Informations, communications, conseils en infrastructure

1.66 Azure Sentinel

À quoi fait référence Azure Sentinel ?

Élément

Description

Type de technologie

SIEM (Security Information and Event Management) & SOAR (Security Orchestration, Automation and Response) cloud natif

Fonction principale

Collecte, corrélation, détection, investigation et réponse aux menaces de sécurité sur l’ensemble des environnements cloud et on-premises

Intégration

S’intègre nativement avec Azure, Microsoft 365, services tiers via connecteurs, API REST, CEF, Syslog

Automatisation

Utilise des playbooks (Logic Apps) pour automatiser la réponse aux incidents

Analytique & IA

Détection avancée des menaces via intelligence artificielle et machine learning, corrélation d’alertes, réduction des faux positifs

Visualisation

Dashboards interactifs, classeurs, reporting personnalisable

Chasse proactive

Recherche avancée de menaces (threat hunting), création de requêtes personnalisées, intégration MITRE ATT&CK

Cas d’usage

Surveillance SOC, conformité, investigation d’incidents, automatisation de la réponse, reporting sécurité

Prérequis techniques et compétences

Prérequis techniques

Prérequis compétences

Abonnement Azure actif

Compréhension des concepts SIEM/SOAR

Création d’un espace de travail Log Analytics

Maîtrise d’Azure (portail, ressources, RBAC)

Droits « Contributeur » et « Admin sécurité » sur Azure

Analyse des logs et corrélation d’événements

Sources de données compatibles (Azure, O365, Syslog)

Connaissance des menaces et bonnes pratiques cybersécurité

Accès à Logic Apps pour automatisation

Savoir créer des requêtes KQL (Kusto Query Language)

Agents sur serveurs/VM à superviser

Capacité à configurer des connecteurs, dashboards, playbooks

Connexion internet stable

Capacité à investiguer et répondre aux incidents, gestion d’alertes

Niveau de difficulté

Tâche / Compétence

Difficulté

Déploiement initial

★★☆☆☆

Connexion des sources de données

★★☆☆☆

Création de dashboards

★★☆☆☆

Création de règles analytiques

★★★☆☆

Automatisation (playbooks)

★★★☆☆

Threat hunting avancé (KQL)

★★★★☆

Intégration avec systèmes tiers

★★★★☆

Investigation et réponse

★★★☆☆

.

 Présentation de la technologie

Azure Sentinel est une solution cloud native de gestion des informations et des événements de sécurité (SIEM) et d’orchestration, d’automatisation et de réponse de sécurité (SOAR) proposée par Microsoft. Elle offre une analyse intelligente de la sécurité et des renseignements sur les menaces à l’échelle de l’entreprise, permettant de détecter, enquêter et répondre rapidement aux incidents de sécurité.

 

 

Principaux avantages :

  •  Analyse intelligente et détection des menaces grâce à l’intelligence artificielle
  •  Réduction des faux positifs et des efforts d’investigation
  •  Automatisation des tâches de sécurité courantes via des playbooks
  •  Intégration avec de nombreuses sources de données Azure et nonAzure
  •  Coût optimisé basé sur l’utilisation réelle

 

 Mise en place technique

  1. Création d’un espace de travail Log Analytics :
  •     Dans le portail Azure, recherchez « Log Analytics »
  •     Créez un nouvel espace de travail

  1. Activation d’Azure Sentinel :
  •     Recherchez « Microsoft Sentinel » dans le portail Azure
  •     Sélectionnez « Créer »
  •     Choisissez l’espace de travail Log Analytics créé précédemment
  •     Cliquez sur « Ajouter »

  1. Configuration des connecteurs de données :
  •     Dans Sentinel, allez dans « Connecteurs de données »
  •     Sélectionnez et configurez les connecteurs pertinents (ex: Azure Activity)
  •     Suivez les instructions spécifiques à chaque connecteur pour l’activation

  1. Création de règles d’analyse :
  •     Accédez à « Analytics » dans Sentinel
  •     Utilisez des modèles prédéfinis ou créez des règles personnalisées
  •     Configurez les paramètres de la règle, y compris la requête, la fréquence et les actions


 Exploitation technique courante

  1. Surveillance et investigation :
  •     Utilisez le tableau de bord principal pour une vue d’ensemble
  •     Examinez les incidents générés dans l’onglet « Incidents »
  •     Utilisez les classeurs pour visualiser les données et tendances

 

  1. Chasse aux menaces :
  •     Accédez à l’onglet « Hunting » pour des requêtes prédéfinies
  •     Créez des requêtes personnalisées pour rechercher des comportements suspects
  •     Utilisez les signets pour marquer les événements intéressants

 

  1. Automatisation des réponses :
  •     Créez des playbooks basés sur Azure Logic Apps pour automatiser les actions
  •     Intégrez des actions comme la création de tickets ou le blocage d’adresses IP

 

  1. Gestion des règles :
  •     Révisez et ajustez régulièrement les règles d’analyse
  •     Exportez les règles vers des modèles ARM pour la gestion en tant que code

 

  1. Optimisation :
  •     Surveillez l’utilisation des données et ajustez la rétention si nécessaire
  •     Utilisez les recommandations de Microsoft pour améliorer la détection des menaces

 

 

En maîtrisant ces aspects, vous serez en mesure d’utiliser efficacement Azure Sentinel pour renforcer la sécurité de votre environnement Azure et répondre rapidement aux menaces émergentes.

Articles similaires

Rémy ACCOLEY

Consultant infrastructure

Expertise Azure, Windows serveur, Exchange, Teams, Office 365, Téléphonie…

Mes articles du moment

Sponsor

Besoin d'un support avec Keysoncloud

Offre Free

Explore

Découvrez nos formations

Offre Free

Vous voulez poster vos contenus

Offre Free