Wykrywanie zagrożeń przy użyciu pasującej analizy
Skorzystaj z analizy zagrożeń opracowanej przez firmę Microsoft, aby wygenerować alerty i zdarzenia o wysokiej wierności za pomocą reguły analizy zagrożeń w usłudze Microsoft Defender. Ta wbudowana reguła w usłudze Microsoft Sentinel jest zgodna ze wskaźnikami z dziennikami common event format (CEF), zdarzeniami DNS systemu Windows ze wskaźnikami zagrożeń domeny i IPv4, danymi dziennika systemowego i nie tylko.
Ważne
Analiza dopasowywania jest obecnie dostępna w wersji zapoznawczej. Zobacz Dodatkowe warunki użytkowania dla wersji zapoznawczych platformy Microsoft Azure, aby uzyskać więcej warunków prawnych, które dotyczą funkcji platformy Azure w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze wydane w wersji ogólnodostępnej.
Wymagania wstępne
Aby tworzyć alerty i zdarzenia o wysokiej wierności, należy zainstalować co najmniej jeden z obsługiwanych łączników danych. Licencja usługi Microsoft Defender Threat Intelligence w warstwie Premium nie jest wymagana. Zainstaluj odpowiednie rozwiązania z centrum zawartości, aby połączyć te źródła danych:
- Common Event Format (CEF)
- DNS (wersja zapoznawcza)
- Dziennik systemu
- Dzienniki aktywności pakietu Office
- Dzienniki aktywności platformy Azure
- Dzienniki DNS karty ASIM
- Sesje sieciowe usługi ASIM
Na przykład w zależności od źródła danych można użyć następujących rozwiązań i łączników danych:
Konfigurowanie zgodnej reguły analizy
Dopasowywanie analizy jest konfigurowane podczas włączania reguły analizy zagrożeń w usłudze Microsoft Defender.
W sekcji Konfiguracja wybierz menu Analiza.
Wybierz kartę Szablony reguł.
W oknie wyszukiwania wprowadź analizę zagrożeń.
Wybierz szablon reguły usługi Microsoft Defender Threat Intelligence Analytics.
Wybierz Utwórz regułę. Szczegóły reguły są tylko do odczytu, a domyślny stan reguły jest włączony.
Wybierz pozycję Przejrzyj>pozycję Utwórz.
Źródła danych i wskaźniki
Usługa Microsoft Defender Threat Intelligence Analytics dopasowuje dzienniki do wskaźników domeny, adresu IP i adresu URL w następujący sposób:
- Dzienniki CEF pozyskane w tabeli usługi Log Analytics
CommonSecurityLog
są zgodne ze wskaźnikami adresu URL i domeny, jeśli zostały wypełnione wRequestURL
polu, oraz wskaźniki IPv4 wDestinationIP
polu. - Dzienniki DNS systemu Windows, w których
SubType == "LookupQuery"
pozyskane doDnsEvents
tabeli są zgodne wskaźniki domeny wypełnione wName
polu, a wskaźniki IPv4 wIPAddresses
polu. - Zdarzenia dziennika systemowego, w których
Facility == "cron"
pozyskane doSyslog
tabeli są zgodne z domeną i wskaźnikami IPv4 bezpośrednio zSyslogMessage
pola. - Dzienniki aktywności pakietu Office pozyskane do
OfficeActivity
tabeli są zgodne ze wskaźnikami IPv4 bezpośrednio zClientIP
pola. - Dzienniki aktywności platformy Azure pozyskane do
AzureActivity
tabeli są zgodne ze wskaźnikami IPv4 bezpośrednio zCallerIpAddress
pola. - Dzienniki DNS karty ASIM pozyskane do tabeli pasują do
ASimDnsActivityLogs
wskaźników domeny, jeśli zostały wypełnione wDnsQuery
polu, a wskaźniki IPv4 wDnsResponseName
polu. - Sesje sieciowe ASIM pozyskane w
ASimNetworkSessionLogs
tabeli są zgodne ze wskaźnikami IPv4, jeśli zostały wypełnione w co najmniej jednym z następujących pól:DstIpAddr
, ,DstNatIpAddr
SrcNatIpAddr
,SrcIpAddr
,DvcIpAddr
.
Klasyfikowanie zdarzenia wygenerowanego przez zgodną analizę
Jeśli analiza firmy Microsoft znajdzie dopasowanie, wszystkie wygenerowane alerty są pogrupowane w zdarzenia.
Wykonaj następujące kroki, aby sklasyfikować zdarzenia wygenerowane przez regułę analizy zagrożeń w usłudze Microsoft Defender:
W obszarze roboczym usługi Microsoft Sentinel, w którym włączono regułę Analizy zagrożeń w usłudze Microsoft Defender, wybierz pozycję Incydenty i wyszukaj usługę Microsoft Defender Threat Intelligence Analytics.
Wszystkie znalezione zdarzenia są wyświetlane w siatce.
Wybierz pozycję Wyświetl pełne szczegóły , aby wyświetlić jednostki i inne szczegóły dotyczące zdarzenia, takie jak określone alerty.
Oto przykład.
Obserwuj ważność przypisaną do alertów i zdarzenia. W zależności od dopasowania wskaźnika odpowiednia ważność jest przypisywana do alertu z
Informational
do .High
Jeśli na przykład wskaźnik jest zgodny z dziennikami zapory, które zezwalają na ruch, zostanie wygenerowany alert o wysokiej ważności. Jeśli ten sam wskaźnik został dopasowany do dzienników zapory, które zablokowały ruch, wygenerowany alert jest niski lub średni.Alerty są następnie grupowane na podstawie wskaźnika. Na przykład wszystkie alerty generowane w 24-godzinnym okresie, który pasuje
contoso.com
do domeny, są pogrupowane w pojedyncze zdarzenie z przypisaną ważnością na podstawie najwyższej ważności alertu.Obserwuj informacje o wskaźniku. Po znalezieniu dopasowania wskaźnik jest publikowany w tabeli usługi Log Analytics
ThreatIntelligenceIndicators
i pojawia się na stronie Analiza zagrożeń. W przypadku wszystkich wskaźników opublikowanych z tej reguły źródło jest definiowane jako analiza analizy zagrożeń w usłudze Microsoft Defender.
Oto przykład ThreatIntelligenceIndicators
tabeli.
Oto przykład strony Analiza zagrożeń.
Uzyskiwanie większego kontekstu z usługi Microsoft Defender Threat Intelligence
Oprócz alertów i zdarzeń o wysokiej wierności niektóre wskaźniki analizy zagrożeń w usłudze Microsoft Defender zawierają link do artykułu referencyjnego w portalu społeczności usługi Microsoft Defender Threat Intelligence.
Aby uzyskać więcej informacji, zobacz Co to jest usługa Microsoft Defender Threat Intelligence?.
Powiązana zawartość
W tym artykule przedstawiono sposób łączenia analizy zagrożeń opracowanych przez firmę Microsoft w celu generowania alertów i zdarzeń. Aby uzyskać więcej informacji na temat analizy zagrożeń w usłudze Microsoft Sentinel, zobacz następujące artykuły:
- Praca ze wskaźnikami zagrożeń w usłudze Microsoft Sentinel.
- Połącz usługę Microsoft Sentinel z kanałami informacyjnymi analizy zagrożeń STIX/TAXII.
- Łączenie platform analizy zagrożeń z usługą Microsoft Sentinel.
- Zobacz, które platformy TIP, kanały TAXII i wzbogacania można łatwo zintegrować z usługą Microsoft Sentinel.