Teilen über


Grundlegendes zu Threat Intelligence in Microsoft Sentinel

Microsoft Sentinel ist eine cloudnative SIEM-Lösung (Security Information & Event Management) mit der Möglichkeit, Threat Intelligence aus zahlreichen Quellen schnell zu erfassen, zusammenzustellen und zu verwalten.

Wichtig

Microsoft Sentinel ist in der Unified Security Operations Platform von Microsoft im Microsoft Defender-Portal allgemein verfügbar. Für die Vorschau ist Microsoft Sentinel im Defender-Portal ohne Microsoft Defender XDR oder eine E5-Lizenz verfügbar. Weitere Informationen finden Sie unter Microsoft Sentinel im Microsoft Defender-Portal.

Einführung in Threat Intelligence

Cyber Threat Intelligence (CTI) umfasst Informationen, die vorhandene oder potenzielle Bedrohungen für Systeme und Benutzer beschreiben. Diese Daten liegen in viele verschiedenen Formen wie schriftlichen Berichten vor, die die Motivationen von Bedrohungsakteuren, die Infrastruktur und Techniken beschreiben. Es kann sich auch um spezifische Beobachtungen von IP-Adressen, Domänen, Dateihashes und anderen Artefakten handeln, die mit bekannten Cyberbedrohungen verbunden sind.

CTI wird von Organisationen verwendet, um wichtige Kontextinformationen für ungewöhnliche Aktivitäten bereitzustellen, damit Sicherheitsverantwortliche schnell Maßnahmen zum Schutz ihrer Kollegen, Informationen und Ressourcen ergreifen können. Sie können CTI von vielen Orten aus nutzen, z. B.:

  • Open-Source-Datenfeeds
  • Communitys zum Teilen von Threat Intelligence
  • Kommerzielle Datenfeeds
  • Lokale Informationen, die im Rahmen von Sicherheitsuntersuchungen innerhalb einer Organisation gesammelt wurden

Für SIEM-Lösungen wie Microsoft Sentinel sind die am häufigsten verwendete Form von CTI Bedrohungsindikatoren, die auch als Kompromittierungsindikatoren (Indicators of Compromise, IoC) oder Angriffsindikatoren (Indicators of Attack, IoA) bezeichnet werden. Bedrohungsindikatoren sind Daten, die beobachtete Artefakte wie URLs, Dateihashes oder IP-Adressen bekannten Bedrohungsaktivitäten wie Phishing, Botnets oder Schadsoftware zuordnen. Diese Form der Threat Intelligence wird oft als taktische Threat Intelligence bezeichnet. Sie wird in großem Umfang auf Sicherheitsprodukte und Automatisierung angewandt, um potenzielle Bedrohungen für eine Organisation zu erkennen und davor zu schützen.

Eine weitere Facette von Threat Intelligence stellt Bedrohungsakteure, deren Techniken, Taktiken und Prozeduren (TTPs), deren Infrastruktur und die Identitäten ihrer Opfer dar. Microsoft Sentinel unterstützt den Umgang mit diesen Facetten zusammen mit IOCs, ausgedrückt mithilfe des Open Source-Standards für den Austausch von CTI, der als „Structured Threat Information Expression“ (STIX) bezeichnet wird. Threat Intelligence, die als STIX-Objekte ausgedrückt wird, verbessert die Interoperabilität und ermöglicht Organisationen, effizienter zu suchen. Verwenden Sie STIX-Objekte für Threat Intelligence in Microsoft Sentinel, um schädliche Aktivitäten in Ihrer Umgebung zu erkennen und vollständige Kontextinformationen eines Angriffs bereitzustellen, sodass fundierte Entscheidungen für eine Reaktion möglich sind.

In der folgenden Tabelle sind die Aktivitäten aufgeführt, die erforderlich sind, um die Threat Intelligence-Integration (TI) in Microsoft Sentinel optimal zu nutzen:

Aktion BESCHREIBUNG
Speichern von Threat Intelligence im Arbeitsbereich von Microsoft Sentinel
  • Importieren Sie Threat Intelligence-Daten in Microsoft Sentinel, indem Sie Datenconnectors für verschiedene Threat Intelligence-Plattformen und -Feeds aktivieren.
  • Verbinden Sie Threat Intelligence mit Microsoft Sentinel, indem Sie die Upload-API verwenden, um verschiedene TI-Plattformen oder benutzerdefinierte Anwendungen zu verbinden.
  • Erstellen Sie Threat Intelligence mit einer optimierten Verwaltungsoberfläche.
Verwalten von Threat Intelligence
  • Zeigen Sie importierte Threat Intelligence mithilfe von Abfragen oder einer erweiterten Suche an.
  • Stellen Sie Threat Intelligence mit Beziehungen, Erfassungsregeln oder Tags zusammen.
  • Visualisieren Sie wichtige Informationen zu Ihrer TI mit Arbeitsmappen.
Verwenden von Threat Intelligence
  • Erkennen Sie Bedrohungen, und generieren Sie Sicherheitswarnungen und Vorfälle mit integrierten Analyseregelvorlagen, die auf Ihrer Threat Intelligence basieren.
  • Suchen Sie mithilfe Ihrer Threat Intelligence nach Bedrohungen, um die richtigen Fragen zu den für Ihre Organisation erfassten Signalen zu stellen.

Threat Intelligence bietet darüber hinaus nützlichen Kontext in anderen Microsoft Sentinel-Features wie etwa Notebooks. Weitere Informationen finden Sie unter Erste Schritte mit Notebooks und MSTICPy.

Hinweis

Informationen über die Verfügbarkeit von Funktionen in US-Regierungs-Clouds finden Sie in den Microsoft Sentinel-Tabellen in Cloud-Funktionsverfügbarkeit für US-Regierungskunden.

Importieren und Verbinden mit Threat Intelligence

Die meisten Threat Intelligence-Informationen werden mithilfe von Datenconnectors oder einer API importiert. Konfigurieren Sie Erfassungsregeln, um unnötige Informationen (Rauschen) zu reduzieren und um sicherzustellen, dass Ihre Intelligence-Feeds optimiert sind. Folgende Lösungen sind für Microsoft Sentinel verfügbar.

  • Datenconnector Microsoft Defender Threat Intelligence, um Threat Intelligence von Microsoft zu erfassen
  • Datenconnector Threat Intelligence – TAXII:, um branchenübliche STIX/TAXII-Feeds zu erfassen
  • Threat Intelligence-Upload-API für integrierte und kuratierte TI-Feeds, die eine REST-API zum Herstellen einer Verbindung verwenden (ein Datenconnector ist nicht erforderlich)
  • Datenconnector Threat Intelligence-Plattform verbindet auch TI-Feeds mithilfe einer REST-API, wird jedoch eingestellt

Sie können diese Lösungen in beliebiger Kombination verwenden, je nachdem, woher Ihre Organisation Threat Intelligence bezieht. Alle diese Datenconnectors sind im Inhaltshub als Teil der Threat Intelligence-Lösung verfügbar. Weitere Informationen zu dieser Lösung finden Sie im Azure Marketplace-Eintrag Threat Intelligence.

Weitere Informationen finden Sie auch in diesem Katalog der Threat Intelligence-Integrationen, die mit Microsoft Sentinel verfügbar sind.

Hinzufügen von Threat Intelligence in Microsoft Sentinel mit dem Defender Threat Intelligence-Datenconnector

Integrieren Sie öffentliche, Open-Source- und High Fidelity-Kompromittierungsindikatoren (IoC), die von Defender Threat Intelligence generiert werden, mit den Defender Threat Intelligence-Datenconnectors in Ihren Microsoft Sentinel-Arbeitsbereich. Nutzen Sie mit einem einfachen Setup mit nur einem Klick die Threat Intelligence der Standard- und Premium-Datenconnectors von Defender Threat Intelligence für Überwachung, Warnungen und Bedrohungssuche.

Es gibt zwei Versionen des Datenconnectors, Standard und Premium. Außerdem ist die Defender Threat Intelligence-Bedrohungsanalyseregel kostenlos verfügbar, mit der Sie ein Beispiel dafür erhalten, was der Defender Threat Intelligence Premium-Datenconnector bietet. Bei Abgleichsanalysen werden jedoch nur Indikatoren, die mit der Regel übereinstimmen, in Ihre Umgebung aufgenommen.

Der Premium Defender Threat Intelligence-Datenconnector erfasst Microsoft-angereicherte Open Source Intelligence und die kuratierten IOCs von Microsoft. Diese Premiumfeatures ermöglichen Analysen für weitere Datenquellen mit größerer Flexibilität und Verständnis dieser Threat Intelligence. Die folgende Tabelle zeigt, was Sie erwarten können, wenn Sie die Premium-Version lizenzieren und aktivieren.

