diff --git a/src/pentesting-cloud/azure-security/az-services/az-defender.md b/src/pentesting-cloud/azure-security/az-services/az-defender.md new file mode 100644 index 000000000..f697244b6 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-services/az-defender.md @@ -0,0 +1,38 @@ +# Az - Defender + +{{#include ../../../banners/hacktricks-training.md}} + +## Microsoft Defender for Cloud + +Microsoft Defender for Cloud ni suluhisho la usimamizi wa usalama ambalo linashughulikia Azure, kwenye maeneo ya ndani, na mazingira ya multi-cloud. Linapangwa kama Jukwaa la Ulinzi wa Maombi ya Wingu (CNAPP), likichanganya Usimamizi wa Msimamo wa Usalama wa Wingu (CSPM) na uwezo wa Ulinzi wa Mizigo ya Wingu (CWPP)​. Lengo lake ni kusaidia mashirika kubaini **makosa ya usanidi na maeneo dhaifu katika rasilimali za wingu**, kuimarisha msimamo wa usalama kwa ujumla, na kulinda mizigo kutokana na vitisho vinavyoendelea katika Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP), mipangilio ya ndani ya mseto​ na zaidi. + +Kwa maneno ya vitendo, Defender for Cloud **inaendelea kutathmini rasilimali zako kulingana na mbinu bora za usalama na viwango**, inatoa dashibodi moja kwa ajili ya uwazi, na inatumia ugunduzi wa vitisho wa hali ya juu kukuarifu kuhusu mashambulizi. Faida kuu ni pamoja na **mtazamo mmoja wa usalama katika mawingu**, mapendekezo yanayoweza kutekelezwa ili kuzuia uvunjaji, na ulinzi wa vitisho uliounganishwa ambao unaweza kupunguza hatari ya matukio ya usalama​. +Kwa kusaidia AWS na GCP na majukwaa mengine ya SaaS kwa asili na kutumia Azure Arc kwa seva za ndani, inahakikisha unaweza **kusimamia usalama mahali pamoja** kwa mazingira yote​. + +### Key Features + +- **Mapendekezo**: Sehemu hii inatoa orodha ya mapendekezo ya usalama yanayoweza kutekelezwa kulingana na tathmini za kuendelea. Kila pendekezo linaelezea makosa ya usanidi au udhaifu ulioainishwa na hutoa hatua za kurekebisha, hivyo unajua hasa ni nini cha kurekebisha ili kuboresha alama yako ya usalama. +- **Uchambuzi wa Njia za Shambulio**: Uchambuzi wa Njia za Shambulio unachora ramani kwa njia za shambulio zinazoweza kutokea katika rasilimali zako za wingu. Kwa kuonyesha jinsi udhaifu unavyounganika na unaweza kutumiwa, inakusaidia kuelewa na kuvunja njia hizi ili kuzuia uvunjaji. +- **Alerts za Usalama**: Ukurasa wa Alerts za Usalama unakujulisha kuhusu vitisho vya wakati halisi na shughuli za kushuku. Kila alert ina maelezo kama vile ukali, rasilimali zilizoathirika, na hatua zinazopendekezwa, kuhakikisha unaweza kujibu haraka kwa masuala yanayojitokeza. +- Mbinu za ugunduzi zinategemea **ufahamu wa vitisho, uchambuzi wa tabia na ugunduzi wa anomali**. +- Inawezekana kupata alerts zote zinazowezekana katika https://learn.microsoft.com/en-us/azure/defender-for-cloud/alerts-reference. Kulingana na jina na maelezo inawezekana kujua **ni nini alert inatafuta** (ili kuipita). +- **Orodha**: Katika sehemu ya Orodha, unapata orodha kamili ya mali zote zinazofuatiliwa katika mazingira yako. Inatoa mtazamo wa haraka wa hali ya usalama ya kila rasilimali, ikikusaidia kugundua haraka mali zisizo na ulinzi au hatari zinazohitaji kurekebishwa. +- **Mchambuzi wa Usalama wa Wingu**: Mchambuzi wa Usalama wa Wingu unatoa kiolesura kinachotegemea maswali kutafuta na kuchambua mazingira yako ya wingu. Inakuwezesha kugundua hatari za usalama zilizofichika na kuchunguza uhusiano tata kati ya rasilimali, ikiongeza uwezo wako wa kuwinda vitisho kwa ujumla. +- **Vitabu vya Kazi**: Vitabu vya Kazi ni ripoti za mwingiliano zinazoweza kuonyesha data yako ya usalama. Kwa kutumia templeti zilizojengwa awali au za kawaida, zinakusaidia kufuatilia mwenendo, kufuatilia ufuatiliaji, na kupitia mabadiliko katika alama yako ya usalama kwa muda, kufanya maamuzi ya usalama yanayotegemea data kuwa rahisi. +- **Jamii**: Sehemu ya Jamii inakunganisha na wenzao, majukwaa ya wataalamu, na mwongozo wa mbinu bora. Ni rasilimali muhimu kwa kujifunza kutokana na uzoefu wa wengine, kupata vidokezo vya kutatua matatizo, na kubaki updated kuhusu maendeleo ya hivi karibuni ya Defender for Cloud. +- **Kugundua na Kutatua Matatizo**: Hii ni kituo cha kutatua matatizo kinachokusaidia kutambua na kutatua haraka masuala yanayohusiana na usanidi wa Defender for Cloud au ukusanyaji wa data. Inatoa uchambuzi wa mwongozo na suluhisho ili kuhakikisha jukwaa linafanya kazi kwa ufanisi. +- **Msimamo wa Usalama**: Ukurasa wa Msimamo wa Usalama unakusanya hali yako ya usalama kwa ujumla katika alama moja ya usalama. Inatoa maarifa kuhusu maeneo gani ya wingu yako ni imara na ambapo maboresho yanahitajika, ikihudumu kama ukaguzi wa haraka wa afya ya mazingira yako. +- **Ufuatiliaji wa Kisheria**: Dashibodi hii inakadiria jinsi rasilimali zako zinavyoshikilia viwango vya tasnia na mahitaji ya kisheria. Inaonyesha alama za ufuatiliaji dhidi ya viwango kama PCI DSS au ISO 27001, ikikusaidia kubaini mapengo na kufuatilia marekebisho kwa ajili ya ukaguzi. +- **Ulinzi wa Mizigo**: Ulinzi wa Mizigo unalenga kulinda aina maalum za rasilimali (kama seva, hifadhidata, na kontena). Inaonyesha mipango ipi ya Defender inayoendelea na inatoa alerts na mapendekezo maalum kwa kila mzigo ili kuimarisha ulinzi wao. Inaweza kugundua tabia mbaya katika rasilimali maalum. +- Hii pia ni chaguo la **`Enable Microsoft Defender for X`** unaweza kupata katika huduma fulani. +- **Usalama wa Data na AI (Preview)**: Katika sehemu hii ya awali, Defender for Cloud inapanua ulinzi wake kwa hifadhidata na huduma za AI. Inasisitiza mapengo ya usalama na kufuatilia data nyeti, kuhakikisha kwamba hifadhidata zako na majukwaa ya AI yanalindwa dhidi ya vitisho. +- **Meneja wa Firewall**: Meneja wa Firewall unajumuisha na Azure Firewall ili kukupa mtazamo wa kati wa sera zako za usalama wa mtandao. Inarahisisha usimamizi na ufuatiliaji wa matumizi ya firewall, kuhakikisha matumizi ya sheria za usalama kwa usawa katika mitandao yako ya virtual. +- **Usalama wa DevOps**: Usalama wa DevOps unajumuisha na mipangilio yako ya maendeleo na hifadhidata za msimbo ili kuingiza usalama mapema katika mzunguko wa maisha ya programu. Inasaidia kutambua udhaifu katika msimbo na usanidi, kuhakikisha kwamba usalama umejengwa katika mchakato wa maendeleo. + +## Microsoft Defender EASM + +Microsoft Defender External Attack Surface Management (EASM) inaendelea **kuchunguza na kuchora mali za shirika lako zinazokabiliwa na mtandao**—ikiwemo majina ya kikoa, subdomains, anwani za IP, na programu za wavuti—ili kutoa mtazamo kamili, wa wakati halisi wa alama yako ya kidijitali ya nje. Inatumia mbinu za juu za ku craw, ikianza na mbegu za ugunduzi zinazojulikana, ili kugundua kiotomatiki mali zote zinazodhibitiwa na IT na IT ya kivuli ambayo vinginevyo inaweza kubaki kufichika. EASM inatambua **mipangilio hatari** kama vile interfaces za usimamizi zilizofichuliwa, ndoo za hifadhi zinazopatikana hadharani na huduma zinazoweza kuathiriwa na CVE tofauti, ikimuwezesha timu yako ya usalama kushughulikia masuala haya kabla hayajatumiwa. +Zaidi ya hayo, ufuatiliaji wa kuendelea unaweza pia kuonyesha **mabadiliko katika miundombinu iliyofichuliwa** ikilinganishwa na matokeo tofauti ya uchunguzi ili msimamizi awe na ufahamu wa kila mabadiliko yaliyofanywa. +Kwa kutoa maarifa ya wakati halisi na orodha za mali za kina, Defender EASM inawawezesha mashirika **kufuatilia na kufuatilia mabadiliko katika ufunuo wao wa nje**. Inatumia uchambuzi wa hatari kuipa kipaumbele matokeo kulingana na ukali na mambo ya muktadha, kuhakikisha kwamba juhudi za kurekebisha zinazingatia pale ambapo ni muhimu zaidi. Njia hii ya proaktif sio tu inasaidia katika kugundua udhaifu zilizofichika bali pia inasaidia kuboresha mchakato wako wa usalama kwa ujumla kwa kukuarifu kuhusu ufunuo mpya yanapojitokeza. + +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-services/az-monitoring.md b/src/pentesting-cloud/azure-security/az-services/az-monitoring.md new file mode 100644 index 000000000..6bc66faef --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-services/az-monitoring.md @@ -0,0 +1,104 @@ +# Az - Monitoring + +{{#include ../../../banners/hacktricks-training.md}} + +## Entra ID - Logs + +Kuna aina 3 za logi zinazopatikana katika Entra ID: + +- **Sign-in Logs**: Logi za kuingia zinarekodi kila jaribio la uthibitishaji, iwe ni la mafanikio au la kushindwa. Zinatoa maelezo kama anwani za IP, maeneo, taarifa za kifaa na sera za ufikiaji zilizotumika, ambazo ni muhimu kwa kufuatilia shughuli za mtumiaji na kugundua tabia za kuingia zisizo za kawaida au vitisho vya usalama vinavyoweza kutokea. +- **Audit Logs**: Logi za ukaguzi zinatoa rekodi ya mabadiliko yote yaliyofanywa ndani ya mazingira yako ya Entra ID. Zinakamata masasisho kwa watumiaji, vikundi, majukumu, au sera kwa mfano. Logi hizi ni muhimu kwa ufuatiliaji wa kufuata sheria na uchunguzi wa usalama, kwani zinakuwezesha kupitia nani alifanya mabadiliko gani na lini. +- **Provisioning Logs**: Logi za usambazaji zinatoa taarifa kuhusu watumiaji waliotolewa katika mpangilio wako kupitia huduma ya mtu wa tatu (kama vile directories za ndani au programu za SaaS). Logi hizi zinakusaidia kuelewa jinsi taarifa za utambulisho zinavyosawazishwa. + +> [!WARNING] +> Kumbuka kwamba logi hizi zinahifadhiwa kwa **siku 7** tu katika toleo la bure, **siku 30** katika toleo la P1/P2 na siku 60 za ziada katika ishara za usalama kwa shughuli za kuingia zenye hatari. Hata hivyo, hata msimamizi wa kimataifa hawezi **kubadilisha au kufuta mapema**. + +## Entra ID - Log Systems + +- **Diagnostic Settings**: Kuweka uchunguzi kunabainisha orodha ya makundi ya logi za jukwaa na/au vipimo ambavyo unataka kukusanya kutoka kwa rasilimali, na mahali pa moja au zaidi ambapo ungeweza kuyapeleka. Ada za matumizi za kawaida kwa mahali hapo zitatokea. Jifunze zaidi kuhusu makundi tofauti ya logi na maudhui ya logi hizo. +- **Destinations**: +- **Analytics Workspace**: Uchunguzi kupitia Azure Log Analytics na kuunda arifa. +- **Storage account**: Uchambuzi wa statiki na nakala. +- **Event hub**: Pitia data kwa mifumo ya nje kama SIEMs za mtu wa tatu. +- **Monitor partner solutions**: Mchanganyiko maalum kati ya Azure Monitor na majukwaa mengine ya ufuatiliaji yasiyo ya Microsoft. +- **Workbooks**: Workbooks zinachanganya maandiko, maswali ya logi, vipimo, na vigezo katika ripoti zenye mwingiliano mzuri. +- **Usage & Insights**: Inasaidia kuona shughuli za kawaida zaidi katika Entra ID. + +## Azure Monitor + +Hizi ni sifa kuu za Azure Monitor: + +- **Activity Logs**: Azure Activity Logs zinakamata matukio ya kiwango cha usajili na operesheni za usimamizi, zikikupa muonekano wa mabadiliko na hatua zilizochukuliwa kwenye rasilimali zako. +- **Activily logs** cannot be modified or deleted. +- **Change Analysis**: Change Analysis inagundua kiotomatiki na kuonyesha mabadiliko ya usanidi na hali katika rasilimali zako za Azure ili kusaidia kutambua matatizo na kufuatilia mabadiliko kwa muda. +- **Alerts**: Arifa kutoka Azure Monitor ni taarifa za kiotomatiki zinazozinduliwa wakati hali au viwango vilivyowekwa vinapotimizwa katika mazingira yako ya Azure. +- **Workbooks**: Workbooks ni dashibodi zenye mwingiliano, zinazoweza kubadilishwa ndani ya Azure Monitor ambazo zinakuwezesha kuchanganya na kuonyesha data kutoka vyanzo mbalimbali kwa uchambuzi wa kina. +- **Investigator**: Investigator inakusaidia kuchambua data za logi na arifa ili kufanya uchambuzi wa kina na kutambua sababu za matukio. +- **Insights**: Insights zinatoa uchambuzi, vipimo vya utendaji, na mapendekezo yanayoweza kutekelezwa (kama vile yale katika Application Insights au VM Insights) ili kukusaidia kufuatilia na kuboresha afya na ufanisi wa programu zako na miundombinu. + +### Log Analytics Workspaces + +Log Analytics workspaces ni hazina kuu katika Azure Monitor ambapo unaweza **kukusanya, kuchambua, na kuonyesha data za logi na utendaji** kutoka kwa rasilimali zako za Azure na mazingira ya ndani. Hapa kuna pointi muhimu: + +- **Centralized Data Storage**: Zinatumika kama mahali pa kati kuhifadhi logi za uchunguzi, vipimo vya utendaji, na logi za kawaida zinazozalishwa na programu na huduma zako. +- **Powerful Query Capabilities**: Unaweza kufanya maswali kwa kutumia Kusto Query Language (KQL) ili kuchambua data, kuzalisha maarifa, na kutatua matatizo. +- **Integration with Monitoring Tools**: Log Analytics workspaces zinajumuisha huduma mbalimbali za Azure (kama vile Azure Monitor, Azure Sentinel, na Application Insights) zikikuruhusu kuunda dashibodi, kuweka arifa, na kupata muonekano wa kina wa mazingira yako. + +Kwa muhtasari, Log Analytics workspace ni muhimu kwa ufuatiliaji wa hali ya juu, kutatua matatizo, na uchambuzi wa usalama katika Azure. + +Unaweza kuunda rasilimali kutuma data kwa analytics workspace kutoka kwa **diagnostic settings** za rasilimali hiyo. + +## Enumeration + +### Entra ID +```bash +# Get last 10 sign-ins +az rest --method get --uri 'https://graph.microsoft.com/v1.0/auditLogs/signIns?