsites.net. Il sito Web deve essere un sito Web esistente e non un sito Web creato prima della simulazione degli avvisi.
  2. Passare all'URL del sito Web e aggiungere il suffisso fisso seguente: /This_Will_Generate_ASC_Alert. L'URL dovrebbe essere simile al seguente: https://XXXXXXX.azurewebsites.net/This_Will_Generate_ASC_Alert. La generazione dell'avviso potrebbe richiedere tempo (~1,5 ore).

Convalidare il rilevamento delle minacce di Azure Key Vault

  1. Se non è ancora stato creato un insieme di credenziali delle chiavi, assicurarsi di crearne uno.
  2. Al termine della creazione dell'insieme di credenziali delle chiavi e del segreto, passare a una macchina virtuale con accesso a Internet e scaricare tor browser.
  3. Installare il browser TOR nella macchina virtuale.
  4. Al termine dell'installazione, aprire il normale browser, accedere al portale di Azure e accedere alla pagina Key Vault. Selezionare l'URL evidenziato e copiare l'indirizzo.
  5. Aprire TOR e incollare questo URL (è necessario eseguire di nuovo l'autenticazione per accedere al portale di Azure).
  6. Dopo aver completato l'accesso, è anche possibile selezionare l'opzione Segreti nel riquadro sinistro.
  7. Nel browser TOR disconnettersi da portale di Azure e chiudere il browser.
  8. Dopo qualche tempo, Defender per Key Vault attiverà un avviso con informazioni dettagliate su questa attività sospetta.

Passaggi successivi

Questo articolo ha presentato il processo di convalida degli avvisi. Dopo aver acquisito familiarità con questa convalida, vedere gli articoli seguenti: