2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Microsoft Sentinel を用いて、インシデントを Microsoft Teams に自動通知させる

Last updated at Posted at 2022-01-24

1. はじめに

Microsoft Sentinel を用いて、インシデント検知時に Microsoft Teams への自動通知を設定したのでメモ。

2. 構成図

本構成のシステム構成図を紹介します。
目的は Microsoft Sentinel を運用監視する際に、高インシデントが発生したタイミングで Microsoft Teams にインシデント情報アラートを発行することです。
Microsoft Defender for Cloud は Microsoft Sentinel に対する脅威アラート生成として、今回はサンプルアラート機能を用いて検証を行っています。
image.png

3. 設定方法

  • Microsoft Sentinel より、オートメーションにて、「プレイブックテンプレート」から 「Teams にメッセージを投稿する」を選択します。

    • image.png
  • プレイブックの作成で、必要となるパラメータを投入します。

    • image.png
    • image.png
  • ロジックアプリにて、「PostMessageTeams」が作成されたことを確認します。

    • テンプレート導入直後は、Microsoft Teams への認証が成立していないため、デザイナー画面から設定を行います。
      • image.png
      • image.png
    • ロジックアプリデザイナーの設定で、Microsoft Teams を利用する AAD ログインを行い、対象のチーム名、チャネル名を読み出します。
      • この設定では、重要度毎に Logic App を振り分けて、Severity = High のものを「重要度高」に飛ばす設定にしています。
      • image.png
      • image.png
  • Microsoft Sentinel に戻り、「オートメーション ルール」の作成を行います。

    • プレイブックの実行で権限がない場合は、Sentinel の実行権限が無い表示が出ますが、その際に直下に表示される「編集」設定を実施することで、Sentinel の実行権限を直接付与して進めることも出来ます。
      • image.png
    • 最終設定を確認しておきます。
      • image.png

4. 試してみる ~ 動作確認

今回は Microsoft Sentinel のアラート通知のため、Microsoft Defender for Cloud のサンプルアラート機能を用いました。
Microsoft Defender for Cloud では、IaaS/PaaS 環境に対する保護として Microsoft Defender シリーズの構成、導入を行える機能(CWPP - Cloud Workload Protection Platform)があり、サンプルアラートを生成する機能があります。

image.png

  • 本機能を用いてサンプルアラートを生成すると、Microsoft Defender for Cloud からは、「セキュリティ警告」にサンプルのイベントが生成されます。
    • image.png
  • Microsoft Sentinel 側でコネクターを有効にしておくと、Microsoft Sentinel 側でも脅威イベントのイベントをインシデントとして検知することが出来ます。
    • Sentinel を活用することで、IPアドレスやホスト名といった脅威アクターを識別し、エンティティとして他のインシデントと関連付けて調査することが出来るようになります。
    • image.png
  • Microsoft Teams 側では、フィルターを行った情報に基づいて通知が行わているか確認します。
    • 今回のトリガーである「Severity=High」に基づいて、Teams側にアラート生成されていることが分かります。
    • image.png

5. カスタマイズ

Logic App で通知する元情報を少しカスタマイズしてみました。
ここではインシデント作成時間、インシデント説明、戦術(タクティクス)などを付加しています。
image.png

HTMLのURL埋め込みについては、ロジックアップのコードビュー側で Body に入る Contentを直接編集してみました。

image.png

POST時にJSONで渡されるため、 " についてはエスケープ \" するように埋め込みます。

URL:</strong><a href=\"@{triggerBody()?['object']?['properties']?['incidentUrl']}\">@{triggerBody()?['object']?['properties']?['incidentUrl']}</a>

