Microsoft Purview: Data Security Investigation (Preview)
Microsoft Purview Data Security Investigation consente ai team di sicurezza informatica delle organizzazioni di sfruttare l’intelligenza artificiale generativa per analizzare e rispondere a incident di sicurezza dei dati, Insider o violazione dei dati.
Le indagini svolte da questo servizio Microsoft vi aiutano a identificare rapidamente i rischi derivanti dall’esposizione dei dati sensibili e a collaborare in modo più efficace con i Team per risolvere problemi e semplificare le attività che tradizionalmente richiedono tempo e complessità.
Gli analisti possono usare le funzionalità di indagini sulla sicurezza dei dati nelle organizzazioni per:
- Cercare, Individuare i dati interessati in modo rapido ed efficiente
- Utilizzare l’analisi approfondita dell’intelligenza artificiale dei contenuti per scoprire i rischi “nascosti” nei dati
- Agire per ridurre l’impatti degli incident di sicurezza e mitigare rapidamente i rischi
- Collaborare con gli stakeholder interni ed esterni durante le indagini
AI Integration
Data Security Investigation usa AI generativa per condurre un’analisi approfondita del contenuto e individuare i principali rischi per la sicurezza e i dati sensibili per i dati inclusi all’interno delle indagini.
L’intelligenza artificiale aiuta gli analisti ad analizzare rapidamente grandi volumi di dati con elevata precisione, risparmiando tempo critico per le azioni di valutazione, revisione e mitigazione.
Esistono tre principali capacità investigative relative all’AI:
- Ricerca Vettoriale: la ricerca semantica basata su vettori consente il recupero di informazioni basato sulla somiglianza e comprende l’intento dell’utente al di là delle parole letterali.
- Categorizzazione: per ottenere una comprensione iniziale della gravità degli incidenti, gli analisti possono utilizzare AI per classificare i dati necessari, per restringere il capo ed essere più veloci ed efficaci
- Examination (Esamina): Data Security Investigation consente agli analisti di affrontare facilmente la priorità degli incident di sicurezza.
Per maggiori informazioni vi rimando al link ufficiale Microsoft Learn about AI analysis in Data Security Investigations (preview) | Microsoft Learn
Azioni comuni di Data Breach
La maggior parte delle organizzazioni è preoccupata per i crescenti rischi e l’impatto legati alle violazioni di sicurezza dei dati, sia interne che esterne. I team di Sicurezza informatici sono responsabili dell’identificazione dei dati interessati durante uno scenario di Data Breach e nel ridurre il tempo di permanenza dell’attaccante all’interno dell’infrastruttura coinvolta.
Il team di Cybersecurity quindi deve:
- Valutare il data breach: gli analisti devo comprendere la portata e l’impatto della violazione che include l’identificazione di tutti i sistemi e dati coinvolti.
- Contenimento: gli analisti devono isolare i sistemi interessati per didurre al minimo i “danni”. Inoltre gli stakeholder dovranno comunicare la violazione dei dati.
- Analisi Forense: gli analisti potrebbero aver bisogno di supporto quando interagiscono con esperti di analisi forense, quindi i dati (registri, snapshot, traffico di dati ecc..) devono essere mantenuti
- Mitigazione: gli analisti dopo aver valutato i rischi devono capire come poterlo mitigare e far sì che non ricapiti più in futuro
- Eliminazione e protezione dei dati: gli analisti potrebbero dover rimuovere i dati non necessari e/o compromessi
- Reporting: a seconda della natura dei dati coinvolti gli analisti potrebbero dover rispettare alcuni regolamenti e produrre dei report
In quale modo Data Security Investigation aiuta in questi casi?
Questa funzionalità di casa Redmond può essere utilizzata anche per valutare in modo proattivo il patrimonio dei dati di un’organizzazione e i rischi per essi. E’ possibile analizzare un campione di data source e utenti di “alto valore” per individuare rischi o eseguire analisi proattive di specifiche origini dati. La valutazione aiuta a identificare le opportunità per perfezionare le policy o le modifiche organizzative per rafforzare le pratiche di sicurezza e potenzialmente prevenire o ridurre l’impatto di futuri incident.
Data Security Investigation è una soluzione unificata e appositamente progettata per essere strettamente integrata con altri servizi di sicurezza Microsoft. Questa integrazione aiuta a identificare rapidamente dati, utenti e asset coinvolti in un incident attraverso la correlazione dei log provenienti dalle diverse fonti, vi riporto alcune fonti:
- Microsoft Defender XDR
- Unified Log di Microsoft Purview
Da una parte abbiamo i log degli Endpoint e dell’analisi comportamentale degli utenti e dell’altra le azioni che vengono compiute sui dati dell’organizzazione.
Licenze
Per poter sfruttare questa funzionalità visto che unifica due funzionalità Microsoft Purview e Security Copilot dovrete avere una Subscription Azure a consumo.
Una Pay as you Go per lo storage in cui vengono “immagazzinati” i dati ed una per l’istanza di Security Copilot, per approfondimenti vi rimango al link ufficiale Microsoft, in cui potrete vedere i costi relativi alla fatturazione Billing in Data Security Investigations (preview) | Microsoft Learn
Svolgimento
La prima attività che dovrete fare per abilitare questa funzionalità è recarvi all’interno del portale di Microsoft Purview
Figura 1: Funzionalità di Data Security Investigation all’interno del portale di Microsoft Purview
Figura 2: Attività preliminare per abilitare questa funzionalità in Preview
A questo punto dovrete procedere a configurare le impostazioni nell’ordine proposto:
- Set up pay-as-you-go Billing for data storage
- Purchase Security compute units to use AI
- Assign roles to your team members
- Create your first investigation
Figura 3: Configurazione pay-as-you-go for Storage
Figura 4: Selezionate la Subscription e il Resrouce Group in cui inserire la fatturazione dello Storage
Figura 5: Configurate la Subscription per ospitare l’istanza di Security Copilot impostante la Subscription,resource Group e location in cui risiede l’istanza accettate le condizione e confermate
Ora è il passaggio fondamentale di assegnazione dei ruoli, nel mio caso inserirò la mia utenza come Administrator e come investigator inserirò l’utente Demo User, è fondamentale darvi evidenza della differenza di questi due ruoli di cui vi riporto tabella e link ufficiale Microsoft
Actions | Data Security Investigations Administrators | Data Security Investigations Investigators |
Create and manage all investigations | Yes | No |
Create and manage assigned investigations | Yes | Yes |
Create searches and add items to an investigation | Yes | Yes |
Estimate and preview search results | Yes | Yes |
Manage investigation scope | Yes | Yes |
Run vector searches | Yes | Yes |
Run categorization activities | Yes | Yes |
Run examination activities | Yes | Yes |
Add, delete, manage items for a mitigation plan | Yes | Yes |
Per approfondimenti Assign permissions in Data Security Investigations (preview) | Microsoft Learn
Figura 6: Configurazione dei ruoli di Administrator e Investigator
Figura 7: Configurazione preliminari di Data Security Investigation ultimate
Ora dovrete scegliere le data source da cui Data Security Investigation leggerà i dati
Figura 8: Data Source per Data Investigation
Figura 9: Seleziono tutte le app e tutti gli utenti del tenant così da avere una visione più ampia
Figura 10: Seleziono il filtro indicando di ricercare quando il sender o l’autore contiene “guido” ovvero il mio utente
Figura 11: Aggiungiamo la ricerca alla scopo
Figura 12: Aggingiamo un nome allo scope e clicchiamo Add
Figura 13: Investigation in corso, servirà del tempo per “raccogliere” tutti i dati necessari ed essere processati da Security Copilot
Figura 14: Attività di impostazione di Security Copilot per la ricerca dei risultati, l’operazione è chiamata “Vettorizzazione”
Figura 15: Trattandosi di Compliance ogni singola operazione è tracciata per mantenere la catena di custodia dei dati
Una volta che l’action “Prepare Data for AI” è in stato di “Completed” potete recarvi nella sezione “Analysis” e porre le vostre domanda all’AI, io banalmente gli chiederò tutte le email ricevute dal mio utente
Figura 16: Richiesto ad AI tutte le email ricevute dalla mia utenza
Figura 17: Dati trovati con la query dall’AI
Ora seleziono l’elemento interessato e chiedo ad AI di analizzarne il contenuto
Figura 18: Chiedo ad AI di analizzare il contenuto
Figura 19: Seleziono l’area di interessa dell’analisi e la avvio
Figura 20: Job di Esamina in corso
Non vengono riportati risultati in quanto l’elemento non esegue il match delle regole essendo una mail di test, se avesse matchato la regola indicata AI ci avrebbe fornito informazioni per eventuale remediation.
È possibile inoltre aggiungere l’elemento selezionato alla “coda” delle mitigazioni per poi processarla
Figura 21: Aggiunta elemento alla coda delle mitigazioni
Figura 22: Una volta finita l’analisi della mail potete selezionare complete così da chiudere la mitigazione dell’elemento
Figura 23: Mitigazione Completata in modo corretto
Naturalmente questo è solo un semplice esempio, ma potremmo chiedere ad AI eventuali email malevole, o se conosciamo per percorso o il nome di un file potenzialmente infetti potremmo chiedere chi lo ha ricevuto.
Conclusioni
Questo strumento anche se attualmente in Preview, può davvero aiutarci in uno scenario di compromissione o di compliance per la ricerca di documenti sensibili che magari sono “usciti” fuori dall’organizzazione e quindi proteggerci e avere governance di un potenziale furto di documenti sensibili.
AI, in questo caso Security Copilot, deve essere visto come un “collega” virtuale pronto a darci una mano, vero è che le “risposte” devono essere comunque verificate, ma avere uno strumento che può aiutarci in casi particolarmente complessi ricercare in modo semplice e soprattutto veloce i dati è un must per le organizzazioni che vogliono utilizzare i massimi standard di sicurezza disponibili sul mercato.