Overeenkomende analyses gebruiken om bedreigingen te detecteren
Profiteer van bedreigingsinformatie die door Microsoft wordt geproduceerd om waarschuwingen en incidenten met hoge kwaliteit te genereren met de Microsoft Defender-bedreigingsinformatie Analytics-regel. Deze ingebouwde regel in Microsoft Sentinel komt overeen met indicatoren met CEF-logboeken (Common Event Format), Windows DNS-gebeurtenissen met domein- en IPv4-bedreigingsindicatoren, syslog-gegevens en meer.
Belangrijk
Overeenkomende analyses zijn momenteel beschikbaar als preview-versie. Zie de aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews voor meer juridische voorwaarden die van toepassing zijn op Azure-functies die bèta, preview of anderszins nog niet beschikbaar zijn in algemene beschikbaarheid.
Vereisten
U moet een of meer van de ondersteunde gegevensconnectors installeren om waarschuwingen en incidenten met hoge kwaliteit te produceren. Er is geen premium Microsoft Defender-bedreigingsinformatie licentie vereist. Installeer de juiste oplossingen van de Content Hub om deze gegevensbronnen te verbinden:
- Common Event Format
- DNS (preview)
- Syslog
- Office-activiteitenlogboeken
- Activiteitenlogboeken van Azure
- ASIM DNS-logboeken
- ASIM-netwerksessies
Afhankelijk van uw gegevensbron kunt u bijvoorbeeld de volgende oplossingen en gegevensconnectors gebruiken:
De overeenkomende analyseregel configureren
Overeenkomende analyses worden geconfigureerd wanneer u de Microsoft Defender-bedreigingsinformatie Analytics-regel inschakelt.
Selecteer in de sectie Configuratie het menu Analyse .
Selecteer het tabblad Regelsjablonen .
Voer in het zoekvenster bedreigingsinformatie in.
Selecteer de Microsoft Defender-bedreigingsinformatie Analytics-regelsjabloon.
Selecteer Regel maken. De regeldetails zijn alleen-lezen en de standaardstatus van de regel is ingeschakeld.
Selecteer Maken controleren>.
Gegevensbronnen en indicatoren
Microsoft Defender-bedreigingsinformatie Analytics overeenkomt met uw logboeken met domein-, IP- en URL-indicatoren op de volgende manieren:
- CEF-logboeken die zijn opgenomen in de Log Analytics-tabel
CommonSecurityLog
komen overeen met URL- en domeinindicatoren als deze zijn ingevuld in hetRequestURL
veld en IPv4-indicatoren in hetDestinationIP
veld. - Windows DNS-logboeken, waarbij
SubType == "LookupQuery"
opgenomen in deDnsEvents
tabel overeenkomt met domeinindicatoren die zijn ingevuld in hetName
veld en IPv4-indicatoren in hetIPAddresses
veld. - Syslog-gebeurtenissen, waarbij
Facility == "cron"
opgenomen in deSyslog
tabel overeenkomt met domein- en IPv4-indicatoren rechtstreeks vanuit hetSyslogMessage
veld. - Office-activiteitenlogboeken die in de
OfficeActivity
tabel zijn opgenomen, komen rechtstreeks uit hetClientIP
veld overeen met IPv4-indicatoren. - Azure-activiteitenlogboeken die rechtstreeks vanuit het veld zijn opgenomen in de
AzureActivity
CallerIpAddress
tabel komen overeen met IPv4-indicatoren. - ASIM DNS-logboeken die zijn opgenomen in de
ASimDnsActivityLogs
tabel komen overeen met domeinindicatoren als deze zijn ingevuld in hetDnsQuery
veld en IPv4-indicatoren in hetDnsResponseName
veld. - ASIM-netwerksessies die in de
ASimNetworkSessionLogs
tabel zijn opgenomen, komen overeen met IPv4-indicatoren als deze zijn ingevuld in een of meer van de volgende velden:DstIpAddr
,DstNatIpAddr
,SrcNatIpAddr
,SrcIpAddr
, .DvcIpAddr
Een incident sorteren dat wordt gegenereerd door overeenkomende analyses
Als de analyse van Microsoft een overeenkomst vindt, worden alle gegenereerde waarschuwingen gegroepeerd in incidenten.
Gebruik de volgende stappen om de incidenten te sorteren die zijn gegenereerd door de Microsoft Defender-bedreigingsinformatie Analytics-regel:
In de Microsoft Sentinel-werkruimte waarin u de Microsoft Defender-bedreigingsinformatie Analytics-regel hebt ingeschakeld, selecteert u Incidenten en zoekt u naar Microsoft Defender-bedreigingsinformatie Analytics.
Alle incidenten die in het raster worden gevonden, worden weergegeven.
Selecteer Volledige details weergeven om entiteiten en andere details over het incident weer te geven, zoals specifieke waarschuwingen.
Dit is een voorbeeld.
Bekijk de ernst die is toegewezen aan de waarschuwingen en het incident. Afhankelijk van hoe de indicator overeenkomt, wordt een geschikte ernst toegewezen aan een waarschuwing van waaruit
Informational
High
. Als de indicator bijvoorbeeld overeenkomt met firewalllogboeken waarvoor het verkeer is toegestaan, wordt er een waarschuwing met hoge ernst gegenereerd. Als dezelfde indicator overeenkomt met firewalllogboeken die het verkeer hebben geblokkeerd, is de gegenereerde waarschuwing laag of gemiddeld.Waarschuwingen worden vervolgens gegroepeerd per waarneembare basis van de indicator. Alle waarschuwingen die zijn gegenereerd in een periode van 24 uur die overeenkomen met het
contoso.com
domein, worden bijvoorbeeld gegroepeerd in één incident met een ernst die is toegewezen op basis van de hoogste ernst van de waarschuwing.Bekijk de indicatorinformatie. Wanneer er een overeenkomst wordt gevonden, wordt de indicator gepubliceerd naar de Log Analytics-tabel
ThreatIntelligenceIndicators
en wordt deze weergegeven op de pagina Bedreigingsinformatie . Voor indicatoren die zijn gepubliceerd op basis van deze regel, wordt de bron gedefinieerd als Microsoft Defender-bedreigingsinformatie Analytics.
Hier volgt een voorbeeld van de ThreatIntelligenceIndicators
tabel.
Hier volgt een voorbeeld van de pagina Bedreigingsinformatie .
Meer context ophalen uit Microsoft Defender-bedreigingsinformatie
Naast waarschuwingen en incidenten met hoge kwaliteit bevatten sommige Microsoft Defender-bedreigingsinformatie indicatoren een koppeling naar een referentieartikel in de Microsoft Defender-bedreigingsinformatie communityportal.
Zie Wat is Microsoft Defender-bedreigingsinformatie voor meer informatie.
Gerelateerde inhoud
In dit artikel hebt u geleerd hoe u bedreigingsinformatie kunt verbinden die door Microsoft wordt geproduceerd om waarschuwingen en incidenten te genereren. Zie de volgende artikelen voor meer informatie over bedreigingsinformatie in Microsoft Sentinel:
- Werken met bedreigingsindicatoren in Microsoft Sentinel.
- Verbind Microsoft Sentinel met STIX/TAXII-feeds voor bedreigingsinformatie.
- Verbind bedreigingsinformatieplatforms met Microsoft Sentinel.
- Bekijk welke TIP-platforms, TAXII-feeds en verrijkingen gemakkelijk kunnen worden geïntegreerd met Microsoft Sentinel.