Freigeben über


Hinzufügen von Entitäten zur Threat Intelligence in Microsoft Sentinel

Während einer Untersuchung untersuchen Sie Entitäten und ihren Kontext als wichtigen Teil des Verständnisses des Umfangs und der Art eines Vorfalls. Wenn Sie eine Entität als böswilligen Domänennamen, URL, Datei oder IP-Adresse im Vorfall entdecken, sollte sie als Indikator für Kompromittierung (IOC) in Ihrer Threat Intelligence bezeichnet und nachverfolgt werden.

Sie könnten z. B. eine IP-Adresse entdecken, die Portüberprüfungen in Ihrem Netzwerk durchführt oder als Befehls- und Steuerknoten fungiert und Übertragungen von einer großen Anzahl von Knoten in Ihrem Netzwerk sendet und/oder empfängt.

Mit Microsoft Sentinel können Sie diese Arten von Entitäten direkt in der Vorfalluntersuchung kennzeichnen und Threat Intelligence hinzufügen. Sie können die hinzugefügten Indikatoren in den Protokollen und in Threat Intelligence anzeigen und in Ihrem gesamten Microsoft Sentinel-Arbeitsbereich verwenden.

Hinzufügen einer Entität zu Ihrer Threat Intelligence

Sie haben zwei Möglichkeiten, Threat Intelligence Entitäten hinzuzufügen: über die Seite Incidentdetails und das Untersuchungsdiagramm.

  1. Wählen Sie im Microsoft Sentinel-Menü im Abschnitt Bedrohungsmanagement die Option Incidents aus.

  2. Wählen Sie einen Vorfall aus, der untersucht werden soll. Wählen Sie im Bereich mit Incidentdetails die Option Vollständige Details anzeigen aus, um die Seite Incidentdetails zu öffnen.

  3. Suchen Sie im Bereich Entitäten die Entität, die Sie als Bedrohungsindikator hinzufügen möchten. (Sie können die Liste filtern oder eine Suchzeichenfolge eingeben, um sie zu finden.)

    Screenshot: Seite mit Incidentdetails

  4. Wählen Sie die drei Punkte rechts neben der Entität aus, und wählen Sie im Popupmenü Zu TI hinzufügen aus.

    Fügen Sie nur die folgenden Arten von Entitäten als Bedrohungsindikatoren hinzu:

    • Domänenname
    • IP-Adresse (IPv4 und IPv6)
    • URL
    • Datei (Hash)

    Screenshot: Hinzufügen einer Entität zu Threat Intelligence

Unabhängig davon, welche der beiden Schnittstellen Sie auswählen, gelangen Sie zu diesem Punkt.

  1. Der Seitenbereich Neuer Indikator wird geöffnet. Die folgenden Felder werden automatisch ausgefüllt:

    • Typen

      • Der Typ des Indikators, der durch die hinzugefügte Entität repräsentiert wird.
        • Dropdownliste mit möglichen Werten: ipv4-addr, ipv6-addr, URL, file und domain-name
      • Erforderlich. Wird automatisch basierend auf dem Entitätstyp ausgefüllt.
    • Wert

      • Der Name dieses Felds ändert sich dynamisch entsprechend dem gewählten Indikatortyp.
      • Der Wert des Indikators selbst.
      • Erforderlich. Wird automatisch durch den Entitätswert ausgefüllt.
    • Tags

      • Freitexttags können Sie dem Indikator hinzufügen.
      • Optional. Wird automatisch durch die Incident-ID ausgefüllt. Sie können andere hinzufügen.
    • Name

      • Der Name des Indikators. Dieser Name wird in Ihrer Liste der Indikatoren angezeigt.
      • Optional. Wird automatisch durch den Incidentnamen ausgefüllt.
    • Erstellt von

      • Ersteller des Indikators.
      • Optional. Wird automatisch ausgefüllt durch den Benutzer, der sich bei Microsoft Sentinel angemeldet hat

    Füllen Sie die übrigen Felder entsprechend aus.

    • Bedrohungstypen

      • Der Bedrohungstyp, der durch den Indikator dargestellt wird.
      • Optional. Freitext
    • Beschreibung

      • Die Beschreibung des Indikators.
      • Optional. Freitext
    • Widerrufen

      • Widerrufener Status des Indikators. Aktivieren Sie das Kontrollkästchen, um den Indikator zu widerrufen. Deaktivieren Sie das Kontrollkästchen, um ihn zu aktivieren.
      • Optional. Boolesch.
    • Zuverlässigkeit

      • Score für die Konfidenz hinsichtlich der Richtigkeit der Daten, in Prozent.
      • Optional. Ganze Zahl, 1–100.
    • Kill Chains

    • Gültig ab

      • Der Zeitpunkt, ab dem dieser Indikator als gültig betrachtet wird.
      • Erforderlich. Datum/Uhrzeit
    • Gültig bis

      • Der Zeitpunkt, ab dem dieser Indikator nicht mehr als gültig angesehen werden sollte.
      • Optional. Datum/Uhrzeit

    Screenshot: Eingabe von Informationen im Bereich „Neuer Bedrohungsindikator“

  2. Wenn Sie alle Felder zu Ihrer Zufriedenheit ausgefüllt haben, wählen Sie Übernehmen aus. In der oberen rechten Ecke wird eine Meldung mit der Bestätigung angezeigt, dass der Indikator erstellt wurde.

  3. Die Entität wird als Bedrohungsindikator in Ihrem Arbeitsbereich hinzugefügt. Sie finden sie in der Liste der Indikatoren auf der Seite „Threat Intelligence“. Sie finden sie außerdem in der Tabelle „ThreatIntelligenceIndicators“ unter „Protokolle“.

In diesem Artikel haben Sie erfahren, wie Sie Entitäten zu Ihren Bedrohungsindikatorlisten hinzufügen können. Weitere Informationen finden Sie in den folgenden Artikeln: