Créer une règle analytique à partir de modèles

Effectué

La section Analytique dans Microsoft Sentinel contient des modèles de règle préchargés à partir du dépôt GitHub de Microsoft Sentinel. Vous pouvez utiliser ces modèles pour créer une règle de détection des menaces de sécurité.

Exploration des modèles de règle existants

Vous pouvez utiliser certains des modèles de règle existants pour créer une seule règle et vous pouvez utiliser d’autres modèles pour créer plusieurs règles avec différentes options de personnalisation. Les modèles actuellement utilisés affichent l’étiquette IN USE (en cours d’utilisation) sur la page des modèles, comme illustré dans la capture d’écran suivante.

Screenshot of the template in use.

En sélectionnant l'une des règles sous l'onglet Modèles de règle, vous pouvez observer les propriétés de la règle. Pour chaque règle, vous pouvez passer en revue les éléments suivants :

Niveau de gravité. Indique l’importance de l’alerte. Il existe quatre niveaux de gravité :

  • Élevé
  • Moyenne
  • Faible
  • Informationnel

Nom de la règle. Fournit un nom explicite pour la règle d’alerte.

Type de règle. Définit le type de la règle, qui peut être l'un des types suivants :

  • Anomalie
  • Fusion
  • Sécurité Microsoft
  • Analytique comportementale du ML
  • Planifié

Source de données. Spécifie le connecteur de la source de données qui a généré l’alerte.

Tactique. Ceci spécifie les méthodologies du modèle MITRE ATT&CK qui sont utilisées par les différents types de programmes malveillants.

Remarque

MITRE ATT&CK est une base de connaissances accessible à l’échelle mondiale regroupant les tactiques et les techniques des auteurs d’attaques en fonction des observations du monde réel. La base de connaissances ATT&CK constitue une base pour le développement de méthodologies et de modèles de menaces spécifiques dans le secteur privé, dans le secteur public et au sein de la communauté des produits et services de cybersécurité.

Lorsque vous sélectionnez une règle dans la liste de l'onglet Règles actives ou de l'onglet Modèles de règle, le volet d'informations fournit des renseignements supplémentaires sur la règle sélectionnée.

Création d’une règle analytique à partir d’un modèle de règle

Lorsque vous sélectionnez un modèle de règle prédéfini, le volet d'informations affiche parfois des filtres qui peuvent être utilisés pour définir le comportement de cette règle. Pour les règles de type Fusion et Analytique comportementale du Machine Learning, Microsoft ne fournit aucune information modifiable. Toutefois, pour les règles planifiées et de sécurité Microsoft, vous pouvez afficher ou modifier la requête, les filtres, les inclusions et les exclusions utilisés dans le cadre de la détection des menaces. En sélectionnant le bouton Créer une règle, vous pouvez définir la logique de la règle d’analytique via un Assistant qui vous aide à personnaliser une règle à partir du modèle sélectionné.

Les modèles de type Fusion ou Analytique comportementale du Machine Learning ne peuvent être activés ou désactivés qu'en tant que règles actives.

Une règle que vous créez à partir d'un modèle de sécurité Microsoft est constituée des éléments suivants :

Onglet Général

Le tableau suivant répertorie les entrées de l'onglet Général.

Champ Description
Name Prérempli à partir du nom du modèle de règle.
Description Fournit plus de détails sur la création des alertes.
État Indique si la règle analytique est activée ou désactivée.
Service de sécurité Microsoft Indique la source de l’alerte à partir de l’un des services de sécurité Microsoft.
Filtrer par gravité À utiliser pour régler les alertes provenant d'une source en fonction du niveau de gravité ; si vous sélectionnez Personnalisé, vous pouvez spécifier Élevé, Moyen, Faible ou Informatif.
Inclure des alertes spécifiques Ajoutez un ou plusieurs mots pour inclure les résultats des alertes qui contiennent un texte spécifique dans leur nom.
Exclure des alertes spécifiques Ajoutez un ou plusieurs mots pour exclure les résultats des alertes qui contiennent un texte spécifique dans leur nom.

Réponse automatisée

Sous l'onglet Réponse automatisée, vous pouvez définir des règles d'automatisation. Si vous sélectionnez Ajouter, le volet Créer une règle d'automatisation s'ouvre. Les champs suivants sont des entrées :

Champ Description
Nom de la règle d'automatisation Choisissez un nom qui décrit de façon unique cette règle d'automatisation
Déclencheur Valeur prédéfinie non modifiable.
Conditions Construction typique d'un filtre de requête qui peut être modifié et trié.
Actions Liste de sélection d'actions ; sélectionnez l'action à exécuter si les conditions du filtre de la requête sont remplies.
Expiration de la règle Date et heure auxquelles la règle doit être désactivée. La valeur par défaut est « illimité ».
Commande Si plusieurs règles sont créées, sélectionnez des numéros séquentiels pour réorganiser les règles d'automatisation des incidents dans le volet de gauche.

Notes

Lorsque vous implémentez des filtres pour inclure ou exclure des alertes spécifiques en fonction d’une chaîne de texte, ces alertes n’apparaissent pas dans Microsoft Sentinel.

La capture d’écran suivante présente un exemple de création d’incident à partir d’alertes générées par Microsoft Defender pour le cloud.

Screenshot of the wizard used to create analytics rules from templates.

Pour savoir comment créer une règle d'analytique à partir d'un modèle de type de règle planifiée, consultez Créer une règle d'analytique à partir d'un modèle de règle planifiée dans l'unité suivante (Unité 6).

Notes

Pour certains modèles de règle, le bouton Créer une règle peut être désactivé, ce qui signifie que vous ne pouvez pas créer de règle à partir du modèle sélectionné en raison d’une source de données manquante.

Vérifiez vos connaissances

1.

Quel type de modèle devez-vous utiliser pour créer un incident basé sur toutes les alertes générées dans Microsoft Defender pour le cloud ?

2.

Quelles sont les règles de modèle suivantes qui sont précréées dans la section Analytique Microsoft Sentinel ?