$top=10' + +# Get last 10 audit logs +az rest --method get --uri 'https://graph.microsoft.com/v1.0/auditLogs/directoryAudits?$top=10' + +# Get last 10 provisioning logs +az rest --method get --uri ‘https://graph.microsoft.com/v1.0/auditLogs/provisioning?$top=10’ + +# Get EntraID Diagnostic Settings +az rest --method get --uri "https://management.azure.com/providers/microsoft.aadiam/diagnosticSettings?api-version=2017-04-01-preview" + +# Get Entra ID Workbooks +az rest \ +--method POST \ +--url "https://management.azure.com/providers/microsoft.resourcegraph/resources?api-version=2021-03-01" \ +--headers '{"commandName": "AppInsightsExtension.GetWorkbooksListArg"}' \ +--body '{ +"subscriptions": ["9291ff6e-6afb-430e-82a4-6f04b2d05c7f"], +"query": "where type =~ \"microsoft.insights/workbooks\" \n| extend sourceId = tostring(properties.sourceId) \n| where sourceId =~ \"Azure Active Directory\" \n| extend DisplayName = tostring(properties.displayName) \n| extend WorkbookType = tostring(properties.category), LastUpdate = todatetime(properties.timeModified) \n| where WorkbookType == \"workbook\"\n| project DisplayName, name, resourceGroup, kind, location, id, type, subscriptionId, tags, WorkbookType, LastUpdate, identity, properties", +"options": {"resultFormat": "table"}, +"name": "e4774363-5160-4c09-9d71-2da6c8e3b00a" +}' | jq '.data.rows' +``` +### Azure Monitor +```bash +# Get last 10 activity logs +az monitor activity-log list --max-events 10 + +# Get Resource Diagnostic Settings +az rest --url "https://management.azure.com/subscriptions//resourceGroups//providers/Microsoft.DocumentDb/databaseAccounts//providers/microsoft.insights/diagnosticSettings?api-version=2021-05-01-preview" + +# Get Entra ID Workbooks +az rest \ +--method POST \ +--url "https://management.azure.com/providers/microsoft.resourcegraph/resources?api-version=2021-03-01" \ +--headers '{"commandName": "AppInsightsExtension.GetWorkbooksListArg"}' \ +--body '{ +"content": {}, +"commandName": "AppInsightsExtension.GetWorkbooksListArg" +}' + +# List Log Analytic groups +az monitor log-analytics workspace list --output table + +# List alerts +az monitor metrics alert list --output table +az monitor activity-log alert list --output table +``` +{{#include ../../../banners/hacktricks-training.md}} diff --git a/src/pentesting-cloud/azure-security/az-services/az-sentinel.md b/src/pentesting-cloud/azure-security/az-services/az-sentinel.md new file mode 100644 index 000000000..0c68f3852 --- /dev/null +++ b/src/pentesting-cloud/azure-security/az-services/az-sentinel.md @@ -0,0 +1,45 @@ +# Az - Defender + +{{#include ../../../banners/hacktricks-training.md}} + +## Microsoft Sentinel + +Microsoft Sentinel ni **SIEM** (Usimamizi wa Taarifa za Usalama na Matukio) na **SOAR** (Usimamizi wa Usalama, Utaftaji, na Majibu) suluhisho la wingu kwenye Azure​. + +Inakusanya data za usalama kutoka sehemu mbalimbali za shirika (za ndani na wingu) kwenye jukwaa moja na inatumia **uchambuzi wa ndani na akili ya vitisho** kubaini vitisho vinavyoweza kutokea​. +Sentinel inatumia huduma za