רשימות מעקב ונתונים Azure Sentinel
בתחקור אירוע כל פריט מידע הוא חשוב ולכן הנתונים שמוזרמים אל Azure Sentinel הם בעלי ערך, החל מהנתונים שמוזרמים באופן אוטומטי ועד נתונים שמוזרמים או מוזנים באופן ידני. ישנם תרחישים שונים בהם אנו צריכים...
סייבר, ענן וקוד
בתחקור אירוע כל פריט מידע הוא חשוב ולכן הנתונים שמוזרמים אל Azure Sentinel הם בעלי ערך, החל מהנתונים שמוזרמים באופן אוטומטי ועד נתונים שמוזרמים או מוזנים באופן ידני. ישנם תרחישים שונים בהם אנו צריכים...
חיבור מקורות מידע אל Azure Sentinel יכולים להיעשות על סמך סוגי קונקטורים שונים המבוססים על שיטות חיבור כדוגמת Service to Service או חיבור חיצוני על גבי API או Agent. הקונקטורים שמבוססים על Service to service הם קונקטורים מבוססי API שמאפשרים לבצע חיבור פשוט תוך דקות ספורות.
הקמה של שירות Azure Sentinel היא אירוע לכל דבר בארגון כמו בכל הקמת שירות SIEM ארגוני, אך בניגוד למערכות SIEM אחרות הקמת Azure Sentinel מביאה בשורה חדשה בכל התהליך של ניהול SIEM ארגוני החל מהטכנולוגיה, דרך התהליכים וחשוב מכל האנשים שמתחזקים את הטכנולוגיה.
העברת מידע וחיבור Security event אל Azure Sentinel הינה פעולה פשוטה ואינה מצריכה יישום מורכב, ולאחר חיבור והגדרה של Data Connectors ובחירת סוגי הלוגים כל שנדרש לבצע הוא לנתח את הפעולות מתוך ממשק Azure Sentinel באמצעות הממשק הרגיל או באמצעות KQL
הפעלת PowerShell Module Logging היא פעולה פשוטה אך בארגון של אלפי משתמשים מצריכה תכנון, במיוחד בארגונים בהם עובדים עם מערכות UBA\UEBA\SIEM וזאת בשביל להרחיב ולנצל את כלל האפשרויות של הפעלת לוגים סביב PowerShell ובכדי לזהות פעולות חשודות ולבצע Intrustion Detection טוב יותר.
לאחרונה השיקה Microsoft את Azure Sentinel שהוא למעשה מערכת SIEM מבוססת ענן (Native SIEM) המשלב יכולות מוכרות של SIEM קלאסי לצד יכולות מתקדמות המשלבות מענה ותגובה אוטומטי לפי תרחישים שונים. על SIEM, SOC וכאלה...