Skip to content

Latest commit

 

History

History
164 lines (128 loc) · 7.79 KB

Work4.md

File metadata and controls

164 lines (128 loc) · 7.79 KB

応用編

ここからは Microsoft Sentinel のインシデントを更に活用するための Azure OpenAI 活用を考えてみましょう

本パートでは Microsoft Sentinel の Azure OpenAI の更なる活用ストーリーを実践してみるパートになります。

1. ユースケースアイデア

Microsoft Sentinel のインシデント情報から、セキュリティオペレーターが活用するための様々なアイデア

ユースケース 1 - MITRE 戦術の概要を説明してもらう

分析ルールに含まれる MITRE 戦術について、補足情報としてコメントに付与するなどが考えられます。

  • prompt 例
MITRE 戦術 ###[ "LateralMovement", "Execution" ]### について、100 文字以内で解説してほしい。
  • Chat Completion API 例
[
  {
    "role": "system",
    "content": "You are a security analytist."
  },
  {
    "role": "user",
    "content": "I want you to summarize the content of MITRE tactics in 100 characters or less."
  },
  {
    "role": "assistant",
    "content":"["LateralMovement", "Execution"]"
  }
]
image

ユースケース 2 - インシデントタイトルとインシデント補足から、要約をまとめさせる

インシデント情報を ChatGPT にまとめて送り、インシデント要約をまとめさせるアイデアです。

  • prompt 例
私はセキュリティアナリストです。
セキュリティインシデントの内容を1000文字以内で概要にまとめてほしい。

### [インシデントタイトル], [インシデントの説明], [インシデントのエンティティ] ###
  • Chat Completion API 例
[
  {
    "role": "system",
    "content": "You are a security analytist."
  },
  {
    "role": "user",
    "content": "I want you to summarize the content of the security incident in 1000 characters or less."
  },
  {
    "role": "assistant",
    "content": "[インシデントタイトル], [インシデントの説明], [インシデントのエンティティ]"
  }
]

ユースケース 3 - ハンティングするための KQL を生成させる

分析ルール名や補足内容、ChatGPT の一次応答を用いて、インシデントを判定するための KQL を生成させます。

  • prompt 例
Microsoft Sentinel で脅威を調査するための KQL を提案してほしい

###
あなたのAzureストレージアカウント「Sample-Storage」に実行可能ファイルを異常な方法でアップロードした人がいます。 この警告はADLS Gen2トランザクションによって引き起こされました。
###
  • Chat Completion API 例
[
  {
    "role": "system",
    "content": "You are a security analytist."
  },
  {
    "role": "user",
    "content": "I would like you to come up with a query idea to hunt in 3000 characters in Japanese or less using KQL."
  },
  {
    "role": "assistant",
    "content": "[インシデントタイトル], [インシデントの説明], [インシデントのエンティティ]"
  }
]
image

2. 演習 インシンデント情報を用いて、Azure OpenAI に様々なリクエストをかけてみる gpt-3.5-turbo/GPT4 編)

様々なユースケースを用いて、Azure OpenAI にリクエストをかけてみましょう

インシデント情報から、ロジックアプリを用いて Azure OpenAI の ChatGPT/GPT3 に以下のリクエストをかけるテンプレートを試してみましょう。なお、本テンプレートは ChatGPT3.5turbo or GPT4 を想定して、Chat Completion API を用いて作成しています。デプロイするモデルは GPT35-turbo を選定するようにして下さい。

  • インシデントの要約
  • インシデント補足情報の日本語化
  • インシデント

image

事前準備

これまでと同様に JapanEast のリソースグループでテンプレートを利用して下さい

  • 本演習で作成するリソース(例:ロジックアプリなど)のためのリソースグループを作成して下さい
  • 演習 1 と同じリソースグループでも OK です - 以下設定例です。リージョンは東日本を前提として下さい
  • リソースグループ名 rg-Sentinel-AzureOpenAI-Workshop
  • リージョン Japan East
  • Azure OpenAI は gpt-35-turbo を選択する
image

3. テンプレートの導入

以下から、ARM テンプレートをデプロイして下さい。

Deploy to Azure

3. 設定

これまでの演習と同様に、ロジックアプリの内容を編集して下さい。

  • Azure OpenAI RESTAPI URIの編集
  • RESTAPI の URI が変わっていることに注意して下さい。
    • https://{yourname}.openai.azure.com/openai/deployments/{yourmodel}/chat/completions?api-version=2023-05-15
  • ロジックアプリ / マネージド ID の「Sentinel レスポンダー」、「Cognitive Services OpenAI User」ロールの付与
  • Microsoft Sentinel ロジックアプリ実行権限設定
  • Microsoft Sentinel オートメーションルールの作成

4. テスト

サンプルアラートを発砲してみましょう。ChatGPT/GPT3 を用いることで、どのような情報が付与されましたか?

テンプレートによって実現できたこと

  • ルール説明の自動和訳
  • image
  • タグ情報の追加
  • image
  • インシデントのサマリー要約
  • image
  • インシデントタスクに KQL の提案
  • image

5. 他にどのようなアイデアがありますか?

デプロイされているテンプレートをカスタマイズして、自分なりの AI 活用を考えてみて下さい。

6. お疲れさまでした!これにて終了になります。

ここまでお疲れさまでした。作成したリソースグループを削除してクリーンナップして下さい。

  • 質問事項などを FAQ にまとめています。合わせてご参照下さい。
  • ご意見などございましたら、Discussion にてご連絡下さい。

7. アンケートにご記入下さい。

作成者のモチベーションになります