diff --git a/src/pentesting-cloud/azure-security/az-services/az-defender.md b/src/pentesting-cloud/azure-security/az-services/az-defender.md new file mode 100644 index 000000000..d3fef8a13 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-services/az-defender.md @@ -0,0 +1,37 @@ +# Az - Defender + +{{#include ../../../banners/hacktricks-training.md}} + +## Microsoft Defender for Cloud + +Microsoft Defender for Cloud is 'n omvattende sekuriteitsbestuursoplossing wat Azure, plaaslike en multi-cloud omgewings dek. Dit word gekategoriseer as 'n Cloud-Native Application Protection Platform (CNAPP), wat Cloud Security Posture Management (CSPM) en Cloud Workload Protection (CWPP) vermoëns kombineer. Die doel is om organisasies te help om **misconfigurasies en swak punte in wolkbronne** te vind, die algehele sekuriteitsposisie te versterk, en werklading te beskerm teen ontwikkelende bedreigings oor Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP), hibriede plaaslike opstellings​ en meer. + +In praktiese terme, Defender for Cloud **evalueer jou bronne deurlopend teen sekuriteitsbeste praktyke en standaarde**, bied 'n verenigde dashboard vir sigbaarheid, en gebruik gevorderde bedreigingsdetectie om jou van aanvalle te waarsku. Sleutelvoordele sluit in 'n **verenigde oorsig van sekuriteit oor wolke**, uitvoerbare aanbevelings om oortredings te voorkom, en geïntegreerde bedreigingsbeskerming wat die risiko van sekuriteitsvoorvalle kan verminder. Deur AWS en GCP en ander SaaS-platforms inheemse te ondersteun en Azure Arc vir plaaslike bedieners te gebruik, verseker dit dat jy **sekuriteit op een plek** vir al die omgewings kan bestuur​. + +### Sleutelkenmerke + +- **Aanbevelings**: Hierdie afdeling bied 'n lys van uitvoerbare sekuriteitsaanbevelings gebaseer op deurlopende evaluasies. Elke aanbeveling verduidelik geïdentifiseerde misconfigurasies of kwesbaarhede en bied herstelstappe, sodat jy presies weet wat om te herstel om jou sekuriteitsgradering te verbeter. +- **Aanvalspadanalise**: Aanvalspadanalise visualiseer potensiële aanvalroetes oor jou wolkbronne. Deur te wys hoe kwesbaarhede verbind en benut kan word, help dit jou om hierdie paaie te verstaan en te breek om oortredings te voorkom. +- **Sekuriteitswaarskuwings**: Die Sekuriteitswaarskuwings-bladsy stel jou in kennis van werklike bedreigings en verdagte aktiwiteite. Elke waarskuwing sluit besonderhede in soos erns, geraakte bronne, en aanbevole aksies, wat verseker dat jy vinnig kan reageer op opkomende probleme. +- Detectietegnieke is gebaseer op **bedreigingsintelligensie, gedragsanalise en anomaliedetectie**. +- Dit is moontlik om al die moontlike waarskuwings te vind in https://learn.microsoft.com/en-us/azure/defender-for-cloud/alerts-reference. Gebaseer op die naam en beskrywing is dit moontlik om te weet **waarvoor die waarskuwing soek** (om dit te omseil). +- **Inventaris**: In die Inventaris-afdeling vind jy 'n omvattende lys van al gemonitorde bates oor jou omgewings. Dit bied 'n oorsig van elke bron se sekuriteitsstatus, wat jou help om vinnig onbeskermde of riskante bates te identifiseer wat herstel moet word. +- **Cloud Security Explorer**: Cloud Security Explorer bied 'n navraag-gebaseerde koppelvlak om jou wolkomgewing te soek en te analiseer. Dit stel jou in staat om verborge sekuriteitsrisiko's te ontdek en komplekse verhoudings tussen bronne te verken, wat jou algehele bedreigingsjagvermoëns verbeter. +- **Werkboeke**: Werkboeke is interaktiewe verslae wat jou sekuriteitsdata visualiseer. Deur voorafgeboude of pasgemaakte sjablone te gebruik, help hulle jou om tendense te monitor, nakoming te volg, en veranderinge in