Skip to content

Commit

Permalink
Copy Files From Source Repo (2024-11-01 18:48)
Browse files Browse the repository at this point in the history
  • Loading branch information
olprod committed Nov 2, 2024
1 parent 9bd9387 commit 7a164a0
Show file tree
Hide file tree
Showing 2 changed files with 292 additions and 0 deletions.
81 changes: 81 additions & 0 deletions Instructions/Demos/Ignite_2024_Lab_452-01.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,81 @@
---
lab:
title: 'Exercício 01: implantar o Microsoft Sentinel'
module: Guided Project - Create and configure a Microsoft Sentinel workspace
---


>**Observação**: para concluir este laboratório, você precisará de uma [assinatura do Azure.](https://azure.microsoft.com/free/?azure-portal=true) no qual você tem acesso administrativo.
## Diretrizes gerais

- Ao criar objetos, use as configurações padrão, a não ser que haja requisitos que exijam configurações diferentes.
- Crie, exclua ou modifique objetos apenas para cumprir os requisitos estabelecidos. Alterações desnecessárias no ambiente podem prejudicar sua pontuação final.
- Se houver várias abordagens para alcançar uma meta, escolha sempre a abordagem que requer o mínimo de esforço administrativo.

Atualmente, estamos avaliando a postura de segurança em nosso ambiente corporativo. Precisamos de sua ajuda para configurar uma solução de SIEM (gerenciamento de eventos e informações de segurança) para ajudar a identificar ataques cibernéticos em andamento e futuros.

## Diagrama de arquitetura

![Diagrama com o workspace do Log Analytics.](../Media/apl-5001-lab-diagrams-01.png)

## Tarefas de habilidades

Você precisa implantar um workspace do Microsoft Sentinel. A solução deve atender aos seguintes requisitos:

- Verifique se o conjunto de dados do Sentinel está armazenado na região do Azure do oeste dos EUA.
- Garanta que todos os logs de análise do Sentinel sejam mantidos por 180 dias.
- Atribua funções ao Operador1 para garantir que ele possa gerenciar incidentes e executar guias estratégicos do Sentinel. A solução precisa usar o princípio de privilégios mínimos.

## Instruções para o exercício

### Tarefa 1 – Crie um workspace do Log Analytics

Crie um workspace do Log Analytics, incluindo a opção de região. Saiba mais sobre a [integração do Microsoft Sentinel](https://learn.microsoft.com/azure/sentinel/quickstart-onboard).

1. No portal do Azure, pesquise e selecione `Microsoft Sentinel`.
1. Selecione **+ Criar**.
1. Selecione **Criar um workspace**.
1. Selecione `RG2` como o grupo de recursos
1. Insira um nome válido para o workspace do Log Analytics
1. Selecione `West US` como a região do workspace.
1. Selecione **Examinar + criar** para validar o novo workspace.
1. Selecione **Criar** para implantar o workspace.

### Tarefa 2 – Implantar o Microsoft Sentinel em um workspace

Implantar o Microsoft Sentinel no workspace.

1. Quando a implantação do `workspace` for concluída, selecione **Atualizar** para exibir o novo `workspace`.
1. Selecione o `workspace` ao qual você deseja adicionar o Sentinel (criado na Tarefa 1).
1. Selecione **Adicionar**.

### Tarefa 3 – Atribuir uma função do Microsoft Sentinel a um usuário

Atribua uma função do Microsoft Sentinel a um uso. Saiba mais sobre [Funções e permissões para trabalhar no Microsoft Sentinel](https://learn.microsoft.com/azure/sentinel/roles)

1. Vá para o grupo de recursos RG2
1. Selecione **IAM (Controle de acesso)** .
1. Selecione **Adicionar** e `Add role assignment`.
1. Na barra de pesquisa, procure e selecione a função `Microsoft Sentinel Contributor`.
1. Selecione **Avançar**.
1. Selecione a opção `User, group, or service principal`.
1. Selecione **+ Selecionar membros**.
1. Procure o `Operator1` atribuído em suas instruções `([email protected])` de laboratório.
1. Selecione o `user icon`.
1. Escolha **Selecionar**.
1. Selecione “Revisar + atribuir“.
1. Selecione “Revisar + atribuir“.

### Tarefa 4 – Configurar a retenção de dados

Configurar a retenção de dados [Saiba mais sobre a retenção de dados](https://learn.microsoft.com/azure/azure-monitor/logs/data-retention-archive).

1. Vá para o `Log Analytics workspace` criado na Tarefa 1 etapa 5.
1. Selecione **Uso e custos estimados**.
1. Selecione **Retenção de dados**.
1. Altere o período de retenção de dados para **180 dias**.
1. Selecione **OK**.

>**Observação**: para prática adicional, conclua o módulo [Criar e gerenciar workspaces do Microsoft Sentinel](https://learn.microsoft.com/training/modules/create-manage-azure-sentinel-workspaces/).
211 changes: 211 additions & 0 deletions Instructions/Demos/Ignite_2024_Lab_455-01.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,211 @@
---
lab:
title: 'Exercício 1: habilitar o Microsoft Defender para Nuvem'
module: Mitigate threats using Microsoft Defender for Cloud
---

# Laboratório 1 – Exercício 1 – Habilitar o Microsoft Defender para Nuvem

## Cenário do laboratório

Você é um analista de operações de segurança e trabalha em uma empresa que está implementando a proteção de cargas de trabalho de nuvem com o Microsoft Defender para Nuvem. Neste laboratório, você habilitará o Microsoft Defender para Nuvem.

### Tarefa 1: acessar o portal do Azure e configurar uma assinatura

Nesta tarefa, você configurará uma assinatura do Azure necessária para concluir este laboratório e laboratórios futuros.

1. Faça logon na máquina virtual **WIN1** como Administrador com a senha: **Pa55w.rd**.

1. Abra o navegador Microsoft Edge ou uma nova guia, caso ela já estiver aberta.

1. No navegador Microsoft Edge, acesse o portal do Azure em <https://portal.azure.com>.

1. Na caixa de diálogo **Entrar**, copie e cole a conta de email do locatário referente ao nome de usuário do administrador fornecido pelo provedor de hospedagem do laboratório e selecione **Avançar**.

1. Na caixa de diálogo **Inserir senha**, copie e cole a senha de locatário do administrador fornecida pelo provedor de hospedagem do laboratório e selecione **Entrar**.

1. Na barra de pesquisa do portal do Azure, digite *Assinatura* e selecione **Assinaturas**.

1. Selecione a assinatura *"Azure Pass – Sponsorship"* mostrada (ou nome equivalente no idioma selecionado).

>**Observação:** se a assinatura não for exibida, pergunte ao seu instrutor sobre como criar a assinatura do Azure com suas credenciais de usuário administrador de locatário. **Observação:** o processo de criação da assinatura pode levar até 10 minutos.
1. Clique em **Controle de acesso (IAM)** e, em seguida, em **Exibir meus acessos** na guia *Verificar acesso*.

1. Verifique se a guia **Atribuições de função atuais** tem uma *Função de atribuições de função* para o **Proprietário do LOD**. Clique no **X** no canto superior direito da janela *atribuições - MOC Subscription-lodxxxxxxxx* para fechá-la.

### Tarefa 2: criar um workspace do Log Analytics

Nesta tarefa, você criará um workspace do Log Analytics para uso com o Azure Monitoring, o Microsoft Sentinel e o Microsoft Defender para Nuvem.

1. Na barra de pesquisa do portal do Azure, digite *workspace do Log Analytics* e selecione o mesmo nome de serviço.

1. Na barra de comandos, selecione **+Criar**.

1. Selecione **Criar novo** para o Grupo de recursos.

1. Insira *RG-Defender* e selecione **OK**.

1. Para o Nome, insira algo exclusivo como: *uniquenameDefender*.

1. Selecione **Examinar + criar**.

1. Quando a validação do workspace for aprovada, selecione **Criar**. Aguarde até que o novo workspace seja provisionado, o que pode levar alguns minutos.


### Tarefa 3: habilitar o Microsoft Defender para Nuvem

Neste tarefa, você habilitará e configurará o Microsoft Defender para Nuvem.

1. Na barra de pesquisa do portal do Azure, digite *Defender* e selecione **Microsoft Defender para Nuvem**.

1. No menu esquerdo do Microsoft Defender para Nuvem, em Gerenciamento, selecione **Configurações do ambiente**.

1. Selecione a assinatura **"Azure Pass – Sponsorship"** (ou o nome equivalente no seu idioma).

1. Analise os recursos do Azure que agora estão protegidos com os planos do Defender para Nuvem.

>**Importante:** Se todos os planos do Defender estiverem *Desativados*, selecione **Habilitar todos os planos**. Selecione o *Plano 1 do Microsoft Defender para APIs de US$ 200/mês* e selecione **Salvar**. Selecione **Salvar** na parte superior da página e aguarde que as notificações *"Os planos do Defender para sua assinatura foram salvos com sucesso!"* sejam exibidas.
1. Selecione a guia **Configurações e monitoramento** na área Configurações (ao lado de Salvar).

