CSV 또는 JSON 파일에서 Microsoft Sentinel에 위협 인텔리전스를 대량으로 추가
이 문서에서는 JSON 파일의 CSV 또는 STIX 개체에서 Microsoft Sentinel 위협 인텔리전스에 표시기를 추가하는 방법을 보여 줍니다. 위협 인텔리전스 공유는 진행 중인 조사 중에 전자 메일 및 기타 비공식 채널에서 계속 발생하므로 해당 정보를 Microsoft Sentinel로 신속하게 가져오는 기능은 팀에 새로운 위협을 전달하는 데 중요합니다. 이러한 식별된 위협은 보안 경고, 인시던트 및 자동화된 응답 생성과 같은 다른 분석에 사용할 수 있습니다.
Important
이 기능은 현지 미리 보기로 제공됩니다. 베타, 미리 보기로 제공되거나 아직 일반 공급으로 릴리스되지 않은 Azure 기능에 적용되는 자세한 약관은 Microsoft Azure 미리 보기에 대한 추가 사용 약관을 참조하세요.
Microsoft Sentinel은 일반적으로 Microsoft Defender 포털에서 Microsoft의 통합 보안 운영 플랫폼 내에서 사용할 수 있습니다. 미리 보기로 Microsoft Sentinel은 Microsoft Defender XDR 또는 E5 라이선스 없이 Defender 포털에서 사용할 수 있습니다. 자세한 내용은 Microsoft Defender 포털의 Microsoft Sentinel을 참조하세요.
필수 조건
위협 인텔리전스를 저장하려면 Microsoft Sentinel 작업 영역에 대한 읽기 및 쓰기 권한이 있어야 합니다.
위협 인텔리전스에 대한 가져오기 템플릿 선택
특별히 제작된 CSV 또는 JSON 파일을 사용하여 여러 위협 인텔리전스 개체를 추가합니다. 파일 템플릿을 다운로드하여 필드를 숙지하고 현재 데이터에 매핑할 방법을 파악합니다. 데이터를 가져오기 전에 데이터의 유효성을 검사하려면 각 템플릿 형식에 필요한 필드를 검토합니다.
Azure Portal의 Microsoft Sentinel에 대해서는 위협 관리에서 위협 인텔리전스를 선택합니다.
Defender 포털의 Microsoft Sentinel에 대해서는 Microsoft Sentinel>위협 관리>위협 인텔리전스를 선택합니다.
가져오기>파일을 사용하여 가져오기를 선택합니다.
파일 형식 드롭다운 메뉴에서 CSV 또는 JSON을 선택합니다.
대량 업로드 템플릿을 선택한 후 템플릿 다운로드 링크를 선택합니다.
각 파일 업로드에는 하나가 필요하기 때문에 소스별로 위협 인텔리전스를 그룹화해 보세요.
템플릿은 필요한 필드 및 유효성 검사 매개 변수를 포함하여 유효한 단일 지표를 만드는 데 필요한 모든 필드를 제공합니다. 해당 구조를 복제하여 한 파일에 더 많은 표시기를 채우거나 JSON 파일에 STIX 개체를 추가합니다. 템플릿에 대한 자세한 내용은 가져오기 템플릿 이해를 참조하세요.
위협 인텔리전스 파일 업로드
템플릿 기본값에서 파일 이름을 변경하지만 파일 이름 확장명은 .csv 또는 .json으로 유지합니다. 고유한 파일 이름을 만들면 파일 가져오기 관리 창에서 가져오기를 더 간편하게 모니터링할 수 있습니다.
대량 위협 인텔리전스 파일을 파일 업로드 섹션으로 끌거나 링크를 사용하여 파일을 찾습니다.
원본 텍스트 상자에 위협 인텔리전스의 원본을 입력합니다. 이 값은 해당 파일에 포함된 모든 표시기에 표시됩니다. 이 속성을
SourceSystem
필드로 봅니다. 원본은 파일 가져오기 관리 창에도 표시됩니다. 자세한 내용은 위협 지표 작업을 참조하세요.파일 창을 사용하여 가져오기 아래쪽에 있는 단추 중 하나를 선택하여 Microsoft Sentinel에서 잘못된 항목을 처리하는 방법을 선택합니다.
- 유효한 항목만 가져오고 파일에서 잘못된 항목을 그대로 둡니다.
- 파일의 단일 개체가 잘못된 경우 항목을 가져오지 마세요.
가져오기를 선택합니다.
파일 가져오기 관리
가져오기를 모니터링하고 부분적으로 가져왔거나 실패한 가져오기에 대한 오류 보고서를 확인합니다.
가져오기>파일 가져오기 관리를 선택합니다.
가져온 파일의 상태와 잘못된 항목 수를 검토합니다. 파일이 처리된 후 유효한 항목 수가 업데이트됩니다. 가져오기가 완료되기를 기다렸다가 유효한 항목의 업데이트된 수를 가져옵니다.
원본, 위협 인텔리전스 파일 이름, 가져온 번호, 각 파일의 총 항목 수 또는 만든 날짜를 선택하여 가져오기를 보고 정렬합니다.
오류 파일의 미리 보기를 선택하거나 잘못된 항목에 대한 오류가 포함된 오류 파일을 다운로드합니다.
Microsoft Sentinel은 파일 가져오기 상태를 30일 동안 유지합니다. 실제 파일 및 연관된 오류 파일은 시스템에 24시간 동안 유지됩니다. 24시간이 지나면 파일과 오류 파일이 삭제되지만 수집된 지표는 위협 인텔리전스에 계속 표시됩니다.
가져오기 템플릿 이해
각 템플릿을 검토하여 위협 인텔리전스를 성공적으로 가져오는지 확인합니다. 템플릿 파일의 지침과 다음 추가 참조 자료를 참조하세요.
CSV 템플릿 구조
표시기 유형 드롭다운 메뉴에서 CSV를 선택합니다. 그런 다음 파일 표시기 또는 다른 모든 표시기 유형 옵션 중에서 선택합니다.
파일 표시기에는 MD5 및 SHA256과 같은 여러 해시 형식이 있을 수 있으므로 CSV 템플릿에는 파일 표시기 형식을 수용하기 위해 여러 열이 필요합니다. IP 주소와 같은 기타 모든 지표 유형에는 관측 가능한 유형 및 관측 가능한 값만 필요합니다.
CSV 기타 모든 지표 유형 템플릿의 열 제목에는
threatTypes
와 같은 필드, 단일 또는 다중tags
,confidence
및tlpLevel
이 포함되어 있습니다. TLP(Traffic Light Protocol)는 위협 인텔리전스 공유에 대한 의사 결정을 도와주는 민감도 지정입니다.validFrom
,observableType
및observableValue
필드만 필요합니다.업로드 전 주석을 제거하려면 템플릿에서 첫 번째 행 전체를 삭제합니다.
CSV 파일 가져오기의 최대 파일 크기는 50MB입니다.
다음은 CSV 템플릿을 사용하는 예제 도메인 이름 표시기입니다.
threatTypes,tags,name,description,confidence,revoked,validFrom,validUntil,tlpLevel,severity,observableType,observableValue
Phishing,"demo, csv",MDTI article - Franken-Phish domainname,Entity appears in MDTI article Franken-phish,100,,2022-07-18T12:00:00.000Z,,white,5,domain-name,1776769042.tailspintoys.com
JSON 템플릿 구조
모든 STIX 개체 형식에 대한 JSON 템플릿은 하나뿐입니다. JSON 템플릿은 STIX 2.1 형식을 기반으로 합니다.
요소는
type
,attack-pattern
,identity
threat-actor
및relationship
.를 지원합니다indicator
.표시기의
pattern
경우 요소는 ,,domain-name
email-addr
ipv4-addr
ipv6-addr
url
user-account
및windows-registry-key
.의file
표시기 형식을 지원합니다.업로드 전 템플릿 주석을 제거하세요.
쉼표 없이 배열의 마지막 개체를
}
닫습니다.JSON 파일 가져오기의 최대 파일 크기는 250MB입니다.
다음은 JSON 파일 형식을 사용하는 예제 ipv4-addr
표시기입니다 attack-pattern
.
[
{
"type": "indicator",
"id": "indicator--dbc48d87-b5e9-4380-85ae-e1184abf5ff4",
"spec_version": "2.1",
"pattern": "[ipv4-addr:value = '198.168.100.5']",
"pattern_type": "stix",
"created": "2022-07-27T12:00:00.000Z",
"modified": "2022-07-27T12:00:00.000Z",
"valid_from": "2016-07-20T12:00:00.000Z",
"name": "Sample IPv4 indicator",
"description": "This indicator implements an observation expression.",
"indicator_types": [
"anonymization",
"malicious-activity"
],
"kill_chain_phases": [
{
"kill_chain_name": "mandiant-attack-lifecycle-model",
"phase_name": "establish-foothold"
}
],
"labels": ["proxy","demo"],
"confidence": "95",
"lang": "",
"external_references": [],
"object_marking_refs": [],
"granular_markings": []
},
{
"type": "attack-pattern",
"spec_version": "2.1",
"id": "attack-pattern--fb6aa549-c94a-4e45-b4fd-7e32602dad85",
"created": "2015-05-15T09:12:16.432Z",
"modified": "2015-05-20T09:12:16.432Z",
"created_by_ref": "identity--f431f809-377b-45e0-aa1c-6a4751cae5ff",
"revoked": false,
"labels": [
"heartbleed",
"has-logo"
],
"confidence": 55,
"lang": "en",
"object_marking_refs": [
"marking-definition--34098fce-860f-48ae-8e50-ebd3cc5e41da"
],
"granular_markings": [
{
"marking_ref": "marking-definition--089a6ecb-cc15-43cc-9494-767639779123",
"selectors": [
"description",
"labels"
],
"lang": "en"
}
],
"extensions": {
"extension-definition--d83fce45-ef58-4c6c-a3f4-1fbc32e98c6e": {
"extension_type": "property-extension",
"rank": 5,
"toxicity": 8
}
},
"external_references": [
{
"source_name": "capec",
"description": "spear phishing",
"external_id": "CAPEC-163"
}
],
"name": "Attack Pattern 2.1",
"description": "menuPass appears to favor spear phishing to deliver payloads to the intended targets. While the attackers behind menuPass have used other RATs in their campaign, it appears that they use PIVY as their primary persistence mechanism.",
"kill_chain_phases": [
{
"kill_chain_name": "mandiant-attack-lifecycle-model",
"phase_name": "initial-compromise"
}
],
"aliases": [
"alias_1",
"alias_2"
]
}
]
관련 콘텐츠
이 문서에서는 플랫 파일에 수집된 표시기 및 기타 STIX 개체를 가져와 위협 인텔리전스를 수동으로 강화하는 방법을 알아보았습니다. 위협 인텔리전스가 Microsoft Sentinel에서 다른 분석을 지원하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.