jou sekuriteitsgradering oor tyd te hersien, wat datagestuurde sekuriteitsbesluite makliker maak. +- **Gemeenskap**: Die Gemeenskap-afdeling verbind jou met gelyke, kundige forums, en beste praktyk gidse. Dit is 'n waardevolle hulpbron om van ander se ervarings te leer, probleemoplossingwenke te vind, en op hoogte te bly van die nuutste ontwikkelings van Defender for Cloud. +- **Diagnoseer en Los Probleme op**: Hierdie probleemoplossingsentrum help jou om vinnig probleme te identifiseer en op te los wat verband hou met die konfigurasie of dataversameling van Defender for Cloud. Dit bied geleide diagnose en oplossings om te verseker dat die platform effektief werk. +- **Sekuriteitsposisie**: Die Sekuriteitsposisie-bladsy aggregeer jou algehele sekuriteitsstatus in 'n enkele sekuriteitsgradering. Dit bied insigte in watter areas van jou wolk sterk is en waar verbeterings nodig is, wat dien as 'n vinnige gesondheidskontrole van jou omgewing. +- **Regulerende Nakoming**: Hierdie dashboard evalueer hoe goed jou bronne voldoen aan bedryfstandaarde en regulerende vereistes. Dit toon nakomingsgrade teenoor maatstawwe soos PCI DSS of ISO 27001, wat jou help om gapings te identifiseer en herstel vir oudit te volg. +- **Werkladingbeskerming**: Werkladingbeskerming fokus op die beveiliging van spesifieke brontipes (soos bedieners, databasisse, en houers). Dit dui aan watter Defender-planne aktief is en bied op maat gemaakte waarskuwings en aanbevelings vir elke werklading om hul beskerming te verbeter. Dit kan kwaadwillige gedrag in spesifieke bronne vind. +- Dit is ook die opsie om **`Enable Microsoft Defender for X`** te vind in sekere dienste. +- **Data en KI Sekuriteit (Voorbeeld)**: In hierdie voorbeeldafdeling brei Defender for Cloud sy beskerming uit na datastores en KI-dienste. Dit beklemtoon sekuriteitsgapings en monitor sensitiewe data, wat verseker dat beide jou data-opbergings en KI-platforms teen bedreigings beskerm is. +- **Firewall Bestuurder**: Die Firewall Bestuurder integreer met Azure Firewall om jou 'n gesentraliseerde oorsig van jou netwerksekuriteitsbeleide te gee. Dit vereenvoudig die bestuur en monitering van firewall-implementasies, wat verseker dat sekuriteitsreëls konsekwent toegepas word oor jou virtuele netwerke. +- **DevOps Sekuriteit**: DevOps Sekuriteit integreer met jou ontwikkelingspype en kode-opbergings om sekuriteit vroeg in die sagtewarelewe siklus in te sluit. Dit help om kwesbaarhede in kode en konfigurasies te identifiseer, wat verseker dat sekuriteit in die ontwikkelingsproses ingebou is. + +## Microsoft Defender EASM + +Microsoft Defender External Attack Surface Management (EASM) deurlopend **skandeer en karteer jou organisasie se internet-gefokusde bates**—insluitend domeine, subdomeine, IP-adresse, en webtoepassings—om 'n omvattende, werklike oorsig van jou eksterne digitale voetspoor te bied. Dit benut gevorderde kruiptegnieke, wat begin by bekende ontdekkingssemente, om outomaties sowel bestuurde as skadu IT-bates te ontdek wat andersins verborge kan bly. EASM identifiseer **riskante konfigurasies** soos blootgestelde administratiewe koppelvlakke, publiek toeganklike stoor emmers en dienste wat kwesbaar is vir verskillende CVE's, wat jou sekuriteitspan in staat stel om hierdie probleme aan te spreek voordat hulle benut word. +Boonop kan die deurlopende monitering ook **veranderinge in die blootgestelde infrastruktuur** toon deur verskillende skandeerresultate te vergelyk sodat die administrateur bewus kan wees van elke verandering wat gemaak is. +Deur werklike insigte en gedetailleerde batesinventarisse te lewer, bemagtig Defender EASM organisasies om **deurlopend te monitor en veranderinge aan hul eksterne blootstelling te volg**. Dit gebruik risiko-gebaseerde analise om bevindings te prioritiseer op grond van erns en kontekstuele faktore, wat verseker dat herstelpogings gefokus is waar dit die meeste saak maak. Hierdie proaktiewe benadering help nie net om verborge kwesbaarhede te ontdek nie, maar ondersteun ook die deurlopende verbetering van jou algehele sekuriteitsposisie deur jou te waarsku oor enige nuwe blootstellings soos hulle ontstaan. + +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-services/az-monitoring.md b/src/pentesting-cloud/azure-security/az-services/az-monitoring.md new file mode 100644 index 000000000..91a6e3ce7 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-services/az-monitoring.md @@ -0,0 +1,104 @@ +# Az - Monitoring + +{{#include ../../../banners/hacktricks-training.md}} + +## Entra ID - Logs + +Daar is 3 tipes logs beskikbaar in Entra ID: + +- **Sign-in Logs**: Sign-in logs dokumenteer elke autentikasiepoging, of dit suksesvol of misluk is. Hulle bied besonderhede soos IP adresse, liggings, toestel inligting en toegepaste voorwaardelike toegang beleid, wat noodsaaklik is vir die monitering van gebruikersaktiwiteit en die opsporing van verdagte aanmeldgedrag of potensiële sekuriteitsbedreigings. +- **Audit Logs**: Audit logs bied 'n rekord van alle veranderinge wat binne jou Entra ID omgewing gemaak is. Hulle vang opdaterings van gebruikers, groepe, rolle, of beleid byvoorbeeld. Hierdie logs is noodsaaklik vir nakoming en sekuriteitsondersoeke, aangesien hulle jou toelaat om te hersien wie wat verander het en wanneer. +- **Provisioning Logs**: Provisioning logs bied inligting oor gebruikers wat in jou tenant deur 'n derdeparty diens (soos plaaslike gidse of SaaS toepassings) voorsien is. Hierdie logs help jou om te verstaan hoe identiteitsinligting gesinkroniseer word. + +> [!WARNING] +> Let daarop dat hierdie logs slegs vir **7 dae** in die gratis weergawe gestoor word, **30 dae** in die P1/P2 weergawe en 60 bykomende dae in sekuriteitsseine vir riskante aanmeldaktiwiteit. egter, nie eers 'n globale admin sou in staat wees om hulle **vroeg te wysig of te verwyder** nie. + +## Entra ID - Log Systems + +- **Diagnostic Settings**: 'n Diagnostiese instelling spesifiseer 'n lys van kategorieë van platformlogs en/of metrieke wat jy wil insamel van 'n hulpbron, en een of meer bestemmings waarnatoe jy dit wil stroom. Normale gebruikskoste vir die bestemming sal van toepassing wees. Leer meer oor die verskillende logkategorieë en die inhoud van daardie logs. +- **Destinations**: +- **Analytics Workspace**: Ondersoek deur Azure Log Analytics en skep waarskuwings. +- **Storage account**: Statiese analise en rugsteun. +- **Event hub**: Stroom data na eksterne stelsels soos derdeparty SIEMs. +- **Monitor partner solutions**: Spesiale integrasies tussen Azure Monitor en ander nie-Microsoft monitering platforms. +- **Workbooks**: Workbooks kombineer teks, log navrae, metrieke, en parameters in ryk interaktiewe verslae. +- **Usage & Insights**: Nuttig om die mees algemene aktiwiteite in Entra ID te sien. + +## Azure Monitor + +Hierdie is die hoofkenmerke van Azure Monitor: + +- **Activity Logs**: Azure Activity Logs vang subskripsie‑vlak gebeurtenisse en bestuursoperasies, wat jou 'n oorsig gee van veranderinge en aksies wat op jou hulpbronne geneem is. +- **Activily logs** kan nie gewysig of verwyder word nie. +- **Change Analysis**: Change Analysis detecteer en visualiseer outomaties konfigurasie en toestand veranderinge oor jou Azure hulpbronne om te help om probleme te diagnoseer en wysigings oor tyd te volg. +- **Alerts**: Alerts van Azure Monitor is geoutomatiseerde kennisgewings wat geaktiveer word wanneer spesifieke toestande of drempels in jou Azure omgewing bereik word. +- **Workbooks**: Workbooks is interaktiewe, aanpasbare dashboards binne Azure Monitor wat jou in staat stel om data van verskeie bronne te kombineer en te visualiseer vir omvattende analise. +- **Investigator**: Investigator help jou om in logdata en waarskuwings te delf om diepgaande analise te doen en die oorsaak van voorvalle te identifiseer. +- **Insights**: Insights bied analise, prestasiemetrieke, en uitvoerbare aanbevelings (soos dié in Application Insights of VM Insights) om jou te help om die gesondheid en doeltreffendheid van jou toepassings en infrastruktuur te monitor en te optimaliseer. + +### Log Analytics Workspaces + +Log Analytics werkruimtes is sentrale repositories in Azure Monitor waar jy **logs en prestasiedata kan insamel, analiseer, en visualiseer** van jou Azure hulpbronne en plaaslike omgewings. Hier is die sleutelpunke: + +- **Centralized Data Storage**: Hulle dien as die sentrale plek om diagnostiese logs, prestasiemetrieke, en pasgemaakte logs wat deur jou toepassings en dienste gegenereer word, te stoor. +- **Powerful Query Capabilities**: Jy kan navrae uitvoer met behulp van Kusto Query Language (KQL) om die data te analiseer, insigte te genereer, en probleme op te los. +- **Integration with Monitoring Tools**: Log Analytics werkruimtes integreer met verskeie Azure dienste (soos Azure Monitor, Azure Sentinel, en Application Insights) wat jou toelaat om dashboards te skep, waarskuwings op te stel, en 'n omvattende oorsig van jou omgewing te verkry. + +In samevatting, 'n Log Analytics werkruimte is noodsaaklik vir gevorderde monitering, probleemoplossing, en sekuriteitsanalise in Azure. + +Jy kan 'n hulpbron konfigureer om data na 'n analitiese werkruimte te stuur vanaf die **diagnostiese instellings** van die hulpbron. + +## Enumeration + +### Entra ID +```bash +# Get last 10 sign-ins +az rest --method get --uri 'https://graph.microsoft.com/v1.0/auditLogs/signIns?$top=10' + +# Get last 10 audit logs +az rest --method get --uri 'https://graph.microsoft.com/v1.0/auditLogs/directoryAudits?$top=10' + +# Get last 10 provisioning logs +az rest --method get --uri ‘https://graph.microsoft.com/v1.0/auditLogs/provisioning?$top=10’ + +# Get EntraID Diagnostic Settings +az rest --method get --uri "https://management.azure.com/providers/microsoft.aadiam/diagnosticSettings?api-version=2017-04-01-preview" + +# Get Entra ID Workbooks +az rest \ +--method POST \ +--url "https://management.azure.com/providers/microsoft.resourcegraph/resources?api-version=2021-03-01" \ +--headers '{"commandName": "AppInsightsExtension.GetWorkbooksListArg"}' \ +--body '{ +"subscriptions": ["9291ff6e-6afb-430e-82a4-6f04b2d05c7f"], +"query": "where type =~ \"microsoft.insights/workbooks\" \n| extend sourceId = tostring(properties.sourceId) \n| where sourceId =~ \"Azure Active Directory\" \n| extend DisplayName = tostring(properties.displayName) \n| extend WorkbookType = tostring(properties.category), LastUpdate = todatetime(properties.timeModified) \n| where WorkbookType == \"workbook\"\n| project DisplayName, name, resourceGroup, kind, location, id, type, subscriptionId, tags, WorkbookType, LastUpdate, identity, properties", +"options": {"resultFormat": "table"}, +"name": "e4774363-5160-4c09-9d71-2da6c8e3b00a" +}' | jq '.data.rows' +``` +### Azure Monitor +```bash +# Get last 10 activity logs +az monitor activity-log list --max-events 10 + +# Get Resource Diagnostic Settings +az rest --url "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.DocumentDb/databaseAccounts//providers/microsoft.insights/diagnosticSettings?api-version=2021-05-01-preview" + +# Get Entra ID Workbooks +az rest \ +--method POST \ +--url "https://management.azure.com/providers/microsoft.resourcegraph/resources?api-version=2021-03-01" \ +--headers '{"commandName": "AppInsightsExtension.GetWorkbooksListArg"}' \ +--body '{ +"content": {}, +"commandName": "AppInsightsExtension.GetWorkbooksListArg" +}' + +# List Log Analytic groups +az monitor log-analytics workspace list --output table + +# List alerts +az monitor metrics alert list --output table +az monitor activity-log alert list --output table +``` +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-services/az-sentinel.md b/src/pentesting-cloud/azure-security/az-services/az-sentinel.md new file mode 100644 index 000000000..e87acf9b1 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-services/az-sentinel.md @@ -0,0 +1,42 @@ +# Az - Defender + +{{#include ../../../banners/hacktricks-training.md}} + +## Microsoft Sentinel + +Microsoft Sentinel is 'n cloud-native **SIEM** (Security Information and Event Management) en **SOAR** (Security Orchestration, Automation, and Response) oplossing op Azure​. + +Dit aggregeer sekuriteitsdata van regoor 'n organisasie (op-premises en cloud) in 'n enkele platform en gebruik **ingeboude analise en bedreigingsintelligensie** om potensiële bedreigings te identifiseer​. +Sentinel benut Azure-dienste soos Log Analytics (vir massiewe logberging en navraag) en Logic Apps (vir geoutomatiseerde werksvloei) – dit beteken dit kan op aanvraag skaal en integreer met Azure se KI en outomatiseringsvermoëns​. + +In wese versamel en analiseer Sentinel logs van verskeie bronne, **ontdek anomalieë of kwaadwillige aktiwiteite**, en laat sekuriteitspanne toe om vinnig te ondersoek en op bedreigings te reageer, alles deur die Azure-portaal sonder om op-premises SIEM-infrastruktuur te benodig​. + +### Microsoft Sentinel Konfigurasie + +Jy begin deur Sentinel op 'n Azure Log Analytics-werksruimte in te skakel (die werksruimte is waar logs gestoor en geanaliseer sal word). Hieronder is die hoëvlak stappe om te begin: + +1. **Skakel Microsoft Sentinel op 'n Werksruimte in**: In die Azure-portaal, skep of gebruik 'n bestaande Log Analytics-werksruimte en voeg Microsoft Sentinel daaraan toe. Dit ontplooi Sentinel se vermoëns na jou werksruimte. +2. **Koppel Data Bronne (Data Koppelaars)**: Sodra Sentinel ingeskakel is, koppel jou databronne met behulp van ingeboude datakoppelaars. Of dit nou Entra ID logs, Office 365, of selfs firewall logs is, Sentinel begin outomaties logs en waarskuwings in te neem. Dit word gewoonlik gedoen deur diagnostiese instellings te skep om logs na die log werksruimte te stuur wat gebruik word. +3. **Pas Analise Reëls en Inhoud toe**: Met data wat vloei, skakel ingeboude analise reëls in of skep pasgemaakte om bedreigings te ontdek. Gebruik die Inhoud Hub vir vooraf verpakte reël templates en werksboeke wat jou opsporingsvermoëns kan aanhelp. +4. **(Opsioneel) Konfigureer Outomatisering**: Stel outomatisering op met speelboeke om outomaties op voorvalle te reageer—soos om waarskuwings te stuur of gecompromitteerde rekeninge te isoleer—wat jou algehele reaksie verbeter. + +## Hoof Kenmerke + +- **Logs**: Die Logs-bladsy open die Log Analytics navraag koppelvlak, waar jy **diep in jou data kan delf met Kusto Query Language (KQL)**. Hierdie area is noodsaaklik vir probleemoplossing, forensiese analise, en pasgemaakte verslagdoening. Jy kan navrae skryf en uitvoer om loggebeurtenisse te filter, data oor verskillende bronne te korreleer, en selfs pasgemaakte dashboards of