出力された内容がこちらです。内容がBusyにならないように、初動時に活用できる情報に限定して通知するのが良いのではと思います。
image.png

通知の元情報となるサンプルイベントのJSON Bodyを添付しておきます。

{
  "eventUniqueId": "79a9fd40-52d6-45f0-8f07-603903aeb5ca",
  "objectSchemaType": "Incident",
  "objectEventType": "Create",
  "workspaceInfo": {
    "SubscriptionId": "9da7c7a8-20fa-4153-85aa-35edec7cf15e",
    "ResourceGroupName": "rg-hnakada-vse-useast",
    "WorkspaceName": "log-hnakada-eastus"
  },
  "workspaceId": "7918a267-da6a-46b5-bceb-43637f5f60ed",
  "object": {
    "id": "/subscriptions/9da7c7a8-20fa-4153-85aa-35edec7cf15e/resourceGroups/rg-hnakada-vse-useast/providers/Microsoft.OperationalInsights/workspaces/log-hnakada-eastus/providers/Microsoft.SecurityInsights/Incidents/6d85011d-ab58-4379-b2b7-0e04b1767b45",
    "name": "6d85011d-ab58-4379-b2b7-0e04b1767b45",
    "etag": "\"1f00a98b-0000-0100-0000-61ee270d0000\"",
    "type": "Microsoft.SecurityInsights/Incidents",
    "properties": {
      "title": "[SAMPLE ALERT] Access from a Tor exit node to a storage account",
      "description": "THIS IS A SAMPLE ALERT: Someone has accessed your Azure Storage account 'Sample-Storage' from a suspicious IP address (active Tor exit node).",
      "severity": "High",
      "status": "New",
      "owner": {
        "objectId": null,
        "email": null,
        "assignedTo": null,
        "userPrincipalName": null
      },
      "labels": [],
      "firstActivityTimeUtc": "2022-01-24T04:11:03.8067638Z",
      "lastActivityTimeUtc": "2022-01-24T04:11:03.8067638Z",
      "lastModifiedTimeUtc": "2022-01-24T04:11:57.388967Z",
      "createdTimeUtc": "2022-01-24T04:11:57.388967Z",
      "incidentNumber": 22,
      "additionalData": {
        "alertsCount": 1,
        "bookmarksCount": 0,
        "commentsCount": 0,
        "alertProductNames": [
          "Azure Security Center"
        ],
        "tactics": [
          "PreAttack"
        ]
      },
      "relatedAnalyticRuleIds": [
        "/subscriptions/9da7c7a8-20fa-4153-85aa-35edec7cf15e/resourceGroups/rg-hnakada-vse-useast/providers/Microsoft.OperationalInsights/workspaces/log-hnakada-eastus/providers/Microsoft.SecurityInsights/alertRules/asclcg224fdz4hlq",
        "/subscriptions/9da7c7a8-20fa-4153-85aa-35edec7cf15e/resourceGroups/rg-hnakada-vse-useast/providers/Microsoft.OperationalInsights/workspaces/log-hnakada-eastus/providers/Microsoft.SecurityInsights/alertRules/asctr6cptlz2imoa",
        "/subscriptions/9da7c7a8-20fa-4153-85aa-35edec7cf15e/resourceGroups/rg-hnakada-vse-useast/providers/Microsoft.OperationalInsights/workspaces/log-hnakada-eastus/providers/Microsoft.SecurityInsights/alertRules/ascccd6oboniysty"
      ],
      "incidentUrl": "https://portal.azure.com/#asset/Microsoft_Azure_Security_Insights/Incident/subscriptions/9da7c7a8-20fa-4153-85aa-35edec7cf15e/resourceGroups/rg-hnakada-vse-useast/providers/Microsoft.OperationalInsights/workspaces/log-hnakada-eastus/providers/Microsoft.SecurityInsights/Incidents/6d85011d-ab58-4379-b2b7-0e04b1767b45",
      "providerName": "Azure Sentinel",
      "providerIncidentId": "22",
      "alerts": [
        {
          "id": "/subscriptions/9da7c7a8-20fa-4153-85aa-35edec7cf15e/resourceGroups/rg-hnakada-vse-useast/providers/Microsoft.OperationalInsights/workspaces/log-hnakada-eastus/providers/Microsoft.SecurityInsights/Entities/",
          "type": "Microsoft.SecurityInsights/Entities",
          "kind": "SecurityAlert",
          "properties": {
            "systemAlertId": "bd0a1a7c-c271-ebc6-3b6e-f8c49622fbb0",
            "tactics": [
              "PreAttack"
            ],
            "alertDisplayName": "[SAMPLE ALERT] Access from a Tor exit node to a storage account",
            "description": "THIS IS A SAMPLE ALERT: Someone has accessed your Azure Storage account 'Sample-Storage' from a suspicious IP address (active Tor exit node).",
            "remediationSteps": [
              "• Limit access to your storage account, following the 'least privilege' principle: https://go.microsoft.com/fwlink/?linkid=2075737.\r\n• Revoke all storage access tokens that may be compromised and ensure that your access tokens are only shared with authorized users.\r\n• Ensure that storage access tokens are stored in a secured location such as Azure Key Vault. Avoid storing or sharing storage access tokens in source code, documentation, and email."
            ],
            "confidenceLevel": "Unknown",
            "severity": "High",
            "vendorName": "Microsoft",
            "productName": "Azure Security Center",
            "alertType": "SIMULATED_Storage.Blob_TorAnomaly",
            "processingEndTime": "2022-01-24T04:11:39.8067638Z",
            "status": "New",
            "endTimeUtc": "2022-01-24T04:11:03.8067638Z",
            "startTimeUtc": "2022-01-24T04:11:03.8067638Z",
            "timeGenerated": "2022-01-24T04:11:57.3040094Z",
            "compromisedEntity": "Sample-Storage",
            "providerAlertId": "2517593033361932361_9c1a2e32-4547-406f-82f2-7ce689382fa6",
            "alertLink": "https://portal.azure.com/#blade/Microsoft_Azure_Security_AzureDefenderForData/AlertBlade/alertId/2517593033361932361_9c1a2e32-4547-406f-82f2-7ce689382fa6/subscriptionId/9da7c7a8-20fa-4153-85aa-35edec7cf15e/resourceGroup/Sample-RG/referencedFrom/alertDeepLink/location/centralus",
            "resourceIdentifiers": [
              {
                "type": "AzureResource",
                "resourceId": "/SUBSCRIPTIONS/9da7c7a8-20fa-4153-85aa-35edec7cf15e/RESOURCEGROUPS/Sample-RG/providers/Microsoft.Storage/storageAccounts/Sample-Storage",
                "subscriptionId": "9da7c7a8-20fa-4153-85aa-35edec7cf15e"
              },
              {
                "type": "LogAnalytics",
                "workspaceId": "7918a267-da6a-46b5-bceb-43637f5f60ed"
              }
            ],
            "additionalData": {
              "resourceType": "Storage",
              "Investigation steps": "{\"displayValue\":\"View related storage activity using Storage Analytics Logging. See how to configure Storage Analytics logging and more information.\",\"kind\":\"Link\",\"value\":\"https:\\/\\/go.microsoft.com\\/fwlink\\/?linkid=2075734\"}",
              "Potential causes": "This alert indicates that this account has been accessed successfully from an IP address that is known as an active exit node of Tor (an anonymizing proxy). The severity of this alert takes into account the authentication type used (if any), and whether this is the first case of such access. \r\nPotential causes:\r\n• An attacker has accessed your storage account using Tor.\r\n• A legitimate user has accessed your storage account using Tor.",
              "Client IP address": "00.00.00.00",
              "Client location": "Azure Data Center: East Us",
              "Authentication type": "Anonymous",
              "Operations types": "GetBlob",
              "Service type": "Azure Blobs",
              "User agent": "dummyAgent",
              "Container": "eicarTestStorageContainer",
              "Test: Slice start time": "01/24/2022 04:11:03",
              "Test: Pipeline name": "1.0.4656.1_storagetd-brs-a3",
              "ProcessedBySentinel": "True",
              "Alert generation status": "Full alert created"
            },
            "friendlyName": "[SAMPLE ALERT] Access from a Tor exit node to a storage account"
          }
        }
      ],
      "bookmarks": [],
      "relatedEntities": [
        {
          "id": "/subscriptions/9da7c7a8-20fa-4153-85aa-35edec7cf15e/resourceGroups/rg-hnakada-vse-useast/providers/Microsoft.OperationalInsights/workspaces/log-hnakada-eastus/providers/Microsoft.SecurityInsights/Entities/",
          "type": "Microsoft.SecurityInsights/Entities",
          "kind": "Ip",
          "properties": {
            "address": "00.00.00.00",
            "location": {
              "countryName": "United States",
              "city": "Washington"
            },
            "friendlyName": "00.00.00.00"
          }
        }
      ],
      "comments": []
    }
  }
}

6. 注意事項など

当方の環境では、個々のイベント(今回の1インシデント)に対して、およそ2~4秒の時間がかかることが見て取れます。
インシデントの通知が大量に発生する環境では、イベントの遅延やリソース課金などの影響も考えられるため、今回のような通知に対する閾値を考慮した運用通知設計を考えて頂くのが良いのではないかと思います。image.png

7. まとめ

以上、Microsoft Sentinel のセキュリティインシデントを Microsoft Teams に通知する設定例でした。
どなたかの参考になれば幸いです。

*本稿は、個人の見解に基づいた内容であり、所属する会社の公式見解ではありません。また、いかなる保証を与えるものでもありません。正式な情報は、各製品の販売元にご確認ください。

2
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?