Skapa en analysregel från mallar

Slutförd

Avsnittet Analys i Microsoft Sentinel innehåller regelmallar som är förinstallerade från Microsoft Sentinel GitHub-lagringsplatsen. Du kan använda de här mallarna för att skapa en regel för att identifiera säkerhetshot.

Utforska de befintliga regelmallarna

Du kan använda några av de befintliga regelmallarna för att skapa en enskild regel och andra för att skapa flera regler med olika anpassningsalternativ. Mallar som används visar etiketten IN USE på mallsidan enligt följande skärmbild.

Screenshot of the template in use.

Genom att välja någon av reglerna på fliken Regelmallar kan du observera regelns egenskaper. För varje regel kan du se följande:

Säkerhetsnivå. Nivån visar hur viktig aviseringen är. Det finns fyra allvarlighetsnivåer:

  • Högst
  • Medium
  • Lägst
  • Information

Regelns namn. Detta ger ett meningsfullt namn åt varningsregeln.

Regeltyp. Detta definierar typen av regel, som kan vara en av följande typer:

  • Anomali
  • Fusion
  • Microsoft Security
  • ML-beteendeanalys
  • Har schemalagts

Datakälla. Detta specificerar det datakällsanslutningsprogram som genererade aviseringen.

Taktiker. Detta anger metoder i MITRE ATT&CK-modellen som används av olika typer av skadlig kod.

Kommentar

MITRE ATT&CK är en globalt tillgänglig kunskapsbas av angreppstaktik och tekniker baserade på verkliga observationer. ATT&CK-kunskapsbas utgör en grund för utvecklingen av specifika hotmodeller och metoder inom den privata sektorn, i myndigheter och i cybersäkerhetsbranschens produkt- och tjänstcommunity.

När du väljer en regel i listan på fliken Aktiva regler eller fliken Regelmallar, innehåller informationsfönstret mer information om den valda regeln.

Skapa en analysregel från en regelmall

När du väljer en fördefinierad regelmall kan informationsfönstret visa filter som kan användas för att definiera hur regeln fungerar. För regler för fusions- och ML-beteendeanalys tillhandahåller Microsoft ingen redigerbar information. För schemalagda regler och Microsoft Security kan du dock visa eller redigera frågan, filtrera och inkludera och exkludera som används i hotidentifieringen. Genom att välja knappen Skapa regel kan du definiera analysregellogik med hjälp av en guide som hjälper dig att anpassa en regel från den valda mallen.

För mallar för fusions- och ML-beteendeanalys kan du bara aktivera eller inaktivera dem som aktiva regler.

En regel som du skapar från en Microsoft-säkerhetsmall består av följande element:

Fliken Allmänt

I följande tabell visas indata på fliken Allmänt .

Fält Beskrivning
Name Detta är förifyllt från namnet på regelmallen.
beskrivning Ange mer information om hur du skapar aviseringarna.
Status Detta anger om analysregeln är aktiverad eller inaktiverad.
Microsofts säkerhetstjänst Detta indikerar källan till aviseringen från någon av Microsofts säkerhetstjänster.
Filtrera efter allvarlighetsgrad Använd för att justera aviseringar från en källa baserat på allvarlighetsgraden. Om du väljer anpassad kan du ange Hög, Medel, Låg eller Informational.
Inkludera specifika aviseringar Lägg till ett eller flera ord för att inkludera resultat av aviseringar som innehåller specifik text i deras namn.
Exkludera specifika aviseringar Lägg till ett eller flera ord för att exkludera resultat av aviseringar som innehåller specifik text i deras namn.

Automatiserat svar

På fliken Automatiserat svar kan du definiera automatiseringsregler. Om du väljer Lägg till ny öppnas fönstret Skapa ny automatiseringsregel. Följande fält är indata:

Fält beskrivning
Automation-regelnamn Välj ett namn som unikt beskriver den här automatiseringsregeln
Utlösare Fördefinierat värde som inte kan ändras.
Villkor Typisk frågefilterkonstruktion som kan redigeras och sorteras.
Åtgärder Urvalslista över åtgärder; välj vilken åtgärd du vill utföra om frågefiltervillkoren uppfylls.
Regeln upphör att gälla Datum och tid för att regeln ska inaktiveras. Standardvärdet är obestämt.
Order Om flera regler skapas väljer du sekventiella tal för att ordna om reglerna för incidentautomatisering i det vänstra fönstret.

Kommentar

När du implementerar filter för att inkludera eller exkludera specifika aviseringar baserat på en textsträng visas inte dessa aviseringar i Microsoft Sentinel.

Följande skärmbild visar ett exempel på hur du skapar en incident från aviseringar som genereras av Microsoft Defender för molnet.

Screenshot of the wizard used to create analytics rules from templates.

Anvisningar om hur du skapar en analysregel från en mall för schemalagd regeltyp finns i Skapa en analysregel från en schemalagd regelmall i nästa enhet (enhet 6).

Kommentar

För vissa regelmallar kan knappen Skapa regel vara inaktiverad, vilket indikerar att du inte kan skapa en regel från den valda mallen eftersom en datakälla saknas.

Testa dina kunskaper

1.

Vilken av malltyperna ska du använda för att skapa en incident baserat på alla aviseringar som genereras i Microsoft Defender för molnet?

2.

Vilken av följande mallregler skapas i förväg i Microsoft Sentinel Analytics?