waarskuwings te skep gebaseer op jou bevindinge. Dit is die rou data verkenningsentrum van Sentinel. +- **Soek**: Die Soek-gereedskap bied 'n verenigde koppelvlak om **vinnige toegang tot sekuriteitsgebeurtenisse, voorvalle, en selfs spesifieke loginskrywings te verkry**. In plaas daarvan om handmatig deur verskeie bladsye te navigeer, kan jy sleutelwoorde, IP-adresse, of gebruikersname intik om onmiddellik alle verwante gebeurtenisse op te roep. Hierdie kenmerk is veral nuttig tydens 'n ondersoek wanneer jy vinnig verskillende stukke inligting moet verbind. +- **Voorvalle**: Die Voorvalle-afdeling sentraliseer alle **gegroepe waarskuwings in hanteerbare sake**. Sentinel aggregeer verwante waarskuwings in 'n enkele voorval, wat konteks bied soos erns, tydlyn, en geraakte hulpbronne. Binne 'n voorval kan jy 'n gedetailleerde ondersoekgrafiek sien wat die verhouding tussen waarskuwings in kaart bring, wat dit makliker maak om die omvang en impak van 'n potensiële bedreiging te verstaan. Voorvalbestuur sluit ook opsies in om take toe te ken, statusse op te dateer, en met reaksiewerksvloei te integreer. +- **Werksboeke**: Werksboeke is aanpasbare dashboards en verslae wat jou help om **jou sekuriteitsdata te visualiseer en te analiseer**. Hulle kombineer verskeie grafieke, tabelle, en navrae om 'n omvattende oorsig van tendense en patrone te bied. Byvoorbeeld, jy mag 'n werkboek gebruik om 'n tydlyn van aanmeldaktiwiteite, geografiese kaart van IP-adresse, of die frekwensie van spesifieke waarskuwings oor tyd te vertoon. Werksboeke is beide vooraf gebou en volledig aanpasbaar om aan jou organisasie se spesifieke moniteringsbehoeftes te voldoen. +- **Jag**: Die Jag-funksie bied 'n proaktiewe benadering tot **die vind van bedreigings wat dalk nie standaard waarskuwings geaktiveer het nie**. Dit kom met vooraf geboude jagnavrae wat ooreenstem met raamwerke soos MITRE ATT&CK, maar laat jou ook toe om pasgemaakte navrae te skryf. Hierdie gereedskap is ideaal vir **gevorderde ontleders wat op soek is na stil of opkomende bedreigings** deur historiese en regte tyd data te verken, soos ongewone netwerkpatrone of anomale gebruikersgedrag. +- **Notebooks**: Met die Notebooks-integrasie benut Sentinel **Jupyter Notebooks vir gevorderde data-analise en geoutomatiseerde ondersoeke**. Hierdie funksie laat jou toe om Python-kode direk teen jou Sentinel-data uit te voer, wat dit moontlik maak om masjienleeranalises uit te voer, pasgemaakte visualisasies te bou, of komplekse ondersoektake te outomatiseer. Dit is veral nuttig vir datawetenskaplikes of sekuriteitsontleders wat diepgaande analises moet uitvoer wat verder gaan as standaard navrae. +- **Entiteit Gedrag**: Die Entiteit Gedrag-bladsy gebruik **User and Entity Behavior Analytics (UEBA)** om baselines vir normale aktiwiteit in jou omgewing te vestig. Dit vertoon gedetailleerde profiele vir gebruikers, toestelle, en IP-adresse, **wat afwykings van tipiese gedrag uitlig**. Byvoorbeeld, as 'n normaalweg lae-aktiwiteit rekening skielik hoë-volume datatransfers toon, sal hierdie afwyking gemerk word. Hierdie gereedskap is krities vir die identifisering van insider bedreigings of gecompromitteerde kredensiale gebaseer op gedragsanomalië. +- **Bedreigingsintelligensie**: Die Bedreigingsintelligensie-afdeling laat jou toe om **buitelandse bedreigingsaanwysers te bestuur en te korreleer**—soos kwaadwillige IP-adresse, URL's, of lêer hashes—met jou interne data. Deur te integreer met eksterne intelligensievoedings, kan Sentinel outomaties gebeurtenisse merk wat ooreenstem met bekende bedreigings. Dit help jou om vinnig aanvalle te ontdek en daarop te reageer wat deel uitmaak van breër, bekende veldtogte, wat 'n ander laag konteks aan jou sekuriteitswaarskuwings toevoeg. +- **MITRE ATT&CK**: In die MITRE ATT&CK-bladsy, **kaart Sentinel jou sekuriteitsdata en opsporingsreëls na die algemeen erkende MITRE ATT&CK-raamwerk**. Hierdie uitsig help jou om te verstaan watter taktieke en tegnieke in jou omgewing waargeneem word, potensiële gaps in dekking te identifiseer, en jou opsporingsstrategie met erkende aanvalspatrone te align. Dit bied 'n gestruktureerde manier om te analiseer hoe teenstanders jou omgewing mag aanval en help om verdediging aksies te prioritiseer. +- **Inhoud Hub**: Die Inhoud Hub is 'n gesentraliseerde berging van **vooraf verpakte oplossings, insluitend datakoppelaars, analise reëls, werksboeke, en speelboeke**. Hierdie oplossings is ontwerp om jou ontplooiing te versnel en jou sekuriteitsposisie te verbeter deur beste-praktyk konfigurasies vir algemene dienste (soos Office 365, Entra ID, ens.) te bied. Jy kan deur hierdie inhoudspakke blaai, installeer, en opdateer, wat dit makliker maak om nuwe tegnologieë in Sentinel te integreer sonder uitgebreide handmatige opstelling. +- **Repositories**: Die Repositories-funksie (huidiglik in voorvertoning) stel weergawebeheer vir jou Sentinel-inhoud in staat. Dit integreer met bronbeheer stelsels soos GitHub of Azure DevOps, wat jou toelaat om **jou analise reëls, werksboeke, speelboeke, en ander konfigurasies as kode te bestuur**. Hierdie benadering verbeter nie net veranderingsbestuur en samewerking nie, maar maak dit ook makliker om terug te rol na vorige weergawes indien nodig. +- **Werksruimte Bestuur**: Microsoft Sentinel se Werksruimte bestuurder stel gebruikers in staat om **sentraal verskeie Microsoft Sentinel werksruimtes te bestuur** binne een of meer Azure-tenants. Die Sentraal werksruimte (met Werksruimte bestuurder geaktiveer) kan inhouditems konsolideer om op groot skaal aan Lid werksruimtes gepubliseer te word. +- **Data Koppelaars**: Die Data Koppelaars-bladsy lys al beskikbare koppelaars wat data in Sentinel bring. Elke koppelaar is **vooraf geconfigureer vir spesifieke databronne** (sowel Microsoft as derdeparty) en toon sy verbindingsstatus. Om 'n datakoppelaar op te stel behels gewoonlik 'n paar klik, waarna Sentinel begin om logs van daardie bron in te neem en te analiseer. Hierdie area is noodsaaklik omdat die kwaliteit en breedte van jou sekuriteitsmonitering afhang van die reeks en konfigurasie van jou gekoppelde databronne. +- **Analise**: In die Analise-bladsy, **skep en bestuur jy die opsporingsreëls wat Sentinel se waarskuwing aandryf**. Hierdie reëls is in wese navrae wat op 'n skedule (of naby regte tyd) loop om verdagte patrone of drempel oortredings in jou logdata te identifiseer. Jy kan kies uit ingeboude templates wat deur Microsoft verskaf word of jou eie pasgemaakte reëls met KQL skep. Analise reëls bepaal hoe en wanneer waarskuwings gegenereer word, wat direk 'n impak het op hoe voorvalle gevorm en geprioritiseer word. +- **Kyklys**: Microsoft Sentinel kyklys stel die **versameling van data van eksterne databronne vir korrelasie teen die gebeurtenisse** in jou Microsoft Sentinel omgewing in staat. Sodra dit geskep is, benut kyklyste in jou soek, opsporingsreëls, bedreigingsjag, werksboeke en reaksie speelboeke. +- **Outomatisering**: Outomatiseringsreëls laat jou toe om **sentraal al die outomatisering van voorvalhantering te bestuur**. Outomatiseringsreëls stroomlyn outomatiseringsgebruik in Microsoft Sentinel en stel jou in staat om komplekse werksvloei vir jou voorval orkestrasie prosesse te vereenvoudig. + +{{#include ../../../banners/hacktricks-training.md}}