Azure kama Log Analytics (kwa uhifadhi mkubwa wa kumbukumbu na uchunguzi) na Logic Apps (kwa michakato ya kiotomatiki) – hii inamaanisha inaweza kupanuka kwa mahitaji na kuunganishwa na uwezo wa AI na kiotomatiki wa Azure​. + +Kwa kifupi, Sentinel inakusanya na kuchambua kumbukumbu kutoka vyanzo mbalimbali, **inakagua tofauti au shughuli mbaya**, na inaruhusu timu za usalama kuchunguza na kujibu vitisho haraka, yote kupitia lango la Azure bila kuhitaji miundombinu ya SIEM ya ndani​. + + +### Microsoft Sentinel Configuration + +Unaanza kwa kuwezesha Sentinel kwenye eneo la kazi la Azure Log Analytics (eneo la kazi ndilo ambapo kumbukumbu zitahifadhiwa na kuchambuliwa). Hapa chini kuna hatua za juu za kuanza: + +1. **Wezesha Microsoft Sentinel kwenye Eneo la Kazi**: Katika lango la Azure, tengeneza au tumia eneo la kazi la Log Analytics lililopo na ongeza Microsoft Sentinel ndani yake. Hii inapeleka uwezo wa Sentinel kwenye eneo lako la kazi. +2. **Unganisha Vyanzo vya Data (Wakandarasi wa Data)**: Mara tu Sentinel inapoweza, ungana na vyanzo vyako vya data kwa kutumia wakandarasi wa data wa ndani. Iwe ni kumbukumbu za Entra ID, Ofisi 365, au hata kumbukumbu za moto, Sentinel inaanza kuingiza kumbukumbu na arifa kiotomatiki. Hii kawaida hufanywa kwa kuunda mipangilio ya uchunguzi ili kutuma kumbukumbu kwenye eneo la kazi la kumbukumbu linalotumika. +3. **Tumia Kanuni za Uchambuzi na Maudhui**: Pamoja na data ikitiririka, wezesha kanuni za uchambuzi za ndani au tengeneza za kawaida kubaini vitisho. Tumia Kituo cha Maudhui kwa templates za kanuni zilizopangwa tayari na vitabu vya kazi vinavyoweza kuanzisha uwezo wako wa kugundua. +4. **(Hiari) Sanidi Kiotomatiki**: Weka kiotomatiki na vitabu vya mchezo kujibu kiotomatiki kwa matukio—kama vile kutuma arifa au kutenga akaunti zilizoathirika—kuimarisha majibu yako kwa ujumla. + + +## Main Features + +- **Logs**: Kichupo cha Logs kinafungua kiolesura cha uchunguzi wa Log Analytics, ambapo unaweza kuingia **kwa undani katika data yako kwa kutumia Kusto Query Language (KQL)**. Eneo hili ni muhimu kwa kutatua matatizo, uchambuzi wa forensics, na ripoti za kawaida. Unaweza kuandika na kutekeleza maswali ili kuchuja matukio ya kumbukumbu, kuhusisha data kutoka vyanzo tofauti, na hata kuunda dashibodi au arifa za kawaida kulingana na matokeo yako. Ni kituo cha uchunguzi wa data mbichi cha Sentinel. +- **Search**: Zana ya Search inatoa kiolesura kilichounganishwa ili **kuyatafuta matukio ya usalama, matukio, na hata kumbukumbu maalum** kwa haraka. Badala ya kuzunguka kwa mikono kupitia kichupo kadhaa, unaweza kuandika maneno muhimu, anwani za IP, au majina ya watumiaji ili mara moja kuleta matukio yote yanayohusiana. Kipengele hiki ni muhimu hasa wakati wa uchunguzi unapohitaji kuunganisha vipande tofauti vya habari haraka. +- **Incidents**: Sehemu ya Incidents inakusanya **arifa zote zilizopangwa katika kesi zinazoweza kudhibitiwa**. Sentinel inakusanya arifa zinazohusiana katika tukio moja, ikitoa muktadha kama vile ukali, muda, na rasilimali zilizoathirika. Ndani ya tukio, unaweza kuona grafu ya uchunguzi wa kina inayochora uhusiano kati ya arifa, na kufanya iwe rahisi kuelewa upeo na athari za vitisho vinavyoweza kutokea. Usimamizi wa matukio pia unajumuisha chaguzi za kugawa kazi, kuboresha hali, na kuunganishwa na michakato ya majibu. +- **Workbooks**: Vitabu vya kazi ni dashibodi na ripoti zinazoweza kubadilishwa zinazokusaidia **kuonyesha na kuchambua data yako ya usalama**. Vinachanganya grafu mbalimbali, meza, na maswali kutoa mtazamo wa kina wa mwenendo na mifumo. Kwa mfano, unaweza kutumia kitabu cha kazi kuonyesha muda wa shughuli za kuingia, ramani ya kijiografia ya anwani za IP, au mara kwa mara ya arifa maalum kwa muda. Vitabu vya kazi ni vya awali na vinaweza kubadilishwa kikamilifu ili kukidhi mahitaji maalum ya ufuatiliaji wa shirika lako. +- **Hunting**: Kipengele cha Hunting kinatoa njia ya proaktiki ya **kutafuta vitisho ambavyo huenda havijazindua arifa za kawaida**. Kinakuja na maswali ya uwindaji yaliyopangwa tayari yanayolingana na mifumo kama MITRE ATT&CK lakini pia inaruhusu kuandika maswali ya kawaida. Zana hii ni bora kwa **wachambuzi wa juu wanaotafuta kufichua vitisho vya siri au vinavyotokea** kwa kuchunguza data za kihistoria na za wakati halisi, kama vile mifumo isiyo ya kawaida ya mtandao au tabia isiyo ya kawaida ya mtumiaji. +- **Notebooks**: Pamoja na uunganisho wa Notebooks, Sentinel inatumia **Jupyter Notebooks kwa uchambuzi wa data wa juu na uchunguzi wa kiotomatiki**. Kipengele hiki kinakuwezesha kuendesha msimbo wa Python moja kwa moja dhidi ya data yako ya Sentinel, na kufanya iwezekane kufanya uchambuzi wa kujifunza mashine, kujenga picha za kawaida, au kuendesha kazi ngumu za uchunguzi. Ni muhimu hasa kwa wanasayansi wa data au wachambuzi wa usalama wanaohitaji kufanya uchambuzi wa kina zaidi ya maswali ya kawaida. +- **Entity Behavior**: Ukurasa wa Tabia ya Kitu unatumia **User and Entity Behavior Analytics (UEBA)** kuanzisha viwango vya shughuli za kawaida katika mazingira yako. Inaonyesha wasifu wa kina wa watumiaji, vifaa, na anwani za IP, **ikiangazia tofauti kutoka kwa tabia ya kawaida**. Kwa mfano, ikiwa akaunti ambayo kawaida ina shughuli chache ghafla inaonyesha uhamishaji wa data wa kiwango cha juu, tofauti hii itatambuliwa. Zana hii ni muhimu kwa kutambua vitisho vya ndani au akidi zilizoathirika kulingana na tofauti za tabia. +- **Threat Intelligence**: Sehemu ya Uelewa wa Vitisho inakuruhusu **kusimamia na kuhusisha viashiria vya vitisho vya nje**—kama vile anwani za IP mbaya, URLs, au hash za faili—na data yako ya ndani. Kwa kuunganishwa na vyanzo vya uelewa wa nje, Sentinel inaweza kiotomatiki kutambua matukio yanayolingana na vitisho vilivyofahamika. Hii inakusaidia kugundua na kujibu haraka kwa mashambulizi ambayo ni sehemu ya kampeni kubwa, ikiongeza tabaka lingine la muktadha kwa arifa zako za usalama. +- **MITRE ATT&CK**: Katika kichupo cha MITRE ATT&CK, Sentinel **inaweka data yako ya usalama na kanuni za kugundua kwenye mfumo wa MITRE ATT&CK unaotambulika**. Mtazamo huu unakusaidia kuelewa ni mbinu na mbinu zipi zinazoshuhudiwa katika mazingira yako, kubaini mapengo yanayoweza kuwepo, na kuoanisha mkakati wako wa kugundua na mifumo ya mashambulizi inayotambulika. Inatoa njia iliyopangwa ya kuchambua jinsi maadui wanavyoweza kushambulia mazingira yako na kusaidia katika kuipa kipaumbele hatua za kujihami. +- **Content Hub**: Kituo cha Maudhui ni hazina ya kati ya **suluhisho zilizopangwa tayari, ikiwa ni pamoja na wakandarasi wa data, kanuni za uchambuzi, vitabu vya kazi, na vitabu vya mchezo**. Suluhisho hizi zimeundwa ili kuharakisha uwekaji wako na kuboresha hali yako ya usalama kwa kutoa mipangilio bora ya mazoea kwa huduma za kawaida (kama Ofisi 365, Entra ID, nk). Unaweza kuvinjari, kufunga, na kuboresha hizi pakiti za maudhui, na kufanya iwe rahisi kuunganisha teknolojia mpya ndani ya Sentinel bila mipangilio mingi ya mikono. +- **Repositories**: Kipengele cha Repositories (kwa sasa katika mapitio) kinaruhusu udhibiti wa toleo kwa maudhui yako ya Sentinel. Kinajumuisha na mifumo ya udhibiti wa chanzo kama GitHub au Azure DevOps, na kukuruhusu **kusimamia kanuni zako za uchambuzi, vitabu vya kazi, vitabu vya mchezo, na mipangilio mingine kama msimbo**. Njia hii si tu inaboresha usimamizi wa mabadiliko na ushirikiano bali pia inafanya iwe rahisi kurudi kwenye toleo la awali ikiwa inahitajika. +- **Workspace Management**: Meneja wa Eneo la Kazi wa Microsoft Sentinel unawawezesha watumiaji **kusimamia kwa kati maeneo mengi ya kazi ya Microsoft Sentinel** ndani ya wakala mmoja au zaidi wa Azure. Eneo kuu la kazi (ikiwa meneja wa eneo la kazi umewezeshwa) linaweza kuunganisha vitu vya maudhui ili kuchapishwa kwa kiwango kwa maeneo ya kazi ya Wanachama. +- **Data Connectors**: Ukurasa wa Wakandarasi wa Data unataja wakandarasi wote wanaopatikana wanaoleta data ndani ya Sentinel. Kila wakandarasi ni **imepangwa tayari kwa vyanzo maalum vya data** (zaidi ya Microsoft na wahusika wengine) na inaonyesha hali yake ya uhusiano. Kuweka wakandarasi wa data kawaida kunahusisha bonyeza chache, baada ya hapo Sentinel inaanza kuingiza na kuchambua kumbukumbu kutoka kwa chanzo hicho. Eneo hili ni muhimu kwa sababu ubora na upana wa ufuatiliaji wako wa usalama unategemea anuwai na mipangilio ya vyanzo vyako vya data vilivyounganishwa. +- **Analytics**: Katika kichupo cha Analytics, unaunda na kusimamia kanuni za kugundua zinazopatia nguvu arifa za Sentinel. Kanuni hizi kimsingi ni maswali yanayofanyika kwa ratiba (au karibu wakati halisi) kubaini mifumo ya kushangaza au uvunjaji wa viwango katika data yako ya kumbukumbu. Unaweza kuchagua kutoka kwa templates za ndani zinazotolewa na Microsoft au kuunda kanuni zako za kawaida kwa kutumia KQL. Kanuni za uchambuzi zinatambua jinsi na lini arifa zinaundwa, zikihusiana moja kwa moja na jinsi matukio yanavyoundwa na kupewa kipaumbele. +- **Watchlist**: Orodha ya kuangalia ya Microsoft Sentinel inaruhusu **kukusanya data kutoka vyanzo vya data vya nje kwa kuhusisha dhidi ya matukio** katika mazingira yako ya Microsoft Sentinel. Mara tu ikishaundwa, tumia orodha za kuangalia katika utafutaji wako, kanuni za kugundua, uwindaji wa vitisho, vitabu vya kazi na vitabu vya majibu. +- **Automation**: Kanuni za kiotomatiki zinakuruhusu **kusimamia kwa kati kiotomatiki yote ya usimamizi wa matukio**. Kanuni za kiotomatiki zinaimarisha matumizi ya kiotomatiki katika Microsoft Sentinel na kukuwezesha kurahisisha michakato ngumu ya kazi za usimamizi wa matukio yako. + + +{{#include ../../../banners/hacktricks-training.md}}