Sdílet prostřednictvím


Audit dotazů a aktivit Microsoft Sentinelu

Tento článek popisuje, jak můžete zobrazit data auditu pro dotazy spuštěné a aktivity prováděné v pracovním prostoru Služby Microsoft Sentinel, jako jsou interní a externí požadavky na dodržování předpisů v pracovním prostoru Operace zabezpečení (SOC).

Microsoft Sentinel poskytuje přístup k:

  • Tabulka AzureActivity , která obsahuje podrobnosti o všech akcích provedených v Microsoft Sentinelu, jako jsou úpravy pravidel upozornění. Tabulka AzureActivity neuvádí konkrétní data dotazů. Další informace najdete v tématu Auditování s využitím protokolů aktivit Azure.

  • Tabulka LAQueryLogs , která poskytuje podrobnosti o dotazech spuštěných v Log Analytics, včetně dotazů spuštěných z Microsoft Sentinelu. Další informace najdete v tématu Auditování pomocí LAQueryLogs.

Tip

Kromě ručních dotazů popsaných v tomto článku doporučujeme použít integrovaný sešit auditu pracovního prostoru, který vám pomůže auditovat aktivity ve vašem prostředí SOC. Další informace najdete v tématu Vizualizace a monitorování dat pomocí sešitů v Microsoft Sentinelu.

Požadavky

Auditování s využitím protokolů aktivit Azure

Protokoly auditu Microsoft Sentinelu se uchovávají v protokolech aktivit Azure, kde tabulka AzureActivity zahrnuje všechny akce provedené v pracovním prostoru Microsoft Sentinelu.

Tabulku AzureActivity použijte při auditování aktivity v prostředí SOC s Microsoft Sentinelem.

Dotazování tabulky AzureActivity:

  1. Nainstalujte řešení aktivit Azure pro řešení Sentinel a připojte datový konektor aktivit Azure a zahajte streamování událostí auditu do nové tabulky s názvem AzureActivity.

  2. Dotazujte se na data pomocí dotazovací jazyk Kusto (KQL), stejně jako jakoukoli jinou tabulku:

    • Na webu Azure Portal zadejte dotaz na tuto tabulku na stránce Protokoly.
    • V rámci sjednocené platformy operací zabezpečení Microsoftu zadejte dotaz na tuto tabulku na stránce proaktivního >vyhledávání proaktivního vyhledávání pro šetření a odpovědi>.

    Tabulka AzureActivity obsahuje data z mnoha služeb, včetně Microsoft Sentinelu. Pokud chcete filtrovat jenom data z Microsoft Sentinelu, spusťte dotaz následujícím kódem:

     AzureActivity
    | where OperationNameValue startswith "MICROSOFT.SECURITYINSIGHTS"
    

    Pokud chcete například zjistit, kdo byl posledním uživatelem pro úpravu konkrétního analytického pravidla, použijte následující dotaz (nahraďte xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx ID pravidla pravidla, které chcete zkontrolovat):

    AzureActivity
    | where OperationNameValue startswith "MICROSOFT.SECURITYINSIGHTS/ALERTRULES/WRITE"
    | where Properties contains "alertRules/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
    | project Caller , TimeGenerated , Properties
    

Přidejte do dotazu další parametry a prozkoumejte tabulku AzureActivities v závislosti na tom, co potřebujete nahlásit. Následující části obsahují další ukázkové dotazy, které se mají použít při auditování s daty tabulky AzureActivity .

Další informace najdete v tématu Data služby Microsoft Sentinel zahrnutá v protokolech aktivit Azure.

Vyhledání všech akcí provedených konkrétním uživatelem za posledních 24 hodin

Následující dotaz tabulky AzureActivity uvádí všechny akce prováděné konkrétním uživatelem Microsoft Entra za posledních 24 hodin.

AzureActivity
| where OperationNameValue contains "SecurityInsights"
| where Caller == "[AzureAD username]"
| where TimeGenerated > ago(1d)

Vyhledání všech operací odstranění

Následující dotaz tabulky AzureActivity obsahuje seznam všech operací odstranění provedených v pracovním prostoru Služby Microsoft Sentinel.

AzureActivity
| where OperationNameValue contains "SecurityInsights"
| where OperationName contains "Delete"
| where ActivityStatusValue contains "Succeeded"
| project TimeGenerated, Caller, OperationName

Data Služby Microsoft Sentinel zahrnutá v protokolech aktivit Azure

Protokoly auditu Služby Microsoft Sentinel se uchovávají v protokolech aktivit Azure a zahrnují následující typy informací:

Operace Typy informací
Vytvořeno Pravidla upozornění
Komentáře k případu
Komentáře k incidentu
Uložená hledání
Seznamy ke zhlédnutí
Workbooks
Odstraněno Pravidla upozornění
Záložky
Datové konektory
Incidenty
Uložená hledání
Nastavení
Sestavy analýzy hrozeb
Seznamy ke zhlédnutí
Sešity
Workflow
Aktualizováno Pravidla upozornění
Záložky
Pouzdra
Datové konektory
Incidenty
Komentáře k incidentu
Sestavy analýzy hrozeb
Sešity
Workflow

Protokoly aktivit Azure můžete také použít ke kontrole autorizací a licencí uživatelů. Například následující tabulka uvádí vybrané operace nalezené v protokolech aktivit Azure s konkrétním prostředkem, ze které se načítá data protokolu.

Název operace Typ prostředku
Vytvoření nebo aktualizace sešitu Microsoft.Insights/workbooks
Odstranění sešitu Microsoft.Insights/workbooks
Nastavit pracovní postup Microsoft.Logic/workflows
Odstranit pracovní postup Microsoft.Logic/workflows
Vytvoření uloženého hledání Microsoft.OperationalInsights/workspaces/savedSearches
Odstranění uloženého hledání Microsoft.OperationalInsights/workspaces/savedSearches
Aktualizace pravidel upozornění Microsoft.SecurityInsights/alertRules
Odstranění pravidel upozornění Microsoft.SecurityInsights/alertRules
Aktualizace akcí odpovědi pravidla upozornění Microsoft.SecurityInsights/alertRules/actions
Odstranění akcí odpovědi pravidla upozornění Microsoft.SecurityInsights/alertRules/actions
Aktualizace záložek Microsoft.SecurityInsights/bookmarks
Odstranění záložek Microsoft.SecurityInsights/bookmarks
Případy aktualizace Microsoft.SecurityInsights/Cases
Šetření případu aktualizace Microsoft.SecurityInsights/Cases/investigations
Vytváření komentářů k případu Microsoft.SecurityInsights/Cases/comments
Aktualizace datových konektorů Microsoft.SecurityInsights/dataConnectors
Odstranění datových konektorů Microsoft.SecurityInsights/dataConnectors
Aktualizace nastavení Microsoft.SecurityInsights/settings

Další informace najdete v tématu Schéma událostí protokolu aktivit Azure.

Auditování pomocí LAQueryLogs

Tabulka LAQueryLogs obsahuje podrobnosti o dotazech protokolu spuštěných v Log Analytics. Vzhledem k tomu, že log Analytics se používá jako základní úložiště dat Microsoft Sentinelu, můžete svůj systém nakonfigurovat tak, aby shromažďovat data LAQueryLogs v pracovním prostoru Microsoft Sentinelu.

Data LAQueryLogs obsahují například tyto informace:

  • Při spuštění dotazů
  • Kdo spustil dotazy v Log Analytics
  • Jaký nástroj se použil ke spouštění dotazů v Log Analytics, jako je Microsoft Sentinel
  • Samotné texty dotazů
  • Údaje o výkonu při každém spuštění dotazu

Poznámka:

  • Tabulka LAQueryLogs obsahuje pouze dotazy, které byly spuštěny v okně Protokoly služby Microsoft Sentinel. Nezahrnuje dotazy spouštěné podle plánovaných analytických pravidel, pomocí grafu šetření, na stránce proaktivního vyhledávání služby Microsoft Sentinel ani na stránce rozšířeného proaktivního vyhledávání na portálu Defender.

  • Mezi časem spuštění dotazu může dojít k krátké prodlevě a data se vyplní v tabulce LAQueryLogs . Doporučujeme počkat přibližně 5 minut na dotazování tabulky LAQueryLogs na data auditu.

Dotazování na tabulku LAQueryLogs:

  1. Tabulka LAQueryLogs není ve výchozím nastavení v pracovním prostoru služby Log Analytics povolená. Pokud chcete při auditování v Microsoft Sentinelu použít data LAQueryLogs, nejprve povolte protokoly LAQueryLogs v oblasti Nastavení diagnostiky pracovního prostoru služby Log Analytics.

    Další informace najdete v tématu Auditování dotazů v protokolech služby Azure Monitor.

  2. Potom se dotazujte na data pomocí KQL, stejně jako jakoukoli jinou tabulku.

    Následující dotaz například ukazuje, kolik dotazů se v posledním týdnu spustilo za den:

    LAQueryLogs
    | where TimeGenerated > ago(7d)
    | summarize events_count=count() by bin(TimeGenerated, 1d)
    

Následující části ukazují další ukázkové dotazy, které se mají spouštět v tabulce LAQueryLogs při auditování aktivit v prostředí SOC pomocí Služby Microsoft Sentinel.

Počet spuštěných dotazů, ve kterých odpověď nebyla "OK"

Následující dotaz tabulky LAQueryLogs zobrazuje počet spuštěných dotazů, kde byl přijat cokoli jiného než odpověď HTTP 200 OK . Toto číslo například zahrnuje dotazy, které se nepodařilo spustit.

LAQueryLogs
| where ResponseCode != 200 
| count 

Zobrazení uživatelů pro dotazy náročné na procesor

Následující dotaz tabulky LAQueryLogs obsahuje seznam uživatelů, kteří spustili dotazy náročné na procesor na základě využití procesoru a délky doby dotazování.

LAQueryLogs
|summarize arg_max(StatsCPUTimeMs, *) by AADClientId
| extend User = AADEmail, QueryRunTime = StatsCPUTimeMs
| project User, QueryRunTime, QueryText
| order by QueryRunTime desc

Zobrazení uživatelů, kteří v minulém týdnu spustili nejvíce dotazů

Následující dotaz tabulky LAQueryLogs uvádí uživatele, kteří v posledním týdnu spustili nejvíce dotazů.

LAQueryLogs
| where TimeGenerated > ago(7d)
| summarize events_count=count() by AADEmail
| extend UserPrincipalName = AADEmail, Queries = events_count
| join kind= leftouter (
    SigninLogs)
    on UserPrincipalName
| project UserDisplayName, UserPrincipalName, Queries
| summarize arg_max(Queries, *) by UserPrincipalName
| sort by Queries desc

Konfigurace upozornění pro aktivity Služby Microsoft Sentinel

K vytváření proaktivních upozornění můžete použít prostředky auditování služby Microsoft Sentinel.

Pokud máte například v pracovním prostoru Microsoft Sentinel citlivé tabulky, použijte následující dotaz, který vás upozorní při každém dotazování těchto tabulek:

LAQueryLogs
| where QueryText contains "[Name of sensitive table]"
| where TimeGenerated > ago(1d)
| extend User = AADEmail, Query = QueryText
| project User, Query

Monitorování Microsoft Sentinelu pomocí sešitů, pravidel a playbooků

Pomocí vlastních funkcí Microsoft Sentinelu můžete monitorovat události a akce, ke kterým dochází v rámci Microsoft Sentinelu.

  • Monitorujte pomocí sešitů. Několik předdefinovaných sešitů Microsoft Sentinelu vám může pomoct monitorovat aktivitu pracovního prostoru, včetně informací o uživatelích pracujících ve vašem pracovním prostoru, používaných analytických pravidel, nejčastějších taktik MITRE, zastavení nebo zastavení příjmu dat a výkonu týmu SOC.

    Další informace najdete v tématu Vizualizace a monitorování dat pomocí sešitů v Microsoft Sentinelu a běžně používaných sešitů Microsoft Sentinelu.

  • Sledujte zpoždění příjmu dat. Pokud máte obavy o zpoždění příjmu dat, nastavte proměnnou v analytickém pravidle tak, aby představovala zpoždění.

    Následující analytické pravidlo může například pomoct zajistit, aby výsledky nezahrnovaly duplicity a aby se při spouštění pravidel nezmeškaly protokoly:

    let ingestion_delay= 2min;let rule_look_back = 5min;CommonSecurityLog| where TimeGenerated >= ago(ingestion_delay + rule_look_back)| where ingestion_time() > (rule_look_back)
    - Calculating ingestion delay
      CommonSecurityLog| extend delay = ingestion_time() - TimeGenerated| summarize percentiles(delay,95,99) by DeviceVendor, DeviceProduct
    

    Další informace najdete v tématu Automatizace zpracování incidentů v Microsoft Sentinelu pomocí pravidel automatizace.

  • Monitorujte stav datového konektoru pomocí playbooku Řešení nabízených oznámení o stavu konektoru, abyste mohli sledovat zastavení nebo zastavení příjmu dat, a odesílání oznámení, když konektor přestal shromažďovat data nebo počítače, přestal hlásit.

Další krok

V Microsoft Sentinelu použijte sešit auditu pracovního prostoru k auditování aktivit ve vašem prostředí SOC. Další informace najdete v tématu Vizualizace a monitorování dat.