Articoli che trattano di Sentinel

Usare Logstash per inviare i log a Microsoft Sentinel tramite API basata su DCR

La data ingestion dei log attraverso la funzionalità descritta nell’articolo è attualmente in Anteprima Pubblica. Il nuovo plug-in di Logstash di Microsoft Sentinel supporta le trasformazioni delle pipeline e la configrazione avanzata tramite regole di raccolta dati (DCR, Data Collection Rule). IL plug-in inoltra qualsiasi tipo di log di origini esterne in tabelle personalizzate o standard in Log Analytics o Microsoft Sentinel. In questo articolo quindi vedremo insieme come configurare il plug-in Logstash per trasmettere i dati a Microsoft Sentinel usando le Data Collection Rule (DCR), avendo un controllo completo sullo schema di Output. Con il nuovo plug-in messo a…

Microsoft Sentinel e Microsoft Purview: L’unione fa la forza!

Microsoft Sentinel e Microsoft Purview: due servizi di casa Microsoft a mio avviso fondamentali. Da una parte abbiamo a disposizione uno strumento che è verticale sulla compliance dei dati della nostra organizzazione e dell’altra abbiamo un servizio che funge da “accentratore” di tutti gli eventi provenienti dal mondo Cloud e On-prem (SIEM) e li “orchestra” (SOAR) in modo del tutto automatizzato. Quando due strumenti così straordinari cooperano tra di loro è solo un bene sia per i membri IT che per le organizzazioni per difendersi da attacchi informatici sempre più sofisticati e complessi. All’interno di questo articolo vorrei darvi evidenza…

Analizzare Incident di Microsoft Sentinel: Investigation Graph è la soluzione adatta a te

Ho parlato all’interno della community diverse volte del SIEM e SOAR di casa Redmond e di come possono aiutarvi a collezionare log provenienti da diverse fonti per poi creare regole che attraverso l’automazione vi aiutano a prevenire attacchi informatici sempre più sofisticati. Oggi con questo articolo vorrei portare alla vostra attenzione una funzionalità veramente interessante Investigation Graph e di come essa attraverso un’analisi “grafica” vi permette di identificare tutti gli attori coinvolti in un Incident di Sicurezza Informatica. Quando Microsoft Sentinel genera in incident di sicurezza significa che quella determinata azione richiede la nostra attenzione e deve essere analizzata in…

Come Microsoft Sentinel può rispondere ad attacchi di Brute Force? Scopriamolo Insieme!

All’interno della Community troverete diversi articoli inerenti al SIEM e SOAR di casa Redmond e di come esso vi può aiutare ad estendere la retention dei log, ma soprattutto di come poter rispondere in modo rapido ad incident di sicurezza. A titolo informativo vi lascio la guida scritta da Nicola Ferrini per capire cosa è nel dettaglio Microsoft Sentinel Introduzione a Microsoft Sentinel – ICT Power In questo articolo invece vorrei parlarvi delle Anlytics Rule (Regole di Analitica) e di come struttura una KQL (Kusto Query) per avere evidenza di tentativi di brute force per il collegamento RDP su un…

Introduzione a Microsoft Sentinel

Microsoft Sentinel è una soluzione di Security Information and Event Management (SIEM) e Security Orchestration, Automation, and Response (SOAR) basata su cloud, progettata per aiutare le organizzazioni a monitorare, rilevare e rispondere alle minacce alla sicurezza nelle loro infrastrutture IT. Fa parte della piattaforma Microsoft Azure ed è pensata per la gestione centralizzata della sicurezza in ambienti complessi e diversificati. Microsoft Sentinel raccoglie, analizza e correla dati provenienti da diverse fonti, come endpoint, server, dispositivi di rete, applicazioni cloud e altri sistemi. Questi dati sono raccolti da log e flussi di eventi e vengono analizzati per individuare attività sospette o…

Eseguire il Parsing degli Audit Log di Libra Esva in Microsoft Sentinel

All’interno della Community ho parlato di Microsoft Sentinel, SIEM e SOAR di casa Redmond e di come esso può aiutarvi a collezionare log da diverse fonti per permettervi di individuare attività illecite e di estendere la data retention dei log. Vi lascio a titolo informativo un articolo in cui spiego come poter collezionare log da Server on-prem e salvarli all’interno di Microsoft Sentinel Configurare Microsoft Sentinel per ricevere Log da dispositivi On-Premises – ICT Power. In questo articolo invece vorrei darvi evidenza di come poter collezionare log da Libra Esva ESG (Email Security Gateway) ed eseguire successivamente il parsing degli…

Migrazione di Log Analytics Agent verso Azure Monitoring Agent per continuare la log collection in Microsoft Sentinel

Microsoft nell’ultima settimana, per le organizzazioni che all’interno della propria infrastruttura stanno utilizzando Log Analytics Agent per la collezione dei log, stà mandando diverse comunicazione per procedere alla migrazione verso Azure Monitoring Agent. Il 31/8/2024 Log Analytics Agent non sarà più supportato quindi entro questa data dovrete procedere alla migrazione verso Azure Monitoring Agent (AMA). Eseguire questa migrazione significa continuare a ricevere i log dei vostri dispositivi verso Microsoft Sentinel utilizzando un servizio pienamente supportato e con i massimi standard di sicurezza disponibili sul mercato, all’interno di questo articolo vi mostrerò come procedere alla migrazione di una macchina Linux da…

Ricerca di dati di grandi dimensioni in Microsoft Sentinel? Nessun problema! Summary Rule (Preview) è la tua soluzione

La funzionalità di Summary Rule in Microsoft Sentinel attualmente è in Public Preview, ma cosa è questa nuova funzionalità introdotta dalla casa di Redmond ? Usare le Summary Rule in Microsoft Sentinel vi permette di “aggregare” un set di dati, presenti in Microsoft Sentinel, in Background e quindi senza dover ogni volta eseguire KQL (Kusto Query). I set di dati estratti con questa funzionalità vengono salvati all’interno di tabelle personalizzate che posso essere utilizzate per ottimizzare la lettura di di dati all’interno dei seguenti scenari: Analisi e report: Utili per report Aziendali annuali o mensili, oppure per analisi durante un…

Utilizzare i Workbook per stimare il consumo Azure di Microsoft Sentinel

All’interno della community ho parlato molto del SIEM/SOAR di casa Redmond. Vi ho dato evidenza che il costo del servizio è basato sul consumo di una Subscription Azure, ma molte volte durante le implementazioni le organizzazioni mi pongono una domanda, direi molto più che lecita: Ma non vi è un modo per, quantomeno, stimare quanto andrò a pagare nell’arco di un mese ? La risposta a questa domanda è si è possibile avere una stima dell’utilizzo delle risorse del nostro SIEM ed in questo articolo vi spiegherò come poter sfruttare i Workbook di Sentinel per calcolare il consumo stimato. Per…

Bloccare un utente on-prem sfruttando i Playbook di Microsoft Sentinel

Rimediare in modo puntuale ad Incident di sicurezza all’interno della nostra infrastruttura è un’attività che ci permette di difenderci in modo proattivo da potenziali attacchi informatici sempre più sofisticati. È del tutto semplice agire in un ambiente totalmente Cloud, ma come tutti sappiamo la stragrande maggioranza delle infrastrutture sono Ibride, e quindi come possiamo difenderci nel migliore dei modi da questi attacchi quando il nostro ambiente è Ibrido ? Per darvi una risposta in modo puntuale vi invito a rileggere il mio articolo, scritto per la community, che per comodità vi riporto Automatizzare le Remediations degli incidents in Microsoft Sentinel…