Kostenlos Premium
Öffentliche Kompromittierungsindikatoren (IoCs)
Open-Source-Intelligence (OSINT)
Microsoft-Kompromittierungsindikatoren (IOCs)
Angereicherte Microsoft-OSINT

Weitere Informationen finden Sie in den folgenden Artikeln:

Hinzufügen von Threat Intelligence in Microsoft Sentinel mit der Upload-API

Viele Organisationen verwenden Threat Intelligence-Plattformlösungen (TIP), um Bedrohungsindikatorenfeeds aus verschiedenen Quellen zu aggregieren. Aus dem aggregierten Feed werden die Daten für Sicherheitslösungen wie Netzwerkgeräte, EDR/XDR-Lösungen oder SIEMs wie Microsoft Sentinel kuratiert. Mit der Upload-API können Sie diese Lösungen verwenden, um Threat Intelligence-STIX-Objekte in Microsoft Sentinel zu importieren.

Abbildung des Importpfads der Upload-API.

Die neue Upload-API erfordert keinen Datenconnector und bietet die folgenden Verbesserungen:

  • Die Bedrohungsindikatorenfelder basieren auf dem standardisierten STIX-Format.
  • Die Microsoft Entra-Anwendung benötigt nur die Rolle „Microsoft Sentinel-Mitwirkender“.
  • Der API-Anforderungsendpunkt ist auf die Arbeitsbereichsebene beschränkt. Die erforderlichen Microsoft Entra-Anwendungsberechtigungen ermöglichen eine präzise Zuweisung auf Arbeitsbereichsebene.

Weitere Informationen finden Sie unter Verbinden Ihrer Threat Intelligence-Plattform mithilfe der Upload-API.

Hinzufügen von Threat Intelligence in Microsoft Sentinel mit dem Datenconnector „Threat Intelligence-Plattform“

Hinweis

Dieser Datenconnector wird jedoch demnächst eingestellt.

Ganz ähnlich wie die Upload-API verwendet der Datenconnector „Threat Intelligence-Plattform“ eine API, mit der Ihre TIP oder benutzerdefinierte Lösung Threat Intelligence an Microsoft Sentinel senden kann. Dieser Datenconnector ist jedoch nur auf Indikatoren beschränkt und wird demnächst eingestellt. Es wird empfohlen, die Optimierungen der Upload-API zu nutzen.

Der TIP-Datenconnector verwendet die Microsoft Graph Security-API „tiIndicators“, die andere STIX-Objekte nicht unterstützt. Sie können ihn mit beliebigen benutzerdefinierten TIPs verwenden, die mit der tiIndicators-API kommunizieren, um Indikatoren an Microsoft Sentinel (und andere Microsoft Security-Lösungen wie Defender XDR) zu senden.

Screenshot eines Threat Intelligence-Importpfads

Weitere Informationen zu den TIP-Lösungen, die in Microsoft Sentinel integriert sind, finden Sie unter Produkte der integrierten Threat Intelligence-Plattform. Siehe auch: Verbinden Ihrer Threat Intelligence-Plattform (TP) mit Microsoft Sentinel.

Hinzufügen von Threat Intelligence zu Microsoft Sentinel mit dem Datenconnector „Threat Intelligence – TAXII“

Der am weitesten verbreitete Branchenstandard für die Übertragung von Threat Intelligence-Daten ist eine Kombination aus dem STIX-Datenformat und dem TAXII-Protokoll. Wenn Ihre Organisation Threat Intelligence aus Lösungen erhält, die die aktuelle STIX/TAXII-Version (2.0 oder 2.1) unterstützen, können Sie Ihre Threat Intelligence mit dem Datenconnector „Threat Intelligence – TAXII“ in Microsoft Sentinel importieren. Der Datenconnector „Threat Intelligence – TAXII“ ermöglicht einem integrierten TAXII-Client in Microsoft Sentinel das Importieren von Threat Intelligence von TAXII 2.x-Servern.

Screenshot eines TAXII-Importpfads

So importieren Sie Threat Intelligence im STIX-Format von einem TAXII-Server in Microsoft Sentinel

  1. Abrufen der Stamm- und Sammlungs-ID der TAXII-Server-API
  2. Aktivieren des TAXII-Datenconnectors für Threat Intelligence in Microsoft Sentinel

Weitere Informationen finden Sie unter Microsoft Sentinel mit STIX/TAXII Threat Intelligence-Feeds Verknüpfen.

Erstellen und Verwalten von Threat Intelligence

Threat Intelligence, die von Microsoft Sentinel unterstützt wird, wird neben Microsoft Defender Threat Intelligence (MDTI) und Threat Analytics in der einheitlichen SecOps-Plattform von Microsoft verwaltet.

Screenshot der Threat Intelligence-Verwaltungsseite im Defender-Portal.

Hinweis

Auf Threat Intelligence im Azure-Portal wird weiterhin über Microsoft Sentinel>Berohungsmanagement>Threat Intelligence zugegriffen.

Zwei der häufigsten Threat Intelligence-Aufgaben sind das Erstellen neuer Threat Intelligence im Zusammenhang mit Sicherheitsuntersuchungen und das Hinzufügen von Tags. Die Verwaltungsbenutzeroberfläche optimiert den manuellen Prozess der Zusammenstellung individueller Threat Intelligence mit einigen wichtigen Features.

  • Konfigurieren Sie Erfassungsregeln, um Threat Intelligence von eingehenden Quellen zu optimieren.
  • Definieren Sie Beziehungen beim Erstellen neuer STIX-Objekte.
  • Stellen Sie vorhandene TI mit dem Beziehungs-Generator zusammen.
  • Kopieren Sie allgemeine Metadaten aus einem neuen oder vorhandenen TI-Objekt mit dem Feature „Duplizieren“.
  • Fügen Sie Freiformtags zu Objekten mit Mehrfachauswahl hinzu.

Die folgenden STIX-Objekte sind in Microsoft Sentinel verfügbar: Screenshot des Menüs zum Hinzufügen neuer STIX-Objekte sowie die Optionen.

STIX-Objekt Beschreibung
Bedrohungsakteur Von Scriptkiddies bis hin zu Nationalstaaten – Bedrohungsakteurobjekte beschreiben Motivationen, Raffinesse und Ressourcen.
Angriffsmuster Angriffsmuster werden auch als „Techniken, Taktiken und Prozeduren“ bezeichnet und beschreiben eine bestimmte Komponente eines Angriffs und die MITRE ATT&CK-Phase, in der sie verwendet wird.
Indikator Domain name, URL, IPv4 address, IPv6 address und File hashes

X509 certificates werden verwendet, um die Identität von Geräten und Servern für die sichere Kommunikation über das Internet zu authentifizieren.

JA3-Fingerabdrücke sind eindeutige IDs, die im TLS/SSL-Handshakeprozess generiert werden. Sie helfen bei der Identifizierung bestimmter Anwendungen und Tools, die im Netzwerkdatenverkehr verwendet werden. Dadurch wird die Erkennung bösartiger Aktivitäten vereinfacht.

JA3S-Fingerabdrücke erweitern die Funktionen von JA3, indem sie auch serverspezifische Merkmale in den Fingerabdruckprozess einschließen. Diese Erweiterung bietet einen umfassenderen Überblick über den Netzwerkdatenverkehr und hilft bei der Identifizierung von client- und serverseitigen Bedrohungen.

User agents liefern Informationen über die Clientsoftware, die Anforderungen an einen Server sendet, z. B. den Browser oder das Betriebssystem. Sie sind nützlich bei der Identifikation und der Profilerstellung im Zusammenhang mit Geräten und Anwendungen, die auf ein Netzwerk zugreifen.
Identität Beschreiben Sie Opfer, Organisationen und andere Gruppen oder Einzelpersonen zusammen mit den Geschäftsbereichen, die am ehesten damit verbunden sind.
Beziehung Die Threads, die Threat Intelligence verbinden und dabei helfen, Verbindungen zwischen unterschiedlichen Signalen und Datenpunkten herzustellen, werden mit Beziehungen beschrieben.

