Udostępnij za pośrednictwem


Dokumentacja optymalizacji SOC zaleceń

Użyj zaleceń dotyczących optymalizacji SOC, aby pomóc w zamknięciu luk w zakresie pokrycia określonych zagrożeń i zaostrzyć współczynniki pozyskiwania danych, które nie zapewniają wartości zabezpieczeń. Optymalizacje SOC pomagają zoptymalizować obszar roboczy Microsoft Sentinel bez konieczności poświęcania czasu przez zespoły SOC na ręczną analizę i badania.

Optymalizacje SOC usługi Microsoft Sentinel obejmują następujące typy zaleceń:

  • Optymalizacje oparte na zagrożeniach zalecają dodawanie mechanizmów kontroli zabezpieczeń, które ułatwiają zamykanie luk w zakresie pokrycia.

  • Optymalizacje wartości danych zalecają sposoby ulepszania użycia danych, takie jak lepszy plan danych dla organizacji.

Ten artykuł zawiera informacje na temat dostępnych zaleceń dotyczących optymalizacji SOC.

Ważne

Usługa Microsoft Sentinel jest ogólnie dostępna na ujednoliconej platformie operacji zabezpieczeń firmy Microsoft w portalu usługi Microsoft Defender. W wersji zapoznawczej usługa Microsoft Sentinel jest dostępna w portalu usługi Defender bez usługi Microsoft Defender XDR lub licencji E5. Aby uzyskać więcej informacji, zobacz Microsoft Sentinel w portalu usługi Microsoft Defender.

Optymalizacje wartości danych

Aby zoptymalizować stosunek kosztów do wartości zabezpieczeń, optymalizacja SOC powierzchnie rzadko używane łączniki danych lub tabele i sugeruje sposoby zmniejszenia kosztów tabeli lub zwiększenia jej wartości, w zależności od pokrycia. Ten typ optymalizacji jest również nazywany optymalizacją wartości danych.

Optymalizacje wartości danych patrzą tylko na rozliczane tabele, które pozyskały dane w ciągu ostatnich 30 dni.

W poniższej tabeli wymieniono dostępne zalecenia dotyczące optymalizacji SOC dla wartości danych:

Obserwacja Akcja
Tabela nie była używana przez reguły analityczne ani wykrycia w ciągu ostatnich 30 dni, ale była używana przez inne źródła, takie jak skoroszyty, zapytania dzienników, zapytania wyszukiwania zagrożeń. Włączanie szablonów reguł analizy
LUB
Przechodzenie do dzienników podstawowych, jeśli tabela kwalifikuje się
Tabela nie była używana w ogóle w ciągu ostatnich 30 dni Włączanie szablonów reguł analizy
LUB
Zatrzymywanie pozyskiwania danych lub archiwizowanie tabeli
Tabela była używana tylko przez usługę Azure Monitor Włącz wszystkie odpowiednie szablony reguł analizy dla tabel z wartością zabezpieczeń
LUB
Przechodzenie do obszaru roboczego usługi Log Analytics bez zabezpieczeń

Jeśli dla analizy zgodności z analizą zagrożeń wybrano tabelę UEBA lub regułę analizy zgodności analizy zagrożeń, optymalizacja SOC nie zaleca żadnych zmian w pozyskiwaniu danych.

Ważne

Podczas wprowadzania zmian w planach pozyskiwania zalecamy zawsze zapewnienie, że limity planów pozyskiwania są jasne i że objęte tabele nie są pozyskiwane ze względu na zgodność lub inne podobne przyczyny.

Optymalizacja oparta na zagrożeniach

Aby zoptymalizować wartość danych, optymalizacja SOC zaleca dodanie mechanizmów kontroli zabezpieczeń do środowiska w postaci dodatkowych wykryć i źródeł danych przy użyciu podejścia opartego na zagrożeniach.

Aby udostępnić zalecenia oparte na zagrożeniach, optymalizacja SOC analizuje pozyskane dzienniki i włączone reguły analizy oraz porównuje je z dziennikami i wykrywaniami wymaganymi do ochrony, wykrywania i reagowania na określone typy ataków. Ten typ optymalizacji jest również nazywany optymalizacją pokrycia i jest oparty na badaniach nad zabezpieczeniami firmy Microsoft. Optymalizacja SOC uwzględnia zarówno wykrywanie zdefiniowane przez użytkownika, jak i gotowe do użycia.

W poniższej tabeli wymieniono dostępne zalecenia dotyczące optymalizacji SOC oparte na zagrożeniach:

Obserwacja Akcja
Istnieją źródła danych, ale brakuje wykrywania. Włącz szablony reguł analizy na podstawie zagrożenia: utwórz regułę przy użyciu szablonu reguły analizy i dostosuj nazwę, opis i logikę zapytań, aby dopasować je do środowiska.

Aby uzyskać więcej informacji, zobacz Wykrywanie zagrożeń w usłudze Microsoft Sentinel.
Szablony są włączone, ale brakuje źródeł danych. Połącz nowe źródła danych.
Nie ma istniejących wykryć ani źródeł danych. Łączenie wykrywania i źródeł danych lub instalowanie rozwiązania.

Następny krok