Catégorie : Microsoft Defender for Cloud

Azure Security Center | Workflow Automation

Hello,

Dans cet article, je vous présente comment automatiser la réponse à des alertes de sécurité émises via l’aide ATP, ou encore comment automatiser des réponses à des recommandations de sécurité émises par Azure Security Center. Cette fonctionnalité est encore en pré-version, au moment où j’écris cet article.

Dans un premier temps, nous allons créer une Logic Apps, qui nous permettra d’envoyer un message sur notre channel de sécurité Slack.

Ensuite, afin d’activer cette fonctionnalité, je vous donne rendez-vous dans la console Azure Security Center. Je vous invite à sélectionner « Workflow automation » puis « Add workflow automation ».

Dans cet exemple, notre Logic Apps sera exécutée pour toutes les alertes possédant un niveau de sécurité de Medium ou High. Il est bien sûr possible d’effectuer des filtres sur des alertes spécifiques via le champs « Alert name contains ».

Une fois vos modifications réalisées, vous pouvez désormais constater la présence d’un nouveau workflow avec son statut « Enabled ».

Ci-dessous un exemple d’une notification Slack:

Avec l’aide des Logic Apps, il est tout à fait possible de créer des scénarios plus complexes, vous permettant d’exécuter des Azure Functions, afin d’automatiser votre réponse à incidents.

Maxime.

Azure Security Center | Continuous Export

Hello,

Dans cet article, je vais vous présenter la fonctionnalité « Continuous Export » présente dans Azure Security Center. Cette fonctionnalité est en pré-version au moment où j’écris cet article.

Cette fonctionnalité va vous permettre d’exporter vos alertes de sécurité et recommendations de sécurité avec l’aide EventHub vers une solution de type SIEM (IBM QRadar/Splunk par exemple).

Pour cela ,je vous invite à vous rendre dans la console Azure Security Center, puis à sélectionner « Pricing & Settings », sélectionner votre souscription et cliquer sur « Continuous export (Preview) »

Il est important de noter que vous devez préalablement avoir déployé un Event Hub, et configuré un event namespace et une policy en amont. La policy devra avoir les permissions: « Listener and Send ».

Si vous le souhaitez il est également possible d’exporter vos alertes de sécurité dans un fichier CSV.

Maxime.

Azure Security Center | Détecter des Malwares dans vos comptes de stockage!

Bonjour,

Dans cet article, je vous vais vous présenter un nouveau contrôle de sécurité encore en pré-version vous permettant de détecter de potentiels malwares dans vos comptes de stockage. Ce contrôle s’inscrit dans la suite de sécurité Azure Security Center et plus spécifiquement au sein du service de sécurité ATP (Advanced Threat Protection).

Afin d’activer la fonctionnalité, je vous invite à vous rendre dans la console Azure Security Center puis à sélectionner « Pricing & Settings » > « Plan Standard ».

Puis sélectionner « Enabled » pour le type de ressource « Storage accounts », vous pouvez valider l’ensemble des modifications en cliquant sur « Save ».

Afin de valider le bon fonctionnement de cette alerte, je vous propose de créer un fichier texte comportant la chaine de caractères suivante:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Une fois le fichier créé, je vous invite à le transférer dans votre compte de stockage. Vous pouvez par exemple utiliser l’outil « Azure Storage Explorer » ou encore directement utiliser le « storage explorer » disponible dans le portail Azure.

Quelques minutes plus tard, vous pouvez constater qu’une nouvelle alerte de sécurité est présente dans la console Azure Security Center.

Maxime.