Поделиться через


Защита интеллектуальной собственности MSSP в Microsoft Sentinel

В этой статье рассматриваются методы, с помощью которых поставщики услуг управляемой безопасности (MSSP) могут защищать интеллектуальную собственность, которые они разработали в Microsoft Sentinel, например правила аналитики Microsoft Sentinel, запросы охоты, сборники схем и книги.

Выбранный метод зависит от того, как каждый из клиентов покупает Azure; Является ли вы поставщиком облачных решений (CSP) или клиент имеет учетную запись Соглашение Enterprise (EA)/Pay-as-go (PAYG). В следующих разделах описывается каждый из этих методов отдельно.

Поставщики облачных решений (CSP)

Если вы перепродаете Azure в качестве поставщика облачных решений (CSP), вы управляете подпиской Azure клиента. Благодаря технологии действий от имени администратора (AOBO) пользователи из группы агентов администрирования в вашем арендаторе MSSP получают доступ на уровне владельца к подписке Azure клиента, а у клиента по умолчанию нет никакого доступа.

Если другим пользователям из арендатора MSSP за пределами группы агентов администрирования требуется доступ к среде клиента, мы рекомендуем использовать Azure Lighthouse. Azure Lighthouse позволяет предоставлять пользователям или группам доступ к определенной области, например к группе ресурсов или подписке, используя одну из встроенных ролей.

Если вам необходимо предоставить пользователям доступ к среде Azure, рекомендуем вам предоставить им доступ на уровне группы ресурсов, а не всей подписки, чтобы при необходимости можно было отображать и скрывать отдельные части среды.

Например:

  • Вы можете предоставить клиенту доступ к нескольким группам ресурсов, в которых расположены его приложения, но при этом сохранить рабочую область Microsoft Sentinel в отдельной группе ресурсов, к которой у клиента нет доступа.

  • Используйте этот метод, чтобы позволить клиентам просматривать выбранные книги и сборники схем, которые являются отдельными ресурсами и могут располагаться в собственной группе.

Даже при предоставлении доступа на уровне группы ресурсов клиенты имеют доступ к данным журнала для ресурсов, к которым они могут получить доступ, например журналы с виртуальной машины, даже без доступа к Microsoft Sentinel. Дополнительные сведения см. в статье Управление доступом к данным Microsoft Sentinel по ресурсам.

Совет

Если вам нужно предоставить клиентам доступ ко всей подписке, ознакомьтесь с рекомендациями в разделе о Соглашении Enterprise (EA)/Оплата по мере использования (PAYG).

Пример архитектуры CSP для Microsoft Sentinel

На изображении ниже показано, как разрешения, описанные в предыдущем разделе, могут работать при предоставлении доступа клиентам CSP:

Protect your Microsoft Sentinel intellectual property with CSP customers.

На этом рисунке:

  • Пользователи, которым предоставлен доступ владельца к подписке CSP, являются пользователями в группе агентов Администратор в клиенте Microsoft Entra MSSP.

  • Другие группы MSSP получают доступ к среде клиента через Azure Lighthouse.

  • Для управления доступом клиентов к ресурсам Azure используется Azure RBAC на уровне группы ресурсов.

    Это позволяет MSSP по мере необходимости скрывать в Microsoft Sentinel определенные компоненты, например правила аналитики и запросы охоты.

См. сведения в документации по Azure Lighthouse.

Соглашения Enterprise (EA)/Оплата по мере использования (PAYG)

Если клиент покупает непосредственно у корпорации Майкрософт, клиент уже имеет полный доступ к среде Azure, и вы не можете скрыть ничего, что находится в подписке Azure клиента.

Зато вы можете защитить свою интеллектуальную собственность, разработанную в Microsoft Sentinel, описанными ниже способами в зависимости от типа защищаемого ресурса.

Правила аналитики и запросы охоты

Правила аналитики и запросы охоты содержатся как в Microsoft Sentinel, так и не могут быть отделены от рабочей области Microsoft Sentinel.

Даже если у пользователя есть только разрешения читателя Microsoft Sentinel, он может просматривать запрос. В этом случае мы рекомендуем вам размещать правила аналитики и запросы охоты в собственном арендаторе MSSP, а не в арендаторе клиента.

Для этого вам нужна рабочая область в собственном клиенте с включенным Microsoft Sentinel, а также должна отображаться рабочая область клиента через Azure Lighthouse.

Чтобы создать аналитическое правило или запрос охоты в арендаторе MSSP, который ссылается на данные в арендаторе клиента, необходимо воспользоваться инструкцией workspace:

workspace('<customer-workspace>').SecurityEvent
| where EventID == ‘4625’

При добавлении инструкции workspace в правила аналитики учитывайте перечисленные ниже моменты.

  • В рабочей области клиента не будут создаваться оповещения. Правила, созданные таким образом, не создают оповещения или инциденты в рабочей области клиента. Оповещения и инциденты существуют только в рабочей области MSSP.

  • Создание отдельных оповещений для каждого клиента. При использовании этого метода рекомендуется также использовать отдельные правила генерации оповещений для каждого клиента и обнаружения, так как инструкция рабочей области отличается в каждом случае.

    Вы можете добавить в название правила генерации оповещений имя клиента, чтобы было легче находить клиента, для которого инициируется это оповещение. При наличии отдельных оповещений может расти число правил, и ими можно управлять с помощью скриптов или кода Microsoft Sentinel.

    Например:

    Create separate rules in your MSSP workspace for each customer.

  • Создайте отдельные рабочие области MSSP для каждого клиента. При создании отдельных правил для каждого клиента и случая обнаружения вы можете достичь ограничения на максимальное число правил аналитики в своей рабочей области (512). Если у вас много клиентов и вы ожидаете, что это ограничение будет достигнуто, можно создать отдельную рабочую область MSSP для каждого клиента.

    Например:

    Create a workspace and rules in your MSSP tenant for each customer.

Важно!

Залог успешного использования этого метода — управление большим набором правил в рабочих областях посредством автоматизации.

Дополнительные сведения см. в статье Правила аналитики для нескольких рабочих областей.

Workbooks

Если вы разработали книгу Microsoft Sentinel, которую ваши клиенты не должны копировать, разместите книгу в своем арендаторе MSSP. Убедитесь, что у вас есть доступ к рабочим областям клиентов через Azure Lighthouse, и не забудьте внести в книгу изменения для использования этих рабочих областей.

Например:

Cross-workspace workbooks

Дополнительные сведения см. в разделе Книги для нескольких рабочих областей.

Если вы хотите, чтобы клиент мог просматривать визуализации книги, но при этом не желаете раскрывать код, рекомендуем экспортировать книгу в Power BI.

Экспорт книги в Power BI:

  • Упрощает совместное использование визуализаций книги. Вы можете отправить клиенту ссылку на панель мониторинга Power BI, где он сможет просматривать данные в отчетах без разрешений на доступ к Azure.
  • Позволяет задействовать планирование. Настройте Power BI для периодической отправки сообщений электронной почты с моментальным снимком панели мониторинга на соответствующий момент.

Дополнительные сведения см. в статье об импорте данных журнала Azure Monitor в Power BI.

Сборники схем

Вы можете защитить сборники схем, как описано ниже, в зависимости от того, где были созданы инициирующие их правила аналитики.

  • Правила аналитики, созданные в рабочей области MSSP. Создавайте сборники схем в арендаторе MSSP и получайте все данные об инцидентах и оповещения из рабочей области MSSP. Вы можете подключить сборник схем в момент создания правила в рабочей области.

    Например:

    Rules created in the MSSP workspace.

  • Правила аналитики, созданные в рабочей области клиента. Подключайте правила аналитики из рабочей области клиента к сборникам схем, размещенных в вашей рабочей области MSSP, с помощью Azure Lighthouse. В этом случае сборник схем получает данные оповещений и инцидентов, а также все прочие сведения клиента из его рабочей области.

    Например:

    Rules created in the customer workspace.

Если сборнику схем требуется доступ к среде Azure клиента, в обоих случаях задействуйте пользователя или субъект-службу, у которого есть необходимые права доступа через Lighthouse.

Однако если сборник схем должен получить доступ к ресурсам, отличным от Azure, в клиенте клиента, например Microsoft Entra ID, Office 365 или Microsoft Defender XDR, создайте субъект-службу с соответствующими разрешениями в клиенте клиента, а затем добавьте это удостоверение в сборник схем.

Примечание.

Если вы используете со своими сборниками схем правила автоматизации, вам потребуется настроить для этих правил разрешения на доступ в группе ресурсов, в которой расположены сборники схем. Дополнительные сведения см. в статье о разрешениях для правил автоматизации, запускающих сборники схем.

Дальнейшие действия

Дополнительные сведения см. в разделе: