Zdravotní prohlídka Microsoft Sentinel aneb jak na 100% funkční a nákladově efektivní SIEM řešení

  • Ing. Irena Prouzová
  • 17. 7. 2025
  • 10 minut čtení

Bojujete s vysokými náklady a nefunkčními detekcemi v Microsoft Sentinel? Ukážeme vám, jak správně nastavit pravidla a automatizace tak, aby vaše SIEM řešení chránilo firmu efektivně a bez zbytečných výdajů. 

Co je Microsoft Sentinel a proč ho potřebujete?

Microsoft Sentinel je cloudové SIEM a SOAR řešení od Microsoftu, které umožňuje organizacím monitorovat bezpečnostní incidenty v reálném čase, automatizovat reakce na hrozby a analyzovat bezpečnostní data. Je vhodný pro firmy všech velikostí, které chtějí posílit svou kybernetickou bezpečnost bez nutnosti budovat vlastní infrastrukturu.

Microsoft Sentinel pomáhá firmám centralizovat bezpečnostní monitoring a reagovat na hrozby dříve, než způsobí škody. Umožňuje tak vytvořit komplexní kybernetickou bezpečnost, která chrání nejen IT infrastrukturu, ale i firemní data a uživatele.

Na rozdíl od tradičních on-premise řešení je Sentinel plně cloudový a škáluje podle aktuálních potřeb firmy. Díky tomu si poradí jak s monitoringem malého týmu, tak i s pokročilou analýzou milionů logů z rozsáhlých korporátních sítí.

Základy Microsoft SIEM řešení

Microsoft Sentinel je typickým představitelem moderního SIEM (Security Information and Event Management) řešení. Jeho úkolem je shromažďovat bezpečnostní logy ze všech klíčových částí firemní infrastruktury a následně je analyzovat pomocí předdefinovaných i vlastních detekčních pravidel.

Sentinel umožňuje sledovat události nejen z Microsoft produktů, ale i z třetích stran – například firewallů, antivirů nebo aplikačních serverů. Všechny tyto informace sbírá na jednom místě a umožňuje na ně automaticky reagovat.

Díky cloudovému provozu je Sentinel k dispozici prakticky okamžitě a není třeba investovat do drahého hardwaru ani do náročné údržby. To z něj dělá flexibilní a efektivní řešení pro zabezpečení firem jakékoliv velikosti.

Hlavní výhody Microsoft Sentinel

  • Rychlé nasazení: Díky cloudové platformě Azure je Sentinel připraven k použití během několika minut, bez potřeby vlastního hardwaru.
  • Škálovatelnost: Sentinel zvládne monitorovat malé i rozsáhlé firemní prostředí a přizpůsobí se aktuálním potřebám.
  • Automatizace: Integruje SOAR funkce, které automatizují vyšetřování a reakci na incidenty, což šetří čas analytikům.
  • Rozšířené možnosti integrace: Podporuje propojení s řadou bezpečnostních nástrojů Microsoftu i třetích stran.
  • Efektivní správa nákladů: Umožňuje optimalizovat tok logů a retenci dat, čímž šetří provozní náklady.

Kolik stojí provoz Microsoft Sentinel a kde šetřit?

Jak se tvoří cena Sentinelu

Cena Microsoft Sentinel se skládá ze dvou hlavních složek – objemu zpracovaných logůdoby jejich uložení (retence). Platíte tedy za to, kolik dat pošlete do Sentinelu a jak dlouho si je chcete uchovat.

Velkou výhodou je, že některé typy logů jsou zdarma – například logy z OfficeActivity a AzureActivity. Naopak za ostatní tabulky platíte přibližně 5 – 6 USD za každý GB měsíčně. Platíte tedy za datový objem, nikoliv za počet událostí.

Microsoft nabízí i možnosti, jak cenu optimalizovat: například využitím Defender for Server P2 licence, která poskytuje 500 MB logů denně zdarma, nebo předplacenými tarify pro větší objemy dat.

Praktické tipy na snížení nákladů

  • Optimalizujte objem logů: Pomocí KQL transformací zmenšete velikost logů bez ztráty důležitých dat.
  • Filtrování on-premise logů: Do Sentinelu posílejte jen klíčové Event ID, ostatní uchovávejte levněji mimo Sentinel.
  • Využijte zdarma dostupné logy: Logy z OfficeActivity a AzureActivity jsou bez poplatků.
  • Chytrá retence: Využijte tři měsíce interaktivní retence zdarma, poté zvažte levnější archivní retenci.
  • Volba správného tarifu: Pro větší objemy dat je výhodnější přejít na předplacené tarify, které snižují cenu za GB.

Nastavení a optimalizace pravidel – srdce efektivního SIEMu

Proč výchozí pravidla nestačí

Výchozí pravidla v Microsoft Sentinel pokrývají pouze základní scénáře a nemusí reagovat na všechny hrozby vašeho prostředí. Navíc často vyžadují ruční úpravy, například doplnění doménových jmen nebo specifických parametrů.

Bez pravidelné revize pravidel hrozí, že Sentinel nebude detekovat nové typy útoků, nebo naopak zahlcuje analytiky falešnými incidenty. Klíčem je pravidla přizpůsobit vašemu konkrétnímu prostředí.

Doporučujeme pravidelně kontrolovat, zda dané pravidlo skutečně pokrývá potřebné scénáře a zda obsahuje všechny důležité informace pro následnou analýzu incidentu.

Jak tvořit vlastní detekční pravidla

  1. Zmapujte své prostředí: Určete, jaké zdroje logů a služby chcete monitorovat, a jaké hrozby jsou pro vás relevantní.
  2. Analyzujte bezpečnostní rizika: Zjistěte, na jaké události potřebujete reagovat, a definujte konkrétní scénáře.
  3. Vytvořte vlastní KQL dotazy: Přizpůsobte detekční pravidla tak, aby odpovídala vašim potřebám, včetně filtrů a podmínek.
  4. Testujte pravidla: Ověřte, že pravidla fungují správně a generují pouze relevantní incidenty.
  5. Pravidelně pravidla aktualizujte: Přizpůsobujte je novým hrozbám a změnám ve vašem IT prostředí.

Automatizace v Microsoft Sentinel: Jak šetřit čas analytikům

Sentinel jako SIEM i SOAR

Microsoft Sentinel kombinuje funkce SIEM a SOAR v jednom nástroji. Zatímco SIEM slouží ke sběru a analýze logů, SOAR část umožňuje automatizovat reakce na incidenty a propojit Sentinel s dalšími bezpečnostními nástroji.

Sentinel díky automatizačním pravidlům a playbookům zvládá nejen detekci, ale i automatickou reakci na incidenty. Umožňuje tak přiřadit incident analytikovi, automaticky ho uzavřít, zvýšit prioritu nebo spustit předdefinované akce.

Kromě toho nabízí Sentinel propojení s nástroji jako VirusTotal, AbuseIPDB, JIRA nebo ServiceNow a umožňuje integraci s umělou inteligencí, například ChatGPT nebo Azure AI.

Co je SIEM systém?

SIEM (Security Information and Event Management) je bezpečnostní systém, který shromažďuje a analyzuje logy z různých částí IT infrastruktury. Jeho úkolem je včas odhalit bezpečnostní hrozby, vytvářet přehled o stavu bezpečnosti a pomoci rychle reagovat na incidenty Moderní SIEM systémy, jako Microsoft Sentinel, navíc obsahují automatizaci a integraci s dalšími bezpečnostními nástroji.

Co je SOAR systém?

SOAR (Security Orchestration, Automation and Response) je bezpečnostní nástroj, který automatizuje reakce na incidenty. Pomáhá bezpečnostním týmům rychleji vyšetřovat události, propojuje různé bezpečnostní systémy a automatizuje opakované činnosti – například uzavírání falešných poplachů nebo ověřování IP adres. Díky SOAR mohou firmy zrychlit reakci na hrozby a snížit zátěž analytiků.

Kdy a jak automatizovat incidenty

Automatizace incidentů má smysl tam, kde dochází k opakovaným scénářům nebo kde je třeba rychle reagovat na známé hrozby. Typicky jde o automatické uzavření falešných poplachů nebo přesměrování incidentu na správného analytika.

Základem automatizace jsou jednoduchá automatizační pravidla a playbooky, které Sentinel spustí při splnění definovaných podmínek. Automatizace může například ověřit podezřelé IP adresy, prověřit domény, nebo rovnou zablokovat přístup.

Při návrhu automatizace je důležité vyhodnotit rizika – automatizace nesmí nahradit lidský úsudek tam, kde je potřeba detailní analýza.

Pokročilé služby Microsoft Sentinel, které byste měli znát

Microsoft Sentinel není jen o pravidlech a automatizaci. Skrývá v sobě celou řadu pokročilých funkcí, které vám umožní lépe detekovat hrozby, vizualizovat data a spravovat celé prostředí efektivněji. Podívejte se, které nástroje by vám neměly uniknout.

Watchlisty

Microsoft Sentinel nabízí pokročilé funkce, které rozšiřují možnosti detekce a analýzy incidentů. Jednou z nich jsou watchlisty, do kterých můžete ukládat důležitá data – například seznamy privilegovaných účtů nebo podezřelých IP adres.

Workbooky

Další užitečnou funkcí jsou workbooky, interaktivní dashboardy pro vizualizaci dat. Slouží k rychlé analýze trendů, sledování hrozeb a vytváření přehledných reportů.

Hunting queries

Pro aktivní vyhledávání hrozeb slouží hunting queries, tedy KQL dotazy, které cíleně prohledávají logy. Na rozdíl od detekčních pravidel samy nevytvářejí incidenty, ale slouží k proaktivnímu odhalování útoků.

Threat intelligence

Microsoft Sentinel umožňuje integrovat threat intelligence zdroje, například Microsoft Defender Threat Intelligence nebo vlastní indikátory kompromitace (IoC). Díky tomu dokáže Sentinel automaticky reagovat na nové hrozby a útoky.

Threat Intelligence pravidla v Sentinelu fungují tak, že automaticky vytvářejí incidenty, pokud v logách detekují známé indikátory útoku. To umožňuje rychle reagovat i na zcela nové typy hrozeb.

Správa přes kód

Pro větší a složitější prostředí je vhodné spravovat Sentinel pomocí kódu. Veškeré nastavení – pravidla, watchlisty, workbooky nebo automatizace – lze spravovat jako Infrastructure as Code (IaC), například v Azure DevOps nebo GitHubu.

Zdravotní prohlídka Sentinelu: Na co si dát pozor a co pravidelně kontrolovat

Optimalizace nákladů

Důležité je vědět, že platíte za objem dat, nikoliv za počet logů. Proto se vyplatí optimalizovat velikost jednotlivých záznamů, například odstraněním zbytečných sloupců nebo úpravou formátu logů pomocí KQL transformací.

Významné úspory nabízí správné nastavení on-premise logů, kde můžete filtrovat data podle Event ID. Microsoft poskytuje předpřipravené sady Event ID (Minimal, Common, All), ale největší úspory dosáhnete, když si sami vyberete jen ta Event ID, která reálně potřebujete pro bezpečnostní monitoring.

Další optimalizace spočívá ve využití licence Defender for Server P2, která poskytuje 500 MB denně zdarma. U větších objemů logů se pak vyplatí přejít na předplacené tarify, které výrazně zlevňují cenu za GB.

A nakonec je klíčové správně nastavit retenci:

  • Interaktivní retence je zdarma až 3 měsíce, poté stojí 0,12 USD/GB/měsíc.
  • Archivní retence je levnější (0,02 USD/GB/měsíc), ale platí se za přístup k datům. Vyplatí se tedy zvážit, jak často potřebujete starší data vyhledávat.

Efektivita pravidel a automatizace

Základem funkčního Sentinelu jsou dobře nastavená detekční pravidla, která odpovídají vašemu prostředí. Výchozí pravidla z Content Hub sice pomohou s rychlým startem, ale pokrývají jen část scénářů. Často neřeší klíčové situace – například monitoring Break Glass účtů nebo detailní změny MFA nastavení.

Pravidla je nutné pravidelně kontrolovat a optimalizovat. Pokud některá pravidla generují mnoho stejných incidentů, které už nevyšetřujete, je potřeba je upravit – například přidáním podmínek pro čas, uživatele nebo typ aktivity. Zároveň doporučujeme analyzovat poslední incidenty a zjistit, zda poskytují všechny informace potřebné k vyšetřování.

Automatizace v Sentinelu slouží k tomu, aby ušetřila čas analytikům. Pomocí automatizačních pravidel a playbooků můžete incidenty automaticky uzavírat, přiřazovat odpovědným osobám nebo spouštět ověřovací akce – například kontrolu IP adresy ve VirusTotal. Automatizace je ale potřeba navrhovat s rozumem – špatně nastavená pravidla mohou zakrýt skutečné hrozby.

Správně navržená automatizace zohledňuje i tagy incidentů, které playbooky automaticky přidávají. Na základě těchto tagů lze nastavit, které incidenty se mají uzavřít a které předat analytikovi k detailnímu šetření.

Proč je důležité mít funkční Microsoft Sentinel?

Funkční Microsoft Sentinel je základním kamenem bezpečné IT infrastruktury. Chrání vaši firmu před útoky, zjednodušuje správu bezpečnosti a výrazně šetří čas i náklady díky automatizaci a optimalizaci. Bez správného nastavení ale Sentinel nemusí plnit svůj potenciál – může být drahý a neefektivní.

Ve společnosti Seyfor pomáháme firmám Sentinel nejen implementovat, ale především nastavit tak, aby fungoval efektivně a ekonomicky. Zajistíme, že budete chráněni před aktuálními hrozbami a zároveň nebudete platit víc, než je nutné. Kontaktujte nás a probereme, jak vám můžeme pomoci.


Článek vznikl ve spolupráci s Matějem Hrabálkem, specialistou na Microsoft Sentinel ve společnosti Seyfor.

Buďte v obraze se Seyfor newsletterem!

  • Nejnovější trendy a inovace
  • Praktické tipy a doporučení od odborníků
  • Pozvánky na eventy a webináře
  • Exkluzivní obsah přímo do e-mailové schránky

Přihlášením souhlasíte s našimi zásadami pro zpracování osobních údajů

Podobné články