Viselkedés vizsgálata speciális kereséssel (előzetes verzió)

Míg egyes anomáliadetektálások elsősorban a problémás biztonsági forgatókönyvek észlelésére összpontosítanak, mások segíthetnek azonosítani és kivizsgálni a rendellenes felhasználói viselkedést, amely nem feltétlenül jelent kompromisszumot. Ilyen esetekben az Felhőhöz készült Microsoft Defender-alkalmazások egy külön adattípust, úgynevezett viselkedést használnak.

Ez a cikk azt ismerteti, hogyan vizsgálhatja Felhőhöz készült Defender alkalmazások viselkedését a Microsoft Defender XDR speciális vadászatával.

Visszajelzést szeretne megosztani? Töltse ki visszajelzési űrlapunkat!

Mi az a viselkedés?

A viselkedések a MITRE támadási kategóriáihoz és technikáihoz vannak csatolva, és mélyebb megértést nyújtanak az eseményekkel kapcsolatban, mint a nyers eseményadatok. A viselkedési adatok a nyers eseményadatok és az esemény által generált riasztások között rejlik.

Bár a viselkedések biztonsági forgatókönyvekhez kapcsolódhatnak, nem feltétlenül rosszindulatú tevékenység vagy biztonsági incidens jele. Minden viselkedés egy vagy több nyers eseményen alapul, és kontextusbeli elemzéseket nyújt az adott időpontban történt eseményekről, a tanult vagy azonosított alkalmazások Felhőhöz készült Defender információkat használva.

Támogatott észlelések

A viselkedések jelenleg támogatják az alacsony megbízhatóságot, Felhőhöz készült Defender alkalmazásészleléseket, amelyek nem felelnek meg a riasztások szabványának, de a vizsgálat során továbbra is hasznosak a környezet biztosításában. A jelenleg támogatott észlelések a következők:

Riasztás neve Házirend neve
Ritka országból származó tevékenység Ritka országból/régióból származó tevékenység
Lehetetlen utazási tevékenység Lehetetlen utazás
Tömeges törlés Szokatlan fájltörlési tevékenység (felhasználó szerint)
Tömeges letöltés Szokatlan fájlletöltés (felhasználó szerint)
Tömeges megosztás Szokatlan fájlmegosztási tevékenység (felhasználó szerint)
Több virtuálisgép-törlési tevékenység Több virtuálisgép-törlési tevékenység
Több sikertelen bejelentkezési kísérlet Több sikertelen bejelentkezési kísérlet
Több Power BI-jelentésmegosztási tevékenység Több Power BI-jelentésmegosztási tevékenység
Több virtuálisgép-létrehozási tevékenység Több virtuálisgép-létrehozási tevékenység
Gyanús rendszergazdai tevékenység Szokatlan felügyeleti tevékenység (felhasználó szerint)
Gyanús megszemélyesített tevékenység Szokatlan megszemélyesített tevékenység (felhasználó szerint)
Gyanús OAuth-alkalmazásfájl-letöltési tevékenységek Gyanús OAuth-alkalmazásfájl-letöltési tevékenységek
Gyanús Power BI-jelentésmegosztás Gyanús Power BI-jelentésmegosztás
Hitelesítő adatok szokatlan hozzáadása OAuth-alkalmazásokhoz Hitelesítő adatok szokatlan hozzáadása OAuth-alkalmazásokhoz

Felhőhöz készült Defender alkalmazások váltása riasztásokról viselkedésre

Az Felhőhöz készült Defender Apps által létrehozott riasztások minőségének javítása és a hamis pozitív értékek számának csökkentése érdekében Felhőhöz készült Defender Alkalmazások jelenleg a biztonsági tartalmakat a riasztásokról a viselkedésekre váltják át.

Ennek a folyamatnak az a célja, hogy eltávolítsa a szabályzatokat az alacsony minőségű észlelést eredményező riasztásokból, miközben továbbra is olyan biztonsági forgatókönyveket hoz létre, amelyek a beépített észlelésekre összpontosítanak. Ezzel párhuzamosan az Felhőhöz készült Defender-alkalmazások viselkedést küldenek, hogy segítsenek a vizsgálatokban.

A riasztásokról a viselkedésekre való áttérés a következő fázisokat foglalja magában:

  1. (Kész) Felhőhöz készült Defender alkalmazások a riasztásokkal párhuzamosan küldenek viselkedést.

  2. (Jelenleg előzetes verzióban) A viselkedést létrehozó házirendek alapértelmezés szerint le vannak tiltva, és nem küldenek riasztásokat.

  3. Lépjen egy felhőalapú észlelési modellre, és távolítsa el teljesen az ügyféloldali szabályzatokat. Ennek a fázisnak a célja az egyéni észlelések és a belső szabályzatok által generált kiválasztott riasztások biztosítása a magas megbízhatóságú, biztonságközpontú forgatókönyvek esetében.

A viselkedésre való áttérés a támogatott viselkedéstípusok fejlesztéseit és a szabályzat által generált riasztások optimális pontosságú módosításait is tartalmazza.

Feljegyzés

Az utolsó fázis ütemezése nincs meghatározva. Az ügyfelek értesítést kapnak a változásokról az Üzenetközpontban található értesítéseken keresztül.

További információ: TechCommunity blog.

Viselkedés használata a Microsoft Defender XDR speciális vadászatában

A Viselkedések elérése a Microsoft Defender XDR Speciális vadászlapján , viselkedéstáblák lekérdezésével és viselkedési adatokat tartalmazó egyéni észlelési szabályok létrehozásával.

A Speciális vadászlap viselkedési sémája hasonló a riasztási sémához, és a következő táblázatokat tartalmazza:

Table name (Táblázat neve) Leírás
BehaviorInfo Viselkedésenkénti rekord a metaadatokkal, beleértve a viselkedés címét, a MITRE támadási kategóriáit és a technikákat.
BehaviorEntities A viselkedés részét képező entitásokra vonatkozó információk. Viselkedésenként több rekord is lehet.

Ha teljes körű információt szeretne kapni egy viselkedésről és az entitásokról, használja BehaviorId az illesztés elsődleges kulcsaként. Példa:

BehaviorInfo
| where BehaviorId == "INSERT VALUE"
| join BehaviorEntities on BehaviorId

Használati példák

Ez a szakasz mintaforgatókönyveket biztosít a Viselkedési adatok Microsoft Defender XDR Speciális vadászlapon való használatához, valamint a vonatkozó kódmintákat.

Tipp.

Hozzon létre egyéni észlelési szabályokat minden olyan észleléshez, amelyet továbbra is riasztásként szeretne megjeleníteni, ha a riasztás már nem jön létre alapértelmezés szerint.

Riasztások lekérése tömeges letöltésekhez

Forgatókönyv: Riasztást szeretne kapni, ha egy adott felhasználó tömeges letöltést végez, vagy olyan felhasználók listáját, amelyek potenciálisan veszélyeztetettek vagy belső kockázatnak vannak kitéve.

Ehhez hozzon létre egy egyéni észlelési szabályt a következő lekérdezés alapján:

BehaviorEntities
| where ActionType == "MassDownload" 
| where EntityType == “User” and AccountName in (“username1”, “username2”…  ) 

További információ: Egyéni észlelési szabályok létrehozása és kezelése a Microsoft Defender XDR-ben.

Lekérdezés 100 legutóbbi viselkedése

Forgatókönyv: 100 legutóbbi viselkedést szeretne lekérdezni a MITRE támadási technikával kapcsolatos érvényes fiókokhoz (T1078) kapcsolódóan.

Használja a következő lekérdezést:

BehaviorInfo
| where AttackTechniques has "Valid Accounts (T1078)"
| order by Timestamp desc 
| take 100

Adott felhasználó viselkedésének vizsgálata

Forgatókönyv: Vizsgálja meg az adott felhasználóhoz kapcsolódó összes viselkedést, miután megértette, hogy a felhasználó sérült.

Használja a következő lekérdezést, ahol a felhasználónév a vizsgálandó felhasználó neve:

BehaviorInfo
| where ServiceSource == "Microsoft Cloud App Security"
| where AccountUpn == "*username*"
| join BehaviorEntities on BehaviorId
| project Timestamp, BehaviorId, ActionType, Description, Categories, AttackTechniques, ServiceSource, AccountUpn, AccountObjectId, EntityType, EntityRole, RemoteIP, AccountName, AccountDomain, Application

Adott IP-cím viselkedésének vizsgálata

Forgatókönyv: Vizsgálja meg az összes olyan viselkedést, amelyben az entitások egyike gyanús IP-cím.

Használja a következő lekérdezést, amelyben a gyanús IP* a vizsgálandó IP-cím.

BehaviorEntities
| where EntityType == "Ip"
| where RemoteIP == "*suspicious IP*"
| where ServiceSource == "Microsoft Cloud App Security"
| project Timestamp, BehaviorId, ActionType, Categories, ServiceSource, AccountUpn, AccountObjectId, EntityType, EntityRole, RemoteIP, AccountName, AccountDomain

Következő lépések

Ha bármilyen problémába ütközik, azért vagyunk itt, hogy segítsünk. A termékproblémával kapcsolatos segítségért vagy támogatásért nyisson meg egy támogatási jegyet.