1. Revise as extensões de monitoramento. Elas incluem configurações para Máquinas virtuais, Contêineres e Contas de armazenamento. Feche a página "Configurações e monitoramento" selecionando "X" no canto superior direito da página.

1. Feche a página de configurações selecionando o "X" no canto superior direito da página para voltar às **Configurações do ambiente** e selecione o ">" à esquerda da sua assinatura.

1. Selecione o workspace do Log Analytics *uniquenameDefender* que você criou anteriormente para analisar as opções e os preços disponíveis.

1. Selecione **Habilitar todos os planos** (à direita de Selecionar plano Defender) e, em seguida, selecione **Salvar**. Aguarde até que a notificação *"Plano do Microsoft Defender para workspace uniquenameDefender foram salvos com êxito!"* seja exibida.

>**Observação:** se a página não for exibida, atualize o navegador Edge e tente novamente.
1. Feche a página de planos do Defender selecionando o "X" no canto superior direito da página para voltar às **Configurações do ambiente**


### Tarefa 4: instalar o Azure Arc em um servidor local

Nesta tarefa, você instalará o Azure Arc em um servidor local para facilitar a integração.

>**Importante:** As próximas etapas são feitas em uma máquina diferente daquela que você estava trabalhando anteriormente. Procure as referências de nome da máquina virtual.
1. Faça logon na máquina virtual **WINServer** como Administrador com a senha: **Passw0rd!** Se necessário.

1. Abra o navegador Microsoft Edge e acesse o portal do Azure em <https://portal.azure.com>.

1. Na caixa de diálogo **Entrar**, copie e cole na conta **Email do locatário** fornecida pelo provedor de hospedagem de laboratório e selecione **Avançar**.

1. Na caixa de diálogo **Inserir senha**, copie e cole a **Senha de locatário** fornecida pelo provedor de hospedagem do laboratório e selecione **Entrar**.

1. Na barra de Pesquisa do portal do Azure, digite *Arc* e selecione **Azure Arc**.

1. No painel de navegação em **recursos do Azure Arc** selecione **Computadores**

1. Selecione **+ Adicionar/Criar** e, em seguida, selecione **Adicionar uma máquina**.

1. Na seção "Adicionar servidor único", selecione **Gerar script**.

<!--- 1. Read through the *Prerequisites* tab and then select **Next** to continue.--->

1. Na página *Adicionar um servidor com o Azure Arc*, selecione o grupo de recursos criado anteriormente em *Detalhes do projeto*. **Dica:** *RG-Defender*

>**Observação:** se você ainda não tiver criado um grupo de recursos, abra outra guia, crie o grupo de recursos e comece de novo.
1. Em *Região*, selecione **(EUA) Leste dos EUA** na lista suspensa.

1. Revise as opções de *Detalhes do servidor* e do *Método de conectividade*. Mantenha os valores padrão e selecione **Avançar** para acessar a guia Marcas.

1. Revise as marcas padrão disponíveis. Selecione **Avançar** para acessar a guia Baixar e executar script.

1. Role a página para baixo e clique no botão **Download**. **Dica:** se o seu navegador bloquear o download, execute uma ação no navegador para permiti-lo. No navegador Microsoft Edge, clique no botão de reticências (...) se necessário e depois em **Manter**.

1. Clique com o botão direito do mouse no botão Iniciar do Windows e selecione **Windows PowerShell (Administrador)**.

1. Insira *Administrador* em "Nome de usuário" e *Passw0rd!* em "Senha" se você receber um prompt do UAC.

1. Insira: cd C:\Users\Administrator\Downloads

>**Importante:** Se não tiver esse diretório, provavelmente significa que você está na máquina errada. Volte para o início da Tarefa 4, mude para WINServer e comece de novo.
1. Insira *Set-ExecutionPolicy -ExecutionPolicy Unrestricted* e pressione Enter.

1. Insira **A** para Sim para todos e pressione Enter.

1. Insira *.\OnboardingScript.ps1* e pressione Enter.

>**Importante:** se você receber o erro *"O termo .\OnboardingScript.ps1 não é reconhecido..."*, verifique se está executando as etapas da Tarefa 4 na máquina virtual WINServer. Outro problema pode ser que o nome do arquivo foi alterado devido a vários downloads, procure por *".\OnboardingScript (1).ps1"* ou outros números de arquivo no diretório em execução.
1. Insira **R** para Executar uma vez e pressione Enter (isso pode levar alguns minutos).

1. O processo de instalação abrirá uma nova guia do navegador Microsoft Edge para autenticar o agente do Azure Arc. Selecione sua conta de administrador, aguarde a mensagem "Autenticação concluída" e volte para a janela do Windows PowerShell.

1. Quando a instalação for concluída, volte para a página do portal do Azure onde você baixou o script e selecione **Fechar**. Feche a página **Adicionar servidores com o Azure Arc** para voltar à página **Máquinas** do Azure Arc.

1. Selecione **Atualizar** até que o nome do servidor WINServer apareça e o Status seja *Conectado*.

>**Observação:** este comando levará alguns minutos.

### Tarefa 5: proteger um servidor local

Nesta tarefa, você instalará manualmente o *Agente do Azure Monitor* adicionando uma *DCR (Regra de coleta de dados)* na máquina virtual **WINServer**.

1. Vá para **Microsoft Defender para Nuvem** e selecione a página **Introdução** no menu esquerdo.

1. Selecione a guia **Introdução**.

1. Role para baixo e selecione **Configurar** na seção *Adicionar servidores que não sejam do Azure*.

1. Selecione **Upgrade** ao lado do workspace criado anteriormente. Isso pode levar alguns minutos. Aguarde até que você veja a notificação *"O plano do Microsoft Defender para o workspace uniquenameDefender foi salvo."*.

1. Selecione **+ Adicionar servidores** ao lado do workspace criado anteriormente.

1. Selecione **Regras de coleta de dados**

1. Selecione **+ Criar**.

1. Insira **WINServer** para Nome da regra.

1. Selecione sua assinatura *Azure Pass – Sponsorship* e selecione um grupo de recursos. **Dica:** *RG-Defender*

1. Você pode manter a região padrão *Leste dos EUA* ou selecionar outro local preferencial.

1. Clique no botão de opção do **Windows** em *Tipo de plataforma* e selecione **Avançar: Recursos**.

1. Na guia **Recursos**, selecione **+ Adicionar recursos**.

1. Na página **Selecionar um escopo**, expanda a coluna *Escopo* para **RG-Defender** (ou o Grupo de recursos criado), selecione **WINServer** e, em seguida, clique em **Aplicar**.

>**Observação:** talvez seja necessário definir o filtro de coluna para *Tipo de recurso* como *Server-Azure Arc* se o **WINServer** não for exibido.
1. Selecione **Avançar: Coletar e entregar**.

1. Na guia **Coletar e entregar**, selecione **+ Adicionar fonte de dados**

1. Na página **Adicionar uma fonte de dados**, selecione **Contadores de desempenho** em *Tipo de fonte de dados*.

>**Observação:** para a finalidade deste laboratório, você pode selecionar *Logs de eventos do Windows*. Essas seleções podem ser revisadas posteriormente.
1. Selecione a guia **Destino**

1. Selecione **Logs do Azure Monitor** no menu suspenso **Tipo de destino**

1. Selecione sua assinatura do *Azure Pass – Sponsorship* na lista suspensa **Assinatura**

1. Selecione o nome do workspace **Dica:** *RG-Defender* do menu suspenso da **conta ou do namespace**

1. Selecione **Adicionar fonte de dados** e depois **Examinar + criar**

1. Depois que a mensagem *Validação aprovada* for exibida, selecione **Criar**.

1. A criação da **Regra de coleta de dados** inicia a instalação da extensão *AzureMonitorWindowsAgent* no **WINServer**.

1. Quando a criação da *Regra de coleta de dados* for concluída, insira **WINServer** na barra de pesquisa *Pesquisar recursos, serviços e documentos* e selecione **WINServer** em *Recursos*.

1. No **WINServer**, role para baixo pelo menu esquerdo até *Configurações* e *Extensões*.

1. O **AzureMonitorWindowsAgent** deve ser listado com um *Status* de **Bem-sucedido**.

1. Você pode passar para o próximo laboratório e retornar mais tarde para revisar a seção **Inventário** do **Microsoft Defender para Nuvem** para verificar se o **WINServer** está incluído.

## Prossiga para o Exercício 2

0 comments on commit 7a164a0

Please sign in to comment.