Использование аналитики сопоставления для обнаружения угроз

Воспользуйтесь преимуществами аналитики угроз, созданной корпорацией Майкрософт, для создания оповещений и инцидентов высокой точности с помощью правила аналитики Аналитика угроз Microsoft Defender. Это встроенное правило в Microsoft Sentinel соответствует индикаторам с журналами common Event Format (CEF), событиями DNS Windows с индикаторами угроз домена и IPv4, данными системного журнала и т. д.

Внимание

Соответствующая аналитика в настоящее время доступна в ПРЕДВАРИТЕЛЬНОЙ ВЕРСИИ. Дополнительные юридические условия, применимые к функциям Azure, которые предоставляются в бета-версии, предварительной версии или еще не выпущены в общедоступной версии по другим причинам, см. на странице Дополнительные условия использования Azure для предварительных версий в Microsoft Azure.

Необходимые компоненты

Для создания оповещений и инцидентов высокой точности необходимо установить один или несколько поддерживаемых соединителей данных, но лицензия MDTI уровня "Премиум" не требуется. Установите соответствующие решения из концентратора содержимого для подключения этих источников данных.

  • Common Event Format (CEF)
  • DNS (предварительная версия)
  • Системный журнал
  • Журналы действий Office
  • Журнал действий Azure

Снимок экрана: подключения к источнику данных правила Аналитика угроз Microsoft Defender Analytics.

Например, в зависимости от источника данных можно использовать следующие решения и соединители данных.

Решение Соединитель данных
Решение общего формата событий для Sentinel Соединитель Common Event Format (CEF) для Microsoft Sentinel
Windows Server DNS Соединитель DNS для Microsoft Sentinel
Решение syslog для Sentinel Соединитель Syslog для Microsoft Sentinel
Решение Microsoft 365 для Sentinel Соединитель Office 365 для Microsoft Sentinel
Решение действий Azure для Sentinel Соединитель действий Azure для Microsoft Sentinel

Настройка правила аналитики сопоставления

Сопоставление аналитики настраивается при включении правила Аналитика угроз Microsoft Defender Analytics.

  1. Выберите меню "Аналитика " в разделе "Конфигурация ".

  2. Выберите вкладку меню "Шаблоны правил".

  3. В окне поиска аналитика угроз типа.

  4. Выберите шаблон правила Аналитика угроз Microsoft Defender Analytics.

  5. Нажмите кнопку "Создать правило". Сведения о правиле доступны только для чтения, а состояние правила по умолчанию включено.

  6. Нажмите кнопку "Проверить>создание".

Снимок экрана: правило Аналитика угроз Microsoft Defender Analytics включено на вкладке

Источники данных и индикаторы

Аналитика Аналитика угроз Microsoft Defender (MDTI) соответствует журналам с индикаторами домена, IP-адреса и URL-адреса следующим образом:

  • Журналы CEF , входящие в таблицу Log Analytics CommonSecurityLog , соответствуют URL-адресу и индикаторам домена при заполнении в RequestURL поле и индикаторах IPv4 в DestinationIP поле.

  • Журналы Windows DNS , в которых события SubType == "LookupQuery" , принимающиеся в таблицу DnsEvents , соответствуют индикаторам домена, заполненным в Name поле, и индикаторами IPv4 в IPAddresses поле.

  • События системного журнала, в Facility == "cron" которых прием в таблицу Syslog соответствует домену и индикаторам SyslogMessage IPv4 непосредственно из поля.

  • Журналы действий Office, полученные в таблицу OfficeActivity, соответствуют индикаторам IPv4 непосредственно из ClientIP поля.

  • Журналы действий Azure, полученные в таблицу AzureActivity, соответствуют индикаторам IPv4 непосредственно из CallerIpAddress поля.

Обработка инцидента, созданного при сопоставлении аналитики

Если аналитика Майкрософт находит совпадение, все созданные оповещения группируются в инциденты.

Выполните следующие действия, чтобы просмотреть инциденты, созданные правилом Аналитика угроз Microsoft Defender Analytics:

  1. В рабочей области Microsoft Sentinel, в которой вы включили правило аналитики Аналитика угроз Microsoft Defender, выберите "Инциденты" и найдите Аналитика угроз Microsoft Defender Analytics.

    Все найденные инциденты отображаются в сетке.

  2. Выберите Просмотреть полные сведения, чтобы просмотреть сущности и другие сведения об инциденте, например связанные оповещения.

    Например:

    Снимок экрана: инцидент, созданный при сопоставлении аналитики с областью сведений.

  3. Обратите внимание на серьезность, назначенную оповещениям и инциденту. В зависимости от того, как соответствует индикатор, соответствующая серьезность назначается оповещению отInformational.High Например, если индикатор соответствует журналам брандмауэра, которые позволили трафику, создается оповещение о высокой серьезности. Если тот же индикатор был сопоставлен с журналами брандмауэра, которые блокировали трафик, то созданное оповещение будет низким или средним.

    Затем оповещения группируются по каждому наблюдаемому признаку индикатора. Например, все оповещения, созданные в 24-часовом периоде, который соответствует contoso.com домену, группируются в один инцидент с серьезностью, назначенной на основе наибольшей серьезности оповещений.

  4. Просмотрите сведения о индикаторе. При обнаружении совпадения индикатор публикуется в таблице Log Analytics ThreatIntelligenceIndicator и отображается на странице аналитики угроз. Для любых индикаторов, опубликованных из этого правила, источник определяется как Аналитика угроз Microsoft Defender Analytics.

Например, в таблице ThreatIntelligenceIndicator :

Снимок экрана: таблица ThreatIntelligenceIndicator в Log Analytics с индикатором с помощью SourceSystem microsoft Threat Intelligence Analytics.

На странице Аналитика угроз:

Снимок экрана: обзор аналитики угроз с выбранным индикатором, показывающим источник как Microsoft Threat Intelligence Analytics.

Получение дополнительных контекстов из Аналитика угроз Microsoft Defender

Наряду с высоким уровнем точности оповещений и инцидентов некоторые индикаторы MDTI включают ссылку на справочную статью на портале сообщества MDTI.

Снимок экрана: инцидент со ссылкой на справочную статью MDTI.

Дополнительные сведения см. на портале MDTI и Аналитика угроз Microsoft Defender?

В этой статье вы узнали, как подключить аналитику угроз, созданную корпорацией Майкрософт, для создания оповещений и инцидентов. Дополнительные сведения об аналитике угроз в Microsoft Sentinel см. в следующих статьях: