Een analyseregel maken op basis van sjablonen

Voltooid

De sectie Analytics in Microsoft Sentinel bevat regelsjablonen die vooraf worden geladen vanuit de GitHub-opslagplaats van Microsoft Sentinel. U kunt deze sjablonen gebruiken om een regel te maken voor het detecteren van beveiligingsdreigingen.

De bestaande regelsjablonen verkennen

U kunt een aantal van de bestaande regelsjablonen gebruiken om één regel te maken, en andere om meerdere regels met verschillende aanpassingsmogelijkheden te maken. In sjablonen die worden gebruikt, wordt het label IN USE op de sjabloonpagina weergegeven, zoals weergegeven in de volgende schermopname.

Screenshot of the template in use.

Door een van de regels op het tabblad Regelsjablonen te selecteren, kunt u de eigenschappen van de regel bekijken. Voor elke regel kunt u het volgende zien:

Ernstniveau. Dit geeft aan wat het belang van de waarschuwing is. Er zijn vier ernstniveaus:

  • Hoog
  • Gemiddeld
  • Laag
  • Informatief

De naam van de regel. Dit is een beschrijvende naam voor de waarschuwingsregel.

Type regel. Hiermee definieert u het type van de regel. Dit kan een van de volgende typen zijn:

  • Anomalie
  • Fusion
  • Microsoft Beveiliging
  • Analyse van ML-gedrag
  • Scheduled

Gegevensbron. Hiermee wordt aangegeven met welke gegevensbronconnector de waarschuwing is gegenereerd.

Tactieken. Hiermee geeft u methodologieën op in het MITRE ATT&CK-model dat wordt gebruikt door verschillende soorten malware.

Notitie

MITRE ATT&CK is een wereldwijd toegankelijke knowledge base van adversary tactieken en technieken op basis van waarnemingen in de praktijk. De ATT&CK-knowledge base biedt een basis voor de ontwikkeling van specifieke bedreigingsmodellen en -methodologieën in de particuliere sector, in de overheid en in de cyberbeveiligingsproduct- en servicecommunity.

Wanneer u een regel selecteert in de lijst op het tabblad Actieve regels of het tabblad Regelsjablonen, bevat het detailvenster meer informatie voor de geselecteerde regel.

Een analyseregel maken op basis van een regelsjabloon

Wanneer u een vooraf gedefinieerde regelsjabloon selecteert, worden in het detailvenster mogelijk filters weergegeven die kunnen worden gebruikt om te definiëren hoe die regel zich gedraagt. Voor analyseregels voor Fusion- en ML-gedrag biedt Microsoft geen bewerkbare informatie. Voor geplande regels en Microsoft Security kunt u echter de query, filters en insluitingen bekijken of bewerken die worden gebruikt in de detectie van bedreigingen. Door de knop Regel maken te selecteren, kunt u de logica van de analyseregel definiëren met behulp van een wizard waarmee u een regel uit de geselecteerde sjabloon kunt aanpassen.

Voor analysesjablonen voor Fusion- en ML-gedrag kunt u ze alleen in- of uitschakelen als actieve regels.

Een regel die u maakt op basis van een Microsoft-beveiligingssjabloon, bestaat uit de volgende elementen:

Tabblad Algemeen

De volgende tabel bevat de invoer op het tabblad Algemeen .

Veld Beschrijving
Naam Deze wordt vooraf ingevuld op basis van de naam van de regelsjabloon.
Beschrijving Geef meer informatie over het maken van de waarschuwingen.
Status Hiermee wordt aangeduid of de analyseregel is ingeschakeld of uitgeschakeld.
Microsoft-beveiligingsservice Hiermee wordt de bron van de waarschuwing van een van de Microsoft-beveiligingsservices aangeduid.
Filteren op ernst Gebruiken om waarschuwingen van een bron af te stemmen op basis van het ernstniveau; Als u aangepast selecteert, kunt u Hoog, Gemiddeld, Laag of Informatief opgeven.
Specifieke waarschuwingen opnemen Voeg een of meer woorden toe om resultaten op te nemen van waarschuwingen die specifieke tekst in hun naam bevatten.
Specifieke waarschuwingen uitsluiten Voeg een of meer woorden toe om resultaten van waarschuwingen die specifieke tekst in hun naam bevatten, uit te sluiten.

Automatische reactie

Op het tabblad Geautomatiseerd antwoord kunt u automatiseringsregels definiëren. Als u Nieuw toevoegen selecteert, wordt het deelvenster Nieuwe automatiseringsregel maken geopend. De volgende velden zijn invoer:

Veld Beschrijving
Naam van automatiseringsregel Kies een naam die deze automatiseringsregel uniek beschrijft
Activator Vooraf gedefinieerde waarde die niet kan worden gewijzigd.
Voorwaarden Typische queryfilterconstructie die kan worden bewerkt en gesorteerd.
Acties Selectielijst met acties; selecteer welke actie u wilt uitvoeren als aan de queryfiltervoorwaarden wordt voldaan.
Verlooptijd van regel De datum en tijd waarop de regel moet worden uitgeschakeld. De standaardwaarde is voor onbepaalde tijd.
Volgorde Als er meerdere regels zijn gemaakt, selecteert u opeenvolgende getallen om de regels voor incidentautomatisering in het linkerdeelvenster opnieuw te ordenen.

Notitie

Wanneer u filters implementeert om specifieke waarschuwingen op te nemen of uit te sluiten op basis van een tekenreeks, worden deze waarschuwingen niet weergegeven in Microsoft Sentinel.

In de volgende schermopname ziet u een voorbeeld van het maken van een incident op basis van waarschuwingen die door de Microsoft Defender voor Cloud zijn gegenereerd.

Screenshot of the wizard used to create analytics rules from templates.

Zie Een analyseregel maken op basis van een geplande regeltypesjabloon in de volgende les (eenheid 6) voor instructies over het maken van een analyseregelregel op basis van een sjabloon voor geplande regels.

Notitie

Voor bepaalde regelsjablonen is het mogelijk dat de knop Regel maken is uitgeschakeld, wat aangeeft dat u geen regel kunt maken op basis van de geselecteerde sjabloon omdat er een gegevensbron ontbreekt.

Test uw kennis

1.

Welke sjabloontypen moet u gebruiken om een incident te maken op basis van alle waarschuwingen die zijn gegenereerd in Microsoft Defender voor Cloud?

2.

Welke van de volgende sjabloonregels worden vooraf gemaakt in Microsoft Sentinel Analytics?