Konfigurieren von Erfassungsregeln

Optimieren Sie Threat Intelligence-Feeds, indem Sie Objekte filtern und anreichern, bevor sie an Ihren Arbeitsbereich übermittelt werden. Erfassungsregeln aktualisieren Attribute oder filtern Objekte vollständig heraus. In der folgenden Tabelle sind einige Anwendungsfälle aufgeführt:

Anwendungsfall für Erfassungsregel Beschreibung
Unnötige Informationen (Rauschen) reduzieren Filtern Sie alte Threat Intelligence-Informationen heraus, die 6 Monate lang nicht aktualisiert wurden und außerdem eine geringe Konfidenz aufweisen.
Gültigkeitsdauer verlängern Stufen Sie IoCs mit hoher Konfidenz aus vertrauenswürdigen Quellen höher, indem Sie Valid until um 30 Tage verlängern.
Alte Zeiten berücksichtigen Die neue Bedrohungsakteurtaxonomie ist großartig, aber einige der Analysten möchten sicherstellen, dass die alten Namen getaggt werden.

Screenshot mit vier Erfassungsregeln, die den Anwendungsfällen entsprechen

Beachten Sie die folgenden Tipps bei der Verwendung von Erfassungsregeln:

  • Alle Regeln werden der Reihe nach angewendet. Threat Intelligence-Objekte, die erfasst werden, werden von jeder Regel verarbeitet, bis eine Delete-Aktion ausgeführt wird. Wenn keine Aktion für ein Objekt ausgeführt wird, wird das Objekt aus der Quelle unverändert erfasst.
  • Die Delete-Aktion bedeutet, dass das Threat Intelligence-Objekt bei der Erfassung übersprungen wird, was wiederum bedeutet, dass es aus der Pipeline entfernt wird. Alle vorherigen bereits erfassten Versionen des Objekts sind nicht betroffen.
  • Es kann bis zu 15 Minuten dauern, bis neue und bearbeitete Regeln wirksam werden.

Weitere Informationen finden Sie unter Arbeiten mit Threat Intelligence-Erfassungsregeln.

Erstellen von Beziehungen

Verbessern Sie die Bedrohungserkennung und die Reaktion darauf, indem Sie mit dem Beziehungs-Generator Verbindungen zwischen Objekten herstellen. In der folgenden Tabelle sind einige der Anwendungsfälle aufgeführt:

Anwendungsfall für Beziehung Beschreibung
Verbinden eines Bedrohungsakteurs mit einem Angriffsmuster Der Bedrohungsakteur APT29nutzt das Angriffsmuster Phishing via Email, um Erstzugriff zu erhalten.
Verknüpfen eines Indikators mit einem Bedrohungsakteur Ein Domänenindikator allyourbase.contoso.com wird dem Bedrohungsakteur APT29zugeordnet.
Zuordnen einer Identität (Opfer) zu einem Angriffsmuster Das Angriffsmuster Phishing via Emailzielt auf die FourthCoffee-Organisation.

Die folgende Abbildung zeigt, wie der Beziehungs-Generator diese Anwendungsfälle verbindet.

Screenshot mit einer Beispielbeziehung, die erstellt wird.

Zusammenstellen von Threat Intelligence

Konfigurieren Sie, welche TI-Objekte für geeignete Zielgruppen freigegeben werden können, indem Sie eine Vertraulichkeitsstufe namens Traffic Light Protocol (TLP) zuweisen.

TLP-Farbe Sensitivität
White Informationen können ohne Einschränkungen frei und öffentlich freigegeben werden.
Grün Informationen können für Peers und Partnerorganisationen innerhalb der Community freigegeben werden, jedoch nicht öffentlich. Dies ist für eine größere Zielgruppe innerhalb der Community vorgesehen.
Amber Informationen können für Mitglieder der Organisation freigegeben werden, aber nicht öffentlich. Dies ist für de Nutzung innerhalb der Organisation vorgesehen, um vertrauliche Informationen zu schützen.
Red Informationen sind streng vertraulich und sollten nicht außerhalb der spezifischen Gruppe oder Besprechung freigegeben werden, in der sie ursprünglich offengelegt wurden.

Das Tagging von Threat Intelligence ist eine schnelle Möglichkeit zum Gruppieren von Objekten, damit sie leichter zu finden sind. In der Regel können Sie Tags im Zusammenhang mit einem bestimmten Vorfall anwenden. Wenn ein Objekt jedoch Bedrohungen von einem bestimmten bekannten Akteur oder einer bekannten Angriffskampagne darstellt, sollten Sie eine Beziehung anstelle eines Tags erstellen. Nachdem Sie nach Threat Intelligence, mit der Sie arbeiten möchten, gesucht und sie gefiltert haben, taggen Sie sie einzeln oder per Mehrfachauswahl, und taggen Sie alles auf einmal. Da das Tagging eine Freiformangabe ist, empfiehlt es sich, Standardnamenskonventionen für Threat Intelligence-Tags zu erstellen.

Weitere Informationen finden Sie unter Arbeiten mit Threat Intelligence in Microsoft Sentinel.

Anzeigen von Threat Intelligence

Zeigen Sie Ihre Threat Intelligence über die Verwaltungsoberfläche an. Verwenden Sie die erweiterte Suche, um Ihre Threat Intelligence-Objekte zu sortieren und zu filtern, ohne eine Log Analytics-Abfrage zu schreiben.

Screenshot der erweiterten Suchoberfläche mit ausgewählten Quell- und Konfidenzbedingungen.

Zeigen Sie Ihre Indikatoren an, die im Microsoft Sentinel-fähigen Log Analytics-Arbeitsbereich gespeichert sind. Alle Ihre Microsoft Sentinel-Bedrohungsindikatoren werden in der Tabelle ThreatIntelligenceIndicator unter dem Microsoft Sentinel-Schema gespeichert. Diese Tabelle bildet die Grundlage für Threat Intelligence-Abfragen, die von anderen Microsoft Sentinel-Features wie Analysen, Suchabfragen und Arbeitsmappen ausgeführt werden.

Wichtig

Tabellen, die das neue STIX-Objektschema unterstützen, befinden sich in der privaten Vorschau. Um STIX-Objekte in Abfragen anzuzeigen und das Suchmodell freizuschalten, das sie verwendet, fordern Sie mit diesem Formular eine Registrierung an. Erfassen Sie mit diesem Registrierungsprozess Ihre Threat Intelligence in den neuen Tabellen ThreatIntelIndicator und ThreatIntelObjects zusammen mit oder anstelle der aktuellen Tabelle ThreatIntelligenceIndicator.

Hier ist eine Beispielansicht einer einfachen Abfrage nur für Bedrohungsindikatoren mit der aktuellen Tabelle.

Screenshot der Seite „Protokolle” mit einer Beispielabfrage der Tabelle „ThreatIntelligenceIndicator“

Threat Intelligence-Indikatoren werden schreibgeschützt in der Tabelle ThreatIntelligenceIndicator Ihres Log Analytics-Arbeitsbereichs erfasst. Wenn ein Indikator aktualisiert wird, wird ein neuer Eintrag in der Tabelle ThreatIntelligenceIndicator erstellt. Nur der aktuellste Indikator wird auf der Verwaltungsoberfläche angezeigt. Microsoft Sentinel dedupliziert Indikatoren basierend auf den Eigenschaften IndicatorId und SourceSystem und wählt den Indikator mit der neuesten TimeGenerated[UTC] aus.

Die Eigenschaft IndicatorId wird mithilfe der STIX-Indikator-ID generiert. Wenn Indikatoren aus Nicht-STIX-Quellen importiert oder erstellt werden, wird IndicatorId anhand der Quelle und des Musters des Indikators generiert.

Weitere Informationen finden Sie unter Arbeiten mit Threat Intelligence in Microsoft Sentinel.

Anzeigen von GeoLocation- und WhoIs-Datenanreicherungen (öffentliche Vorschau)

Microsoft reichert IP- und Domänenindikatoren mit zusätzlichen GeoLocation- und WhoIs-Daten an, um mehr Kontext für Untersuchungen bereitzustellen, in denen der ausgewählte Kompromittierungsindikator (IoC) gefunden wurde.

Sie können GeoLocation- und WhoIs-Daten im Bereich Threat Intelligence für die Bedrohungsindikatortypen anzeigen, die in Microsoft Sentinel importiert wurden.

Verwenden Sie beispielsweise GeoLocation-Daten, um Informationen wie die Organisation oder das Land bzw. die Region für einen IP-Indikator zu finden. Mit WhoIs-Daten können Sie Daten wie Registrierungsstelle und Datensatzerstellung aus einem Domänenindikator ermitteln.

Erkennen von Bedrohungen mit Bedrohungsindikator-Analysen

Der wichtigste Anwendungsfall für Threat Intelligence in SIEM-Lösungen wie Microsoft Sentinel ist die Unterstützung von Analyseregeln zur Bedrohungserkennung. Diese indikatorbasierten Regeln vergleichen unformatierte Ereignisse aus Ihren Datenquellen mit Ihren Bedrohungsindikatoren, um Sicherheitsbedrohungen in Ihrer Organisation zu erkennen. Sie erstellen in Microsoft Sentinel Analytics von Abfragen unterstützte Analyseregeln, die nach einem Zeitplan ausgeführt werden und Sicherheitswarnungen generieren. Zusammen mit den Konfigurationen legen sie fest, wie oft die Regel ausgeführt werden soll, welcher Typ von Abfrageergebnissen Sicherheitswarnungen und Incidents generieren soll, und optional, wann eine automatisierte Reaktion ausgelöst werden soll.

Sie können jederzeit neue Analyseregeln erstellen. Microsoft Sentinel bietet aber auch eine Reihe von integrierten Regelvorlagen, die von technischen Sicherheitsfachkräften bei Microsoft erstellt wurden, um Ihre Bedrohungsindikatoren zu nutzen. Diese integrierten Regelvorlagen basieren auf dem Typ der Bedrohungsindikatoren (Domäne, E-Mail, Dateihash, IP-Adresse oder URL) und den Datenquellenereignissen, die Sie abgleichen möchten. Jede Vorlage listet die Quellen auf, die für die Funktion der Regel erforderlich sind. Dies vereinfacht die Bestimmung, ob die erforderlichen Ereignisse bereits in Microsoft Sentinel importiert wurden.

Wenn diese integrierten Regeln ausgelöst werden, wird standardmäßig eine Warnung erstellt. In Microsoft Sentinel generieren die aus Analyseregeln generierten Warnungen auch Sicherheitsincidents. Wählen Sie im Microsoft Sentinel-Menü unter Bedrohungsmanagement die Option Incidents aus. Security Operations-Teams können die Incidents selektieren und untersuchen, um angemessene Reaktionen zu ermitteln. Weitere Informationen finden Sie unter Tutorial: Untersuchen von Vorfällen mit Microsoft Sentinel.

Weitere Informationen zur Verwendung von Bedrohungsindikatoren in Ihren Analyseregeln finden Sie unter Verwenden von Threat Intelligence zum Erkennen von Bedrohungen.

Microsoft bietet über die Analyseregel „Microsoft Defender Threat Intelligence“ Zugriff auf Threat Intelligence-Daten. Weitere Informationen zum Verwenden dieser Regel, die Warnungen und Incidents mit hoher Genauigkeit generiert, finden Sie unter Verwenden von Abgleichsanalysen zum Erkennen von Bedrohungen.

Screenshot eines von einer Abgleichsanalyse generierten Incidents mit hoher Genauigkeit und zusätzlichen Kontextinformationen von Defender Threat Intelligence

Arbeitsmappen für Erkenntnisse aus Threat Intelligence

Workbooks bieten leistungsstarke interaktive Dashboards, die Ihnen Erkenntnisse zu allen Aspekten von Microsoft Sentinel liefern, so auch zu Threat Intelligence. Verwenden Sie die integrierte Threat Intelligence-Arbeitsmappe, um wichtige Informationen aus Ihren Threat Intelligence-Daten zu visualisieren. Passen Sie die Arbeitsmappe ganz einfach an Ihre geschäftlichen Anforderungen an. Erstellen Sie neue Dashboards, indem Sie mehrere Datenquellen zusammenfassen, um Ihre Daten auf einzigartige Weise zu visualisieren.

Da Microsoft Sentinel-Arbeitsmappen auf Azure Monitor-Arbeitsmappen basieren, stehen Ihnen eine umfassende Dokumentation und viele weitere Vorlagen zur Verfügung. Weitere Informationen finden Sie unter Erstellen interaktiver Berichte mit Azure Monitor-Arbeitsmappen.

Es gibt auch eine umfangreiche Ressource für Azure Monitor-Arbeitsmappen auf GitHub, von der Sie weitere Vorlagen herunterladen und eigene Vorlagen veröffentlichen können.

Weitere Informationen zur Verwendung und Anpassung der Threat Intelligence-Arbeitsmappe finden Sie unter Visualisieren von Threat Intelligence mit Arbeitsmappen.

In diesem Artikel haben Sie mehr über die Threat Intelligence-Funktionen erfahren, die von Microsoft Sentinel unterstützt werden. Weitere Informationen finden Sie in den folgenden Artikeln: