1. 개념
- 로그 데이터를 Sentinel로 분석하여 파일 유출 원인을 파악하고 대응 프로세스를 수립
2. 실무 목적
- 유출 경로 조사 및 원인 분석
- 유사한 사고 재발 방지를 위한 자동화 대응 프로세스 구축
3. 수행 방법
3.1. Sentinel에서 로그 분석:
- Azure Portal → Sentinel → "로그" 메뉴에서 KQL 쿼리 실행
AzureActivity | where ActivityStatus == "Failed" |
3.2. Playbook 작성
- Sentinel에서 "자동화" → "만들기" 작성해 의심스러운 활동 발견 시 자동으로 알림 전송 또는 계정 잠금 수행
'클라우드' 카테고리의 다른 글
Azure : Microsoft Purview 사용 (0) | 2024.12.30 |
---|---|
Azure : Microsoft Defender XDR 사용 (0) | 2024.12.30 |
Azure : 보안 운영 관리 (0) | 2024.12.30 |
Azure : 데이터 및 애플리케이션 보호 (0) | 2024.12.30 |
Azure : 플랫폼 보호 (0) | 2024.12.30 |