Справочник по схеме расширенной информационной системы безопасности (ASIM)
Схема оповещений Microsoft Sentinel предназначена для нормализации оповещений, связанных с безопасностью, из различных продуктов в стандартизованном формате в microsoft Advanced Security Information Model (ASIM). Эта схема сосредоточена исключительно на событиях безопасности, обеспечивая согласованный и эффективный анализ в разных источниках данных.
Схема оповещений представляет различные типы оповещений системы безопасности, такие как угрозы, подозрительные действия, аномалии поведения пользователей и нарушения соответствия требованиям. Эти оповещения сообщаются различными продуктами и системами безопасности, в том числе не ограничены EDR, антивирусной программой, системами обнаружения вторжений, средствами защиты от потери данных и т. д.
Дополнительные сведения о нормализации в Microsoft Sentinel см. в статье Нормализация и расширенная информационная модель безопасности (ASIM).
Внимание
Схема нормализации оповещений в настоящее время находится в предварительной версии. Эта функция предоставляется без соглашения об уровне обслуживания. Мы не рекомендуем использовать ее при нагрузках, обычных для рабочих средах.
Предварительная версия дополнительных условий использования Azure включают дополнительные юридические условия, применимые к функциям Azure, которые находятся в бета-версии, предварительной версии или еще не общедоступны по другим причинам.
Средства синтаксического анализа
Дополнительные сведения о средствах синтаксического анализа ASIM см. в обзоре средств синтаксического анализа ASIM.
Объединение синтаксического анализа
Чтобы использовать средства синтаксического анализа, которые объединяют все средства синтаксического анализа ASIM вне коробки и убедитесь, что анализ выполняется во всех настроенных источниках, используйте _Im_AlertEvent
средство синтаксического анализа фильтрации или _ASim_AlertEvent
средство синтаксического анализа без параметров. Вы также можете использовать средства синтаксического анализа imAlertEvent
и ASimAlertEvent
, развернутые в рабочей области, развернув их из репозитория Microsoft Sentinel на GitHub.
Дополнительные сведения см. в разделе Встроенные средства синтаксического анализа ASIM и развернутые в рабочей области средства синтаксического анализа.
Встроенные средства синтаксического анализа для конкретного источника
Список средств синтаксического анализа оповещений Microsoft Sentinel предоставляет вне поля, см . в списке средств синтаксического анализа ASIM.
Добавление собственных нормализованных синтаксического анализа
При разработке пользовательских средств синтаксического анализа для информационной модели генерации оповещений назовите функции KQL следующим синтаксисом:
-
vimAlertEvent<vendor><Product>
для параметризованных синтаксического анализа -
ASimAlertEvent<vendor><Product>
для обычных средств синтаксического анализа
Ознакомьтесь со статьей "Управление средствами синтаксического анализа ASIM", чтобы узнать, как добавить пользовательские средства синтаксического анализа в оповещение, объединяющие средства синтаксического анализа.
Фильтрация параметров синтаксического анализа
Средства синтаксического анализа оповещений поддерживают различные параметры фильтрации для повышения производительности запросов. Эти параметры являются необязательными, но могут повысить производительность запросов. Доступны следующие параметры фильтрации:
Имя. | Тип | Описание |
---|---|---|
starttime | datetime | Фильтрация только оповещений, запущенных в это время или после этого. |
endtime | datetime | Фильтрация только оповещений, запущенных до этого времени. |
ipaddr_has_any_prefix | по строкам | Фильтрация только оповещений, для которых поле DvcIpAddr находится в одном из перечисленных значений. |
hostname_has_any | по строкам | Фильтрация только оповещений, для которых поле DvcHostname находится в одном из перечисленных значений. |
username_has_any | по строкам | Фильтруются только оповещения, для которых поле "Имя пользователя" находится в одном из перечисленных значений. |
attacktactics_has_any | по строкам | Фильтруются только оповещения, для которых поле "AttackTactics" находится в одном из перечисленных значений. |
attacktechniques_has_any | по строкам | Фильтруются только оповещения, для которых поле "AttackTechniques" находится в одном из перечисленных значений. |
threatcategory_has_any | по строкам | Фильтрация только оповещений, для которых поле ThreatCategory находится в одном из перечисленных значений. |
alertverdict_has_any | по строкам | Фильтруются только оповещения, для которых поле AlertVerdict находится в одном из перечисленных значений. |
eventseverity_has_any | по строкам | Фильтрация только оповещений, для которых поле EventSeverity находится в одном из перечисленных значений. |
Обзор схемы
Схема оповещений служит нескольким типам событий безопасности, которые используют одни и те же поля. Эти события определяются полем EventType:
- Сведения об угрозах: оповещения, связанные с различными типами вредоносных действий, таких как вредоносные программы, фишинг, программы-шантажисты и другие киберугрыши.
- Подозрительные действия: оповещения о действиях, которые не обязательно подтвердили угрозы, но являются подозрительными и требуют дальнейшего расследования, например несколько неудачных попыток входа или доступа к ограниченным файлам.
- Аномалии поведения пользователей: оповещения, указывающие на необычное или неожиданное поведение пользователя, которое может предложить проблему безопасности, например ненормальное время входа или необычные шаблоны доступа к данным.
- Нарушения соответствия требованиям: оповещения, связанные с несоответствием нормативным или внутренним политикам. Например, виртуальная машина, доступная с открытыми общедоступными портами, уязвима для атак (оповещение Cloud Security).
Внимание
Чтобы сохранить релевантность и эффективность схемы оповещений, необходимо сопоставить только оповещения, связанные с безопасностью.
Схема оповещений ссылается на следующие сущности для записи сведений об оповещении:
-
Поля Dvc используются для записи сведений об узле или IP-адресе, связанном с оповещением
-
Поля пользователей используются для записи сведений о пользователе, связанном с оповещением.
- Аналогичным образом используются поля "Процесс", "Файл", "URL-адрес", "Реестр" и "Электронная почта" для записи только ключевых сведений о процессе, файле, URL-адресе, реестре и электронной почте, связанном с оповещением соответственно.
Внимание
- При создании средства синтаксического анализа для конкретного продукта используйте схему оповещения ASIM, если оповещение содержит сведения об инциденте безопасности или потенциальной угрозе, а основные сведения можно сопоставить непосредственно с доступными полями схемы оповещений. Схема оповещений идеально подходит для записи сводной информации без обширных полей, относящихся к сущностям.
- Однако если вы обнаружите, что вы размещаете необходимые поля в "Дополнительные поля" из-за отсутствия прямых совпадений полей, рассмотрите более специализированную схему. Например, если оповещение содержит сведения, связанные с сетью, такие как несколько IP-адресов, например SrcIpAdr, DstIpAddr, PortNumber и т. д., вы можете выбрать схему NetworkSession по схеме оповещения. Специализированные схемы также предоставляют выделенные поля для сбора информации, связанной с угрозами, повышения качества данных и упрощения эффективного анализа.
Сведения о схеме
Общие поля ASIM
В следующем списке перечислены поля с определенными рекомендациями по событиям оповещений:
Поле | Класс | Тип | Описание |
---|---|---|---|
EventType | Обязательно | Enumerated | Тип события. Поддерживаются значения: - Alert |
EventSubType | Рекомендуемая конфигурация | Enumerated | Указывает подтип или категорию события генерации оповещений, предоставляя более подробную информацию в более широкой классификации событий. Это поле помогает различать характер обнаруженной проблемы, повышая стратегии приоритета инцидентов и реагирования. Допустимые значения: - Threat (Представляет подтвержденную или высокую вероятность вредоносных действий, которые могут компрометации системы или сети)- Suspicious Activity (Поведение флагов или события, которые отображаются необычными или подозрительными, хотя еще не подтверждены как вредоносные)- Anomaly (Определяет отклонения от обычных шаблонов, которые могут указывать на потенциальный риск безопасности или операционную проблему)- Compliance Violation (Выделяет действия, которые нарушают нормативные, политики или стандарты соответствия требованиям) |
EventUid | Обязательно | строка | Удобочитаемая буквенно-цифровая строка, которая однозначно идентифицирует оповещение в системе. Например, A1bC2dE3fH4iJ5kL6mN7oP8qR9s |
EventMessage | Необязательно | строка | Подробные сведения об оповещении, включая его контекст, причину и потенциальное влияние. Например, Potential use of the Rubeus tool for kerberoasting, a technique used to extract service account credentials from Kerberos tickets. |
IpAddr | Псевдоним | Псевдоним или понятное имя поля DvcIpAddr . |
|
Hostname | Псевдоним | Псевдоним или понятное имя поля DvcHostname . |
|
EventSchema | Обязательно | строка | Схема, используемая для события. Схема, описанная здесь AlertEvent . |
EventSchemaVersion | Обязательно | строка | Номер версии схемы. Версия описанной здесь схемы — 0.1 . |
Все общие поля
Поля, представленные в таблице ниже, являются общими для всех схем ASIM. Все указанные выше рекомендации переопределяют общие рекомендации для поля. Например, поле может быть необязательным в целом, но обязательным для конкретной схемы. Дополнительные сведения о каждом поле см. в статье Общие поля ASIM.
Класс | Поля |
---|---|
Обязательно |
-
EventCount - EventStartTime - EventEndTime - EventType - EventUid - EventProduct - EventVendor - EventSchema - EventSchemaVersion |
Рекомендуемая конфигурация |
-
EventSubType - EventSeverity - DvcIpAddr - DvcHostname - DvcDomain - DvcDomainType - DvcFQDN - DvcId - DvcIdType |
Необязательно |
-
EventMessage - EventOriginalType - EventOriginalSubType - EventOriginalSeverity - EventProductVersion - EventOriginalUid - EventReportUrl - EventResult - EventOwner - DvcZone - DvcMacAddr - DvcOs - DvcOsVersion - DvcAction - DvcOriginalAction - DvcInterface - AdditionalFields - DvcDescription - DvcScopeId - DvcScope |
Поля проверки
В следующей таблице рассматриваются поля, которые предоставляют критически важные сведения о правилах и угрозах, связанных с оповещениями. Вместе они помогают обогатить контекст оповещения, что упрощает аналитикам безопасности понимание его происхождения и важности.
Поле | Класс | Тип | Описание |
---|---|---|---|
AlertId | Псевдоним | строка | Псевдоним или понятное имя поля EventUid . |
AlertName | Рекомендуемая конфигурация | строка | Заголовок или имя оповещения. Например, Possible use of the Rubeus kerberoasting tool |
AlertDescription | Псевдоним | строка | Псевдоним или понятное имя поля EventMessage . |
AlertVerdict | Необязательно | Enumerated | Окончательное определение или результат оповещения, указывающее, было ли оповещение подтверждено как угроза, считается подозрительным или разрешено как ложное срабатывание. Поддерживаются значения: - True Positive (Подтверждено как законная угроза)- False Positive (Неправильно идентифицировано как угроза)- Benign Positive (если событие определено как безвредное)- Unknown (Неопределенное или неопределенное состояние) |
AlertStatus | Необязательно | Enumerated | Указывает текущее состояние или ход выполнения оповещения. Поддерживаются значения: - Active - Closed |
AlertOriginalStatus | Необязательно | строка | Состояние оповещения, как сообщает исходная система. |
DetectionMethod | Необязательно | Enumerated | Предоставляет подробные сведения о конкретном методе обнаружения, технологии или источнике данных, которые способствовали создании оповещения. Это поле предоставляет более подробное представление о том, как было обнаружено или активировано оповещение, помогая в понимании контекста обнаружения и надежности. Допустимые значения: - EDR : системы обнаружения и реагирования конечных точек, отслеживающие и анализирующие действия конечных точек для выявления угроз.- Behavioral Analytics : методы, которые обнаруживают ненормальные шаблоны в пользовательском, устройстве или системном поведении.- Reputation : обнаружение угроз на основе репутации IP-адресов, доменов или файлов.- Threat Intelligence : каналы внешней или внутренней разведки, предоставляющие данные о известных угрозах или тактике злоумышленников.- Intrusion Detection : системы, которые отслеживают сетевой трафик или действия для признаков вторжений или атак.- Automated Investigation : автоматизированные системы, которые анализируют и изучают оповещения, уменьшая рабочую нагрузку вручную.- Antivirus : традиционные антивирусные подсистемы, которые обнаруживают вредоносные программы на основе подписей и эвристики.- Data Loss Prevention : решения, ориентированные на предотвращение несанкционированного передачи или утечки данных.- User Defined Blocked List : настраиваемые списки, определенные пользователями для блокировки определенных IP-адресов, доменов или файлов.- Cloud Security Posture Management : средства, которые оценивают риски безопасности и управляют ими в облачных средах.- Cloud Application Security : решения, которые защищают облачные приложения и данные.- Scheduled Alerts : оповещения, созданные на основе предопределенных расписаний или пороговых значений.- Other : любой другой метод обнаружения, не охватываемый указанными выше категориями. |
Правило | Псевдоним | строка | Значение RuleName или значение RuleNumber. Если используется значение RuleNumber, тип следует преобразовать в строку. |
RuleNumber | Необязательно | INT | Число правил, связанных с оповещением. Например, 123456 |
RuleName | Необязательно | строка | Имя или идентификатор правила, связанного с оповещением. Например, Server PSEXEC Execution via Remote Access |
RuleDescription | Необязательно | строка | Описание правила, связанного с оповещением. Например, This rule detects remote execution on a server using PSEXEC, which may indicate unauthorized administrative activity or lateral movement within the network |
ThreatId | Необязательно | строка | Идентификатор угрозы или вредоносных программ, определенных в оповещении. Например, 1234567891011121314 |
ThreatName | Необязательно | строка | Имя угрозы или вредоносных программ, определенных в оповещении. Например, Init.exe |
ThreatFirstReportedTime | Необязательно | datetime | Дата и время первого сообщения об угрозе. Например, 2024-09-19T10:12:10.0000000Z |
ThreatLastReportedTime | Необязательно | datetime | Дата и время последнего сообщения об угрозе. Например, 2024-09-19T10:12:10.0000000Z |
ThreatCategory | Рекомендуемая конфигурация | Enumerated | Категория угроз или вредоносных программ, определенных в оповещении. Поддерживаемые значения: Malware , Ransomware , Trojan Virus Worm Adware Spyware Rootkit Cryptominor Phishing Spam MaliciousUrl Spoofing Security Policy Violation Unknown |
ThreatOriginalCategory | Необязательно | строка | Категория угрозы, как сообщает исходная система. |
ThreatIsActive | Необязательно | bool | Указывает, активна ли угроза в настоящее время. Поддерживаемые значения: True False |
ThreatRiskLevel | Необязательно | INT | Уровень риска, связанный с угрозой. Уровень должен быть числом от 0 до 100. Примечание. Значение может быть указано в исходной записи с использованием другой шкалы, которая должна быть нормализована по этой шкале. Исходное значение следует хранить в поле ThreatRiskLevelOriginal. |
ThreatOriginalRiskLevel | Необязательно | строка | Уровень риска, как сообщается исходной системой. |
ThreatConfidence | Необязательно | INT | Уровень достоверности для обнаруженной угрозы, нормализованный до диапазона значений от 0 до 100. |
ThreatOriginalConfidence | Необязательно | строка | Уровень достоверности, как сообщается исходной системой. |
IndicatorType | Рекомендуемая конфигурация | Enumerated | Тип или категория индикатора Поддерживаются значения: - Ip - User - Process - Registry - Url - Host - Cloud Resource - Application - File - Email - Mailbox - Logon Session |
IndicatorAssociation | Необязательно | Enumerated | Указывает, связан ли индикатор с угрозой или непосредственно влияет на нее. Поддерживаются значения: - Associated - Targeted |
АтакиTactics | Рекомендуемая конфигурация | строка | Тактика атаки (имя, идентификатор или оба), связанная с оповещением. Предпочтительный формат: например: Persistence, Privilege Escalation |
AttackTechniques | Рекомендуемая конфигурация | строка | Методы атаки (имя, идентификатор или оба), связанные с оповещением. Предпочтительный формат: например: Local Groups (T1069.001), Domain Groups (T1069.002) |
АтакаRemediationSteps | Рекомендуемая конфигурация | строка | Рекомендуемые действия или действия по устранению или исправлению идентифицированной атаки или угрозы. Пример. 1. Make sure the machine is completely updated and all your software has the latest patch. 2. Contact your incident response team. |
Пользовательские поля
В этом разделе определяются поля, связанные с идентификацией и классификацией пользователей, связанных с оповещением, обеспечивая ясность в отношении затронутого пользователя и формата их удостоверения. Если оповещение содержит дополнительные поля, связанные с пользователем, превышающие сопоставленные здесь поля, можно рассмотреть, может ли специализированная схема, например схема события проверки подлинности, более подходящим для полного представления данных.
Поле | Класс | Тип | Описание |
---|---|---|---|
UserId | Необязательно | строка | Машинное чтение, буквенно-цифровое, уникальное представление пользователя, связанного с оповещением. Например, A1bC2dE3fH4iJ5kL6mN7o |
UserIdType | Условный | Enumerated | Тип идентификатора пользователя, например GUID , SID или Email .Поддерживаются значения: - GUID - SID - Email - Username - Phone - Other |
Username | Рекомендуемая конфигурация | строка | Имя пользователя, связанного с оповещением, включая сведения о домене при наличии. например, Contoso\JSmith или john.smith@contoso.com |
Пользователь | Псевдоним | строка | Псевдоним или понятное имя поля Username . |
UsernameType | Условный | UsernameType | Указывает тип имени пользователя, хранящегося в Username поле. Дополнительные сведения и список допустимых значений см. в разделе UsernameType в статье Общие сведения о схеме.Например, Windows |
UserType | Необязательно | UserType | Тип Actor. Дополнительные сведения и список допустимых значений см. в разделе UserType в статье Общие сведения о схеме. Например, Guest |
OriginalUserType | Необязательно | строка | Тип пользователя, сообщаемый устройством отчетов. |
UserSessionId | Необязательно | строка | Уникальный идентификатор сеанса пользователя, связанного с оповещением. Например, a1bc2de3-fh4i-j5kl-6mn7-op8qr9st0u |
UserScopeId | Необязательно | строка | Идентификатор области, например идентификатор каталога Microsoft Entra, в котором определены Идентификатор пользователя и имя пользователя. Например, a1bc2de3-fh4i-j5kl-6mn7-op8qrs |
UserScope | Необязательно | строка | Область, например клиент Microsoft Entra, в которой определены Идентификатор пользователя и имя пользователя. или дополнительные сведения и список разрешенных значений см. в разделе UserScope в статье "Обзор схемы". Например, Contoso Directory |
Поля обработки
Этот раздел позволяет записывать сведения, связанные с сущностью процесса, связанной с оповещением, с помощью указанных полей. Если оповещение содержит дополнительные подробные поля, связанные с процессом, превышающие сопоставленные здесь поля, можно рассмотреть, может ли специализированная схема, например схема события процесса, более подходящим для полного представления данных.
Поле | Класс | Тип | Описание |
---|---|---|---|
ProcessId | Необязательно | строка | Идентификатор процесса (PID), связанный с оповещением. Например, 12345678 |
ProcessCommandLine | Необязательно | строка | Командная строка, используемая для запуска процесса. Например, "choco.exe" -v |
ProcessName | Необязательно | строка | Имя процесса. Например, C:\Windows\explorer.exe |
ProcessFileCompany | Необязательно | строка | Компания, создающая файл образа процесса. Например, Microsoft |
Поля файлов
Этот раздел позволяет записывать сведения, связанные с сущностью файла, связанной с оповещением. Если оповещение содержит дополнительные подробные поля, связанные с файлами, превышающие сопоставленные здесь поля, можно рассмотреть, может ли специализированная схема, например схема события файла, более подходящим для полного представления данных.
Поле | Класс | Тип | Описание |
---|---|---|---|
FileName | Необязательно | строка | Имя файла, связанного с оповещением, без пути или расположения. Например, Notepad.exe |
FilePath | Необязательно | строка | он полный, нормализованный путь к целевому файлу, включая папку или расположение, имя файла и расширение. Например, C:\Windows\System32\notepad.exe |
FileSHA1 | Необязательно | строка | Хэш SHA1 файла. Например, j5kl6mn7op8qr9st0uv1 |
FileSHA256 | Необязательно | строка | Хэш SHA256 файла. Например, a1bc2de3fh4ij5kl6mn7op8qrs2de3 |
FileMD5 | Необязательно | строка | Хэш MD5 файла. Например, j5kl6mn7op8qr9st0uv1wx2yz3ab4c |
FileSize | Необязательно | длинный | Размер файла в байтах. Например, 123456 |
Поле URL-адреса
Если оповещение содержит сведения об сущности URL-адреса, следующие поля могут записывать данные, связанные с URL-адресом.
Поле | Класс | Тип | Описание |
---|---|---|---|
URL-адрес | Необязательно | строка | Строка URL-адреса, записанная в оповещении. Например, https://contoso.com/fo/?k=v&q=u#f |
Поля реестра
Если оповещение содержит сведения о сущности реестра, используйте следующие поля для записи определенных сведений, связанных с реестром.
Поле | Класс | Тип | Описание |
---|---|---|---|
RegistryKey | Необязательно | строка | Раздел реестра, связанный с оповещением, нормализован до стандартных соглашений об именовании корневых ключей. Например, HKEY_LOCAL_MACHINE\SOFTWARE\MTG |
RegistryValue | Необязательно | строка | Значение реестра. Например, ImagePath |
RegistryValueData | Необязательно | строка | Данные значения реестра. Например, C:\Windows\system32;C:\Windows; |
RegistryValueType | Необязательно | Enumerated | Тип значения реестра. Например, Reg_Expand_Sz |
Поля электронной почты
Если оповещение содержит сведения об сущности электронной почты, используйте следующие поля для записи определенных сведений, связанных с электронной почтой.
Поле | Класс | Тип | Описание |
---|---|---|---|
EmailMessageId | Необязательно | строка | Уникальный идентификатор сообщения электронной почты, связанного с оповещением. Например, Request for Invoice Access |
EmailSubject | Необязательно | строка | Тема сообщения электронной почты. Например, j5kl6mn7-op8q-r9st-0uv1-wx2yz3ab4c |
Обновления схемы
Ниже приведены изменения в различных версиях схемы:
- Версия 0.1. Начальный выпуск.