1. 개념

  • 로그 데이터를 Sentinel로 분석하여 파일 유출 원인을 파악하고 대응 프로세스를 수립

2. 실무 목적

  • 유출 경로 조사 및 원인 분석
  • 유사한 사고 재발 방지를 위한 자동화 대응 프로세스 구축

3. 수행 방법

 3.1. Sentinel에서 로그 분석:

  • Azure Portal → Sentinel → "로그" 메뉴에서 KQL 쿼리 실행
AzureActivity
| where ActivityStatus == "Failed"

 

 3.2. Playbook 작성

  • Sentinel에서 "자동화"    "만들기" 작성해 의심스러운 활동 발견 시 자동으로 알림 전송 또는 계정 잠금 수행

 

 

'클라우드' 카테고리의 다른 글

Azure : Microsoft Purview 사용  (0) 2024.12.30
Azure : Microsoft Defender XDR 사용  (0) 2024.12.30
Azure : 보안 운영 관리  (0) 2024.12.30
Azure : 데이터 및 애플리케이션 보호  (0) 2024.12.30
Azure : 플랫폼 보호  (0) 2024.12.30

+ Recent posts

# 드래그 금지