Partager via


Utiliser des règles d’analyse de détection en quasi-temps réel (NRT) dans Microsoft Sentinel

Les règles d’analyse en quasi-temps réel de Microsoft Sentinel offrent une détection des menaces prête à l’emploi à la minute près. Ce type de règle a été conçu pour être très réactif en exécutant sa requête à des intervalles d’une minute seulement.

Ces modèles ont une application limitée comme indiqué ci-dessous, mais la technologie évolue rapidement.

Important

Microsoft Sentinel est disponible dans le cadre de la préversion publique de la plateforme d’opérations de sécurité unifiée dans le portail Microsoft Defender. Pour plus d’informations, consultez Microsoft Sentinel dans le portail Microsoft Defender.

Afficher les règles de quasi-temps réel (NRT)

  1. Sélectionnez Analytics dans la section Configuration du menu de navigation Microsoft Sentinel.

  2. Sur l’écran Analytics, avec l’onglet Règles actives sélectionné, filtrez la liste des modèles NRT :

    1. Sélectionnez Ajouter un filtre et choisissez Type de règle dans la liste des filtres.

    2. Dans la liste obtenue, sélectionnez NRT. Sélectionnez ensuite Appliquer.

Créer des règles NRT

Vous créez des règles NRT de la même façon que vous créez des règles analytiques de requête planifiée ordinaires :

  1. Sélectionnez Analytics dans la section Configuration du menu de navigation Microsoft Sentinel.

  2. Sur la barre d'action en haut de l'écran, sélectionnez +Créer, puis Règle de requête NRT. Cela entraîne l’ouverture de l’Assistant de règle analytique.

    Capture d’écran montrant comment créer une règle NRT

  1. Suivez les instructions de l’Assistant Règle analytique.

    La configuration des règles NRT est essentiellement la même que celle de règles analytiques planifiées.

    • Vous pouvez consulter plusieurs tables et Watchlists dans votre logique de requête.

    • Vous pouvez utiliser toutes les méthodes d’enrichissement des alertes : mappage d’entité, Détails personnalisés et détails de détails de l’alerte.

    • Vous pouvez choisir la manière de regrouper des alertes en incidents, et supprimer une requête quand un résultat particulier a été généré.

    • Vous pouvez automatiser les réponses aux alertes et aux incidents.

    Toutefois, en raison de la nature et des limitations des règles NRT, les fonctionnalités suivantes des règles analytiques planifiées ne sont pas disponibles dans l’Assistant :

    • La planification des requêtes n’est pas configurable, car les requêtes sont automatiquement planifiées pour s’exécuter une fois par minute avec une période de recherche arrière d’une minute.
    • Le seuil d’alerte n’est pas pertinent, car une alerte est toujours générée.
    • La configuration du regroupement d’événements est désormais disponible à un degré limité. Vous pouvez choisir d’avoir une règle NRT qui génère une alerte pour chaque événement, pour jusqu’à 30 événements. Si vous choisissez cette option et que la règle génère plus de 30 événements, des alertes avec un seul événement sont générées pour les 29 premiers événements, et une 30e alerte récapitule tous les événements du jeu de résultats.

    En outre, la requête elle-même présente les exigences suivantes :

    • Vous ne pouvez pas exécuter la requête sur plusieurs espaces de travail.

    • En raison des limites de taille des alertes, votre requête doit utiliser des instructions project pour inclure uniquement les champs nécessaires de votre table. Dans le cas contraire, les informations que vous souhaitez mettre en surface risquent d’être tronquées.

Étapes suivantes

Dans ce document, vous avez appris à créer des règles d’analyse en quasi-temps réel dans Microsoft Sentinel.