Поделиться через


Расследование инцидентов Microsoft Sentinel в портал Azure

Microsoft Sentinel предоставляет полную, полнофункционированную платформу управления делами для изучения инцидентов безопасности и управления ими. Инциденты — это имя Microsoft Sentinel для файлов, содержащих полную и постоянно обновляемую хронологию угрозы безопасности, будь то отдельные фрагменты доказательств (оповещений), подозреваемых и сторон, интересующих (сущностей), аналитические сведения, собранные и курируемые экспертами по безопасности и моделями искусственного интеллекта или машинного обучения, или комментарии и журналы всех действий, принятых в ходе расследования.

Опыт исследования инцидентов в Microsoft Sentinel начинается со страницы "Инциденты " — это интерфейс, предназначенный для предоставления вам всего необходимого для расследования в одном месте. Ключевой целью этого опыта является повышение эффективности и эффективности SOC, сокращение среднего времени для разрешения (MTTR).

В этой статье описываются возможности и возможности и функции управления инцидентами в Microsoft Sentinel в портал Azure, что позволяет вам пройти этапы типичного расследования инцидентов при отображении всех отображаемых и доступных для вас средств, которые помогут вам вместе.

Необходимые компоненты

Увеличьте зрелость SOC

Инциденты Microsoft Sentinel предоставляют средства, помогающие повысить уровень зрелости операций безопасности (SecOps), стандартизированив процессы и аудит управления инцидентами.

Стандартизация процессов

Задачи инцидентов — это списки рабочих процессов для аналитиков, чтобы обеспечить единый стандарт ухода и предотвратить пропуск важных шагов:

  • Руководители и инженеры SOC могут разрабатывать эти списки задач и автоматически применять их к разным группам инцидентов в соответствии с соответствующими параметрами или по всей доске.

  • Затем аналитики SOC могут получить доступ к назначенным задачам в каждом инциденте, помечая их по завершении.

    Аналитики также могут вручную добавлять задачи в открытые инциденты, как самозаверяния или в пользу других аналитиков, которые могут сотрудничать с инцидентом (например, из-за смены или эскалации).

Дополнительные сведения см. в статье "Использование задач для управления инцидентами в Microsoft Sentinel" в портал Azure.

Аудит управления инцидентами

Журнал действий инцидентов отслеживает действия, выполняемые на инциденте, независимо от того, инициируются ли люди или автоматизированные процессы, и отображает их вместе со всеми комментариями об инциденте.

Вы также можете добавить собственные комментарии здесь. Дополнительные сведения см. в статье "Исследование инцидентов Microsoft Sentinel" в портал Azure.

Эффективное и эффективное исследование

Во-первых: Как аналитик, самый простой вопрос, который вы хотите ответить, почему этот инцидент обращается к моему внимания? Страница сведений об инциденте ответит на этот вопрос: прямо в центре экрана вы увидите мини-приложение временной шкалы инцидента.

Используйте инциденты Microsoft Sentinel для эффективного и эффективного изучения инцидентов безопасности с помощью временной шкалы инцидентов, изучения подобных инцидентов, изучения основных аналитических сведений, просмотра сущностей и изучения журналов.

Временные шкалы инцидентов

Временная шкала инцидента — это дневник всех оповещений , представляющих все зарегистрированные события, относящиеся к расследованию, в том порядке, в котором они произошли. На временной шкале также показаны закладки, моментальные снимки доказательств, собранных во время охоты и добавленные в инцидент.

Выполните поиск по списку оповещений и закладок или отфильтруйте список по серьезности, тактике или типу контента (оповещение или закладка), чтобы помочь вам найти нужный элемент. Начальное отображение временной шкалы немедленно сообщает вам несколько важных сведений о каждом элементе в нем, будь то оповещение или закладка:

  • Дата и время создания оповещения или закладки.
  • Тип элемента, оповещения или закладки, указанный значком и подсказкой при наведении указателя мыши на значок.
  • Имя оповещения или закладки в полужирном типе в первой строке элемента.
  • Серьезность оповещения, обозначенная цветовой полосой вдоль левого края, и в форме слова в начале трех частей "подзаголовок" оповещения.
  • Поставщик оповещений во второй части субтитра. Для закладок создатель закладки.
  • Тактика MITRE ATT&CK , связанная с оповещением, обозначенная значками и подсказками, в третьей части субтитра.

Дополнительные сведения см. в разделе "Восстановление временной шкалы истории атаки".

Списки аналогичных инцидентов

Если что-нибудь, что вы видели до сих пор в вашем инциденте выглядит знакомым, может быть веские причины. Microsoft Sentinel остается на шаг впереди вас, показывая вам инциденты, наиболее похожие на открытый.

Мини-приложение "Аналогичные инциденты" показывает вам наиболее релевантную информацию об инцидентах , которые считаются похожими, включая их последние обновленные даты и время, последний владелец, последнее состояние (включая, если они закрыты, причина, по которой они были закрыты), и причина сходства.

Это может воспользоваться вашим исследованием несколькими способами:

  • Пятнистые параллельные инциденты, которые могут быть частью более крупной стратегии атаки.
  • Используйте аналогичные инциденты в качестве эталонных точек для текущего расследования, см. сведения о том, как они были рассмотрены.
  • Определите владельцев прошлых аналогичных инцидентов, чтобы воспользоваться своими знаниями.

Например, вы хотите узнать, произошли ли другие инциденты раньше или сейчас.

  • Может потребоваться определить параллельные инциденты, которые могут быть частью одной и той же более крупной стратегии атаки.
  • Возможно, вы захотите определить аналогичные инциденты в прошлом, чтобы использовать их в качестве эталонных точек для текущего расследования.
  • Вам может потребоваться определить владельцев прошлых подобных инцидентов, найти людей в SOC, которые могут предоставить дополнительный контекст или кому можно передать расследование.

В мини-приложении показаны 20 наиболее похожих инцидентов. Microsoft Sentinel решает, какие инциденты похожи на общие элементы, включая сущности, правило исходной аналитики и сведения о оповещении. Из этого мини-приложения можно перейти непосредственно на все страницы сведений об этих инцидентах, сохраняя подключение к текущему инциденту нетронутым.

Снимок экрана: отображение сходных инцидентов.

Сходство определяется на основе следующих критериев:

Критерии Description
Аналогичные сущности Инцидент считается похожим на другой инцидент, если оба они включают одни и те же сущности. Чем больше сущностей два инцидента имеют общий, тем больше они считаются похожими.
Аналогичное правило Инцидент считается похожим на другой инцидент, если они были созданы одним правилом аналитики.
Аналогичные сведения о оповещении Инцидент считается похожим на другой инцидент, если они используют то же название, имя продукта и /или [пользовательские сведения(surface-custom-details-in-alerts.md).

Сходство инцидентов вычисляется на основе данных за 14 дней до последнего действия в инциденте, что является временем окончания последнего оповещения в инциденте. Сходство инцидентов также пересчитывается каждый раз при вводе страницы сведений об инциденте, поэтому результаты могут отличаться между сеансами, если были созданы или обновлены новые инциденты.

Дополнительные сведения см. в статье "Проверка аналогичных инцидентов в вашей среде".

Основные аналитические сведения об инцидентах

Далее, имея широкие сведения о том, что произошло (или все еще происходит), и имея лучшее понимание контекста, вы будете любопытно о том, какая интересная информация Microsoft Sentinel уже узнала для вас.

Microsoft Sentinel автоматически задает большие вопросы о сущностях в вашем инциденте и отображает верхние ответы в мини-приложении Top Insights , видимый в правой части страницы сведений об инциденте. В этом мини-приложении показана коллекция аналитических сведений на основе анализа машинного обучения и курирования ведущих групп экспертов по безопасности.

Это специально выбранное подмножество аналитических сведений, которые отображаются на страницах сущностей, но в этом контексте аналитические сведения обо всех сущностях в инциденте представлены вместе, что дает вам более полную картину того, что происходит. Полный набор аналитических сведений отображается на вкладке "Сущности" для каждой сущности отдельно, см. ниже.

Мини-приложение Top Insights отвечает на вопросы о сущности, связанной с его поведением в сравнении со своими одноранговыми узлами и собственной историей, его присутствием в списках наблюдения или в аналитике угроз или любой другой вид необычного вхождения, связанного с ним.

Большая часть этих аналитических сведений содержит ссылки на дополнительные сведения. Эти ссылки открывают панель журналов в контексте, где вы увидите исходный запрос для этого анализа вместе с результатами.

Теперь, когда у вас есть контекст и некоторые основные вопросы, ответы на которые вы хотите получить больше глубины на основных игроков, находятся в этой истории.

Имена пользователей, имена узлов, IP-адреса, имена файлов и другие типы сущностей могут быть "лицами, интересующими вас". Microsoft Sentinel находит их для вас и отображает их передний и центр в мини-приложении Сущностей наряду с временной шкалой.

Выберите сущность из этого мини-приложения, чтобы свести к списку этой сущности на вкладке "Сущности" на той же странице инцидента, которая содержит список всех сущностей в инциденте.

Выберите сущность в списке, чтобы открыть боковую панель с информацией на странице сущности, включая следующие сведения:

  • Сведения содержат основные сведения об сущности. Для сущности учетной записи пользователя это может быть имя пользователя, доменное имя, идентификатор безопасности (SID), сведения о организации, сведения о безопасности и многое другое.

  • Временная шкала содержит список оповещений, которые содержат эту сущность и действия, которые сущность сделала, как было собрано из журналов, в которых отображается сущность.

  • Аналитика содержит ответы на вопросы о сущности, связанной с его поведением в сравнении со своими одноранговыми узлами и собственной историей, его присутствие в списках наблюдения или в аналитике угроз, или любой другой вид необычного вхождения, связанного с ним.

    Эти ответы — это результаты запросов, определенных исследователями по безопасности Майкрософт, которые предоставляют ценную и контекстную информацию о безопасности сущностей на основе данных из коллекции источников.

В зависимости от типа сущности можно выполнить ряд дальнейших действий с этой боковой панели, в том числе:

  • Сводка на полную страницу сущности сущности, чтобы получить еще больше сведений в течение более длительного интервала времени или запустить графическое средство исследования, в центре этого объекта.

  • Запустите сборник схем, чтобы выполнить определенные действия по реагированию или исправлению сущности (в предварительной версии).

  • Классифицируйте сущность как индикатор компрометации (МОК) и добавьте ее в список аналитики угроз.

Каждое из этих действий в настоящее время поддерживается для определенных типов сущностей, а не для других. В следующей таблице показано, какие действия поддерживаются для каждого типа сущности:

Доступные действия ▶
Типы сущностей :
Просмотреть все подробные данные
(на странице сущности)
Добавление в TI * Run playbook *
(Предварительная версия)
Учетная запись пользователя
Узел
IP-адрес
URL-адрес
Доменное имя
Файл (хэш)
Ресурс Azure
Устройство Интернета вещей

* Для сущностей, для которых доступны действия "Добавить в ТИ " или "Запустить сборник схем", эти действия можно выполнять прямо на вкладке "Обзор сущностей " на вкладке "Обзор", не покидая страницу инцидента.

Журналы инцидентов

Изучите журналы инцидентов, чтобы получить сведения о том, что именно произошло?

Практически в любой области в инциденте можно детализируете отдельные оповещения, сущности, аналитические сведения и другие элементы, содержащиеся в инциденте, просматривая исходный запрос и его результаты.

Эти результаты отображаются на экране журналов (log analytics), который отображается здесь в виде расширения панели страницы сведений об инциденте, поэтому вы не покидаете контекст исследования.

Упорядоченные записи с инцидентами

В интересах прозрачности, подотчетности и непрерывности вы захотите записать все действия, которые были приняты на инцидент , будь то автоматизированные процессы или люди. В журнале действий инцидента отображаются все эти действия. Вы также можете просмотреть любые примечания, которые были сделаны и добавить свои собственные.

Журнал действий постоянно обновляется автоматически, даже при открытии, поэтому вы можете видеть изменения в нем в режиме реального времени.

В этом документе вы узнали, как опыт исследования инцидентов Microsoft Sentinel в портал Azure помогает проводить расследование в одном контексте. Дополнительные сведения об управлении инцидентами и их расследовании см. в следующих статьях:

Следующий шаг

Навигация, обработка и управление инцидентами Microsoft Sentinel в портал Azure