共用方式為


使用Microsoft Sentinel 威脅情報

透過簡化威脅情報的建立和管理,加速威脅偵測和補救。 本文示範如何在管理介面中充分利用威脅情報整合,不論您要從 Azure 入口網站 中的Microsoft Sentinel 存取它,還是使用Microsoft的統一 SecOps 平臺。

  • 使用結構化威脅資訊表示式建立威脅情報物件 (STIX)
  • 藉由檢視、策劃及可視化來管理威脅情報

重要

Microsoft Sentinel 在 Microsoft Defender 入口網站中,Microsoft的統一安全性作業平臺中正式推出。 如需預覽,Microsoft Sentinel 可在 Defender 入口網站中取得,而不需要 Microsoft Defender 全面偵測回應 或 E5 授權。 如需詳細資訊,請參閱 Microsoft Defender 入口網站中的 Microsoft Sentinel

存取管理介面

根據您想要使用威脅情報的位置,參考下列其中一個索引標籤。 雖然管理介面會根據您使用的入口網站而有不同的存取方式,但建立和管理工作在您到達該處后,仍具有相同的步驟。

在 Defender 入口網站中,流覽至威脅情報>Intel 管理。

顯示 Defender 入口網站中 Intel 管理功能表項的螢幕快照。

建立威脅情報

使用管理介面來建立 STIX 物件,並執行其他常見的威脅情報工作,例如指標標記和建立對象之間的連線。

  • 在您建立新的 STIX 物件時定義關聯性。
  • 使用重複功能從新的或現有的 TI 物件複製元數據,以快速建立多個物件。

如需所支援 STIX 對象的詳細資訊,請參閱 瞭解威脅情報

建立新的 STIX 物件

  1. 選取 [ 新增>TI 物件]。

    顯示增加新威脅指標的螢幕擷取畫面。

  2. 選擇 [物件類型],然後在 [新增 TI 物件] 頁面上填入表單。 必要欄位會以紅色星號 \.

  3. 如果您知道此物件與另一個威脅情報對象的關係,請指出與 Relationship 類型和 Target 參考的 連線

  4. 針對個別物件選取 [新增 ],如果您想要使用相同的元數據建立更多專案, 請選取 [新增] 和 [重複 ]。 下圖顯示每個 STIX 物件的元資料重複的通用區段。

此螢幕快照顯示新的 STIX 物件建立,以及所有物件可用的通用元數據。

管理威脅情報

使用擷取規則優化來源的TI。 使用關聯性產生器策劃現有的 TI。 使用管理介面來搜尋、篩選和排序,然後將標籤新增至威脅情報。

使用擷取規則優化威脅情報摘要

減少 TI 摘要的雜訊、擴充高價值指標的有效性,並將有意義的標籤新增至傳入物件。 這些只是擷取規則的一些使用案例。 以下是在高價值指標上擴充有效日期的步驟。

  1. 選取 [擷取規則 ] 以開啟全新的頁面,以檢視現有的規則並建構新的規則邏輯。

    顯示威脅情報管理功能表暫留在擷取規則上的螢幕快照。

  2. 輸入規則的描述性名稱。 擷取規則頁面具有充足的名稱規則,但它是唯一可用來區分規則而不編輯規則的文字描述。

  3. 選取 [ 物件類型]。 此使用案例是以擴充屬性為基礎, Valid from 該屬性僅適用於 Indicator 物件類型。

  4. 為 新增 條件SourceEquals,然後選取您的高值 。Source

  5. 為 新增條件ConfidenceGreater than or equal 並輸入 Confidence 分數。

  6. 選取 [ 動作]。 由於我們想要修改此指標,請選取 Edit

  7. 選取 、 Extend byValid until[新增動作],然後選取天數的時間範圍。

  8. 請考慮新增標記,以指出這些指標上放置的高值,例如 Extended。 擷取規則不會更新修改的日期。

  9. 選取您想要執行規則的 [訂單]。 規則會從最低順序編號執行到最高。 每個規則都會評估擷取的每個物件。

  10. 如果規則已準備好啟用,請將 [狀態] 切換為 [開啟]。

  11. 選取 [ 新增 ] 以建立擷取規則。

此螢幕快照顯示新的擷取規則建立,以延長有效直到日期為止。

如需詳細資訊,請參閱 瞭解威脅情報擷取規則

使用關聯性產生器策劃威脅情報

將威脅情報對象與關聯性產生器連接。 產生器中最多一次有 20 個關聯性,但是可以透過多個反覆專案建立更多連接,並新增新對象的關聯性目標參考。

  1. 從威脅執行者或攻擊模式之類的對象開始,其中單一物件會連接到一或多個物件,例如指標。

  2. 根據下表 和 STIX 2.1 參考關聯性摘要數據表中所述的最佳做法,新增關聯性類型:

關聯性類型 描述
衍生自
的複本與
針對任何 STIX 網域物件定義的常見關聯性 (SDO)
如需詳細資訊,請參閱 常見關聯性的 STIX 2.1 參考
目標 Attack patternThreat actor 目標 Identity
使用 Threat actor 使用 Attack pattern
屬性為 Threat actor 屬性為 Identity
表明 Indicator 指出 Attack patternThreat actor
模擬 Threat actor 模擬 Identity

下圖示範使用關聯性類型數據表,在威脅執行者與攻擊模式、指標和身分識別之間建立的連接。

顯示關聯性產生器的螢幕快照。

在管理介面中檢視您的威脅情報

使用管理介面,從任何從中擷取的來源排序、篩選及搜尋威脅情報,而不需撰寫Log Analytics查詢。

  1. 從管理介面,展開 [您要搜尋什麼? ] 功能表。

  2. 選取 STIX 物件類型,或保留預設 的 [所有物件類型]。

  3. 使用邏輯運算符選取條件。

  4. 選取您想要查看詳細信息的物件。

在下圖中,多個來源是用來搜尋,方法是將它們放在群組 OR 中,而多個條件則與 AND 運算符分組。

此螢幕快照顯示 OR 運算元與多個 AND 條件結合以搜尋威脅情報。

Microsoft Sentinel 只會在此檢視中顯示最新版的威脅 Intel。 如需物件更新方式的詳細資訊,請參閱 瞭解威脅情報

IP 和功能變數名稱指標會以額外 GeoLocation 數據 WhoIs 擴充,因此您可以針對找到指標的任何調查提供更多內容。

以下是範例。

[威脅情報] 頁面的螢幕擷取畫面,其中含有顯示 GeoLocation 和 WhoIs 資料的指標。

重要

GeoLocationWhoIs 擴充目前為預覽狀態。 Azure 預覽補充條款包含適用於搶鮮版 (Beta)、預覽版,或尚未正式發行的版本 Azure 功能的其他法律條款。

標記和編輯威脅情報

標記威脅情報是將物件分組在一起,使其更容易找到的快速方式。 一般而言,您可能會套用與特定事件相關的標籤。 但是,如果物件代表來自特定已知動作專案或已知攻擊活動的威脅,請考慮建立關聯性,而不是標記。

  1. 使用管理介面來排序、篩選及搜尋您的威脅情報。
  2. 找到想要使用的物件之後,請多選它們,選擇相同類型的一或多個物件。
  3. 選取 [新增標籤 ],並以一或多個標籤一次標記全部標記。
  4. 因為標記是自由格式的,因此建議您為組織中的標籤建立標準命名慣例。

一次編輯一個對象的威脅情報,無論是直接在 sentinel 中建立 Microsoft,還是從合作夥伴來源建立,例如 TIP 和 TAXII 伺服器。 對於在管理介面中建立的威脅 Intel,所有欄位都可以編輯。 對於從合作夥伴來源擷取的威脅,只有特定欄位可以編輯,包括標籤、 到期日信賴度和 撤銷。 無論哪種方式,只有最新版本的物件會出現在管理介面中。

如需如何更新威脅 Intel 的詳細資訊,請參閱 檢視您的威脅情報

使用查詢尋找和檢視指標

此程序說明如何在Log Analytics中檢視威脅指標,以及其他Microsoft Sentinel事件數據,不論您用來內嵌來源摘要或方法為何。

威脅指標會列在 Microsoft Sentinel ThreatIntelligenceIndicator 數據表中。 下表是其他Microsoft Sentinel 功能所執行威脅情報查詢的基礎,例如 分析搜捕活頁簿

若要檢視威脅情報指標:

  1. 針對 Azure 入口網站中的 Microsoft Sentinel,在 [一般] 下,選取 [記錄]

    針對 Defender 入口網站中的 Microsoft Sentinel,選取 [調查與回應]>[搜捕]>[進階搜捕]

  2. ThreatIntelligenceIndicator 資料表位於 Microsoft Sentinel 群組底下。

  3. 選取資料表名稱旁的 [預覽資料] 圖示 (眼睛)。 選取 [在查詢編輯器中查看],以執行顯示此資料表記錄的查詢。

    您的結果看起來應該會類似這裡所顯示的範例威脅指標。

    顯示範例 ThreatIntelligenceIndicator 資料表結果的螢幕擷取畫面,其中已展開詳細資料。

使用活頁簿將威脅情報可視化

請使用按用途建置的 Microsoft Sentinel 活頁簿,將 Microsoft Sentinel 中有關於威脅情報的重要資訊視覺化,並根據您的業務需求自訂活頁簿。

以下說明如何尋找 Microsoft Sentinel 中提供的威脅情報活頁簿,並以範例說明如何編輯活頁簿而加以自訂。

  1. Azure 入口網站移至 Microsoft Sentinel

  2. 選擇您使用任一威脅情報資料連接器匯入威脅指標的工作區。

  3. 從 Microsoft Sentinel 功能表的 [威脅管理] 區段中,選取 [活頁簿]

  4. 尋找標題為 [威脅情報] 的活頁簿。 確認您在 ThreatIntelligenceIndicator 資料表中有資料。

    顯示確認您有資料的螢幕擷取畫面。

  5. 選取 [儲存],然後選擇用來儲存活頁簿的 Azure 位置。 如果您意圖以任何方式修改活頁簿,並儲存您的變更,則需進行此步驟。

  6. 現在,選取 [檢視已儲存的活頁簿] 以開啟活頁簿以供檢視和編輯。

  7. 您現在應該會看到範本提供的預設圖表。 若要修改圖表,請選取頁面頂端的 [編輯] 以開始活頁簿的編輯模式。

  8. 依威脅類型新增威脅指標的圖表。 將頁面往下捲動,並選取 [新增查詢]

  9. 將下列文字新增至 [Log Analytics 工作區記錄查詢] 文字方塊:

    ThreatIntelligenceIndicator
    | summarize count() by ThreatType
    

    如需上述範例中使用的下列專案詳細資訊,請參閱 Kusto 檔:

  10. 從 [視覺效果] 下拉式功能表中,選取 [橫條圖]

  11. 選取 [完成編輯],然後檢視活頁簿的新圖表。

    顯示活頁簿橫條圖的螢幕擷取畫面。

活頁簿提供了功能強大的互動式儀表板,可讓您深入了解 Microsoft Sentinel 的各個層面。 您可以使用活頁簿執行許多工作,而提供的範本是絕佳的起點。 藉由結合許多資料來源來自訂範本或建立新的儀表板,您可以用獨特的方式將資料視覺化。

Microsoft Sentinel 活頁簿以 Azure 監視器活頁簿為基礎,因此有各式各樣的文件和更多範本可供您使用。 如需詳細資訊,請參閱使用 Azure 監視器活頁簿建立互動式報表

GitHub 上也有豐富的 Azure 監視器活頁簿資源,您可以從中下載更多範本,和貢獻您自己的範本。

如需詳細資訊,請參閱下列文章:

如需 KQL 的詳細資訊,請參閱 Kusto 查詢語言 (KQL) 概觀

其他資源: