Tehditleri algılamak için özel analitik kuralları oluşturma
Not
Azure Sentinel artık Microsoft Sentinel olarak anılmıştır ve önümüzdeki haftalarda bu sayfaları güncelleştiriyor olacağız. En son Microsoft güvenlik geliştirmeleri hakkında daha fazla bilgi.
Veri kaynaklarınızı Microsoft Sentinel'e bağlayarak ortamınıza yönelik tehditleri ve anormal davranışları keşfetmeye yardımcı olmak için özel analiz kuralları oluşturun.
Analiz kuralları ortamınız genelinde belirli olayları veya olay kümelerini arayabilir, belirli olay eşiklerine veya koşullarına ulaşıldığı zaman sizi uyarır, soC'nizin otomatik izleme ve düzeltme işlemleriyle tehditlerin öncelerini ve araştırmasını ve yanıtlaması için olaylar üretir.
İpucu
Özel kurallar oluştururken mevcut kuralları şablon veya başvuru olarak kullanın. Mevcut kuralları temel olarak kullanmak, gerekli değişiklikleri yapmadan önce mantığın büyük bir çoğunun inşa sınanarak yardımcı olur.
- Analiz kuralları oluşturma
- Olayların ve uyarıların nasıl işlenmelerini tanımlama
- Uyarıların ve güvenlik olaylarını oluşturmanın nasıl olduğunu tanımlama
- Kurallarınız için otomatik tehdit yanıtlarını seçme
Zamanlanmış sorgu ile özel analiz kuralı oluşturma
Microsoft Sentinel gezinti menüsünde Analiz'i seçin.
Üstteki eylem çubuğunda +Oluştur'a ve zamanlanmış sorgu kuralı'nı seçin. Bu işlem Analiz kuralı sihirbazını açar.
Analiz kuralı sihirbazı - Genel sekmesi
Benzersiz bir Ad ve Açıklama girin.
Taktikler alanında kuralı sınıflandıracak saldırı kategorileri arasından seçim seçebilirsiniz. Bunlar, MITRE ATT ve CK çerçevesinin& temelleridir.
Uyarı önem derecesine uygun şekilde ayarlayın.
Kuralı oluştururken Durum varsayılan olarak Etkin'tir ve siz oluşturmayı bitirdikten hemen sonra çalışır. Hemen çalıştırmak istemiyorsanız Devre Dışı'ı seçin; kural Etkin kurallar sekmenize eklenir ve ihtiyacınız olduğunda buradan etkinleştirebilirsiniz.
Kural sorgu mantığını tanımlama ve ayarları yapılandırma
Kural mantığını ayarla sekmesinde doğrudan Kural sorgusu alanına bir sorgu yazabilir veya sorguyu Log Analytics'te oluşturabilir ve ardından kopyalayıp buraya yapıştırabilirsiniz.
Sorgular Kusto Sorgu Dili (KQL) ile yazılır. KQL kavramları ve sorguları hakkında daha fazla bilgi edinmekiçin bu kullanışlı hızlı başvuru kılavuzuna bakın.
Bu ekran görüntüsünde gösterilen örnek, securityEvent tablosunda oturum açma olaylarında başarısız olan Windows sorgular.
Burada, Azure Etkinliği'ne anormal sayıda kaynak oluşturulduğunda sizi uyaran başka bir örnek sorgu ve ardından yer alır.
AzureActivity | where OperationName == "Create or Update Virtual Machine" or OperationName =="Create Deployment" | where ActivityStatus == "Succeeded" | make-series dcount(ResourceId) default=0 on EventSubmissionTimestamp in range(ago(7d), now(), 1d) by CallerNot
Kural sorgusu en iyi yöntemleri:
Sorgu uzunluğu 1 ile 10.000 karakter arasında olmalıdır ve "
search *" veya " " "union *içeremez. Sorgu uzunluğu sınırlamasını aşmak için kullanıcı tanımlı işlevleri kullanabilirsiniz.Log Analytics sorgu penceresinde Azure Veri Gezgini için ADX işlevlerinin kullanımı desteklenmiyor.
İşlevi bir sorguda kullanırken sütunları " " kullanarak alanlar olarak projeler ve sütun mevcut değil ise
bag_unpackproject field1sorgu başarısız olur. Bu durumlara karşı koruma için sütunu aşağıdaki gibi projeniz gerekir:project field1 = column_ifexists("field1","")
Uyarı zenginleştirme
Önemli
Uyarı zenginleştirme özellikleri şu anda ÖNIZLE'dedir. Beta, önizleme veya başka bir sürümde henüz genel kullanılabilirlik aşamasında olan Azure özellikleri için geçerli olan ek yasal koşullar için bkz. Microsoft Azure Önizlemeleri için Ek Kullanım Koşulları.
Sorgu sonuçlarınıza göre parametreleri Microsoft Sentinel tarafından tanınan varlıklarla eşlemek için Varlık eşleme yapılandırması bölümünü kullanın. Varlıklar, kuralların çıkışını (uyarılar ve olaylar) tüm araştırma işlemlerinin ve takip eden düzeltme eylemlerinin yapı taşları olarak görev yapan temel bilgilerle zenginleştirir. Bunlar ayrıca, Uyarı ayarları sekmesinde uyarıları birlikte güvenlik olayları olarak gruplandırma ölçütlerini de içerir.
Microsoft Sentinel'de varlıklar hakkında daha fazla bilgi.
Geriye dönük uyumluluk hakkında önemli bilgilerle birlikte eksiksiz varlık eşleme yönergeleri için bkz. Microsoft Sentinel'de veri alanlarını varlıklarla eşleme.
Özel ayrıntılar yapılandırma bölümünü kullanarak sorgunuzdaki olay verileri öğelerini ayıklar ve bunları bu kural tarafından üretilen uyarılarda ortaya çıkararak uyarılarınız ve olaylarınıza anında olay içeriği görünürlüğü sağlar.
Uyarılarda özel ayrıntıların ortaya çıktısı hakkında daha fazla bilgi edinmek için yönergelerin tamamlanmıştır.
Uyarının sunu ayrıntılarını gerçek içeriğine uyarlamak için Uyarı ayrıntıları yapılandırma bölümünü kullanın. Uyarı ayrıntıları, örneğin bir saldırganın IP adresini veya hesap adını uyarının başlığında görüntülemenize olanak sağlar; böylece olay kuyruğunda görünür ve size tehdit ortamınızı çok daha zengin ve daha net bir şekilde gösterir.
Uyarı ayrıntılarınızı özelleştirmeyle ilgili tam yönergelere bakın.
Sorgu zamanlama ve uyarı eşiği
Sorgu zamanlama bölümünde aşağıdaki parametreleri ayarlayın:
Sorgunun ne sıklıkta ( 5 dakikada bir veya 14 günde bir) seyrek olarak çalıştırıla olduğunu kontrol etmek için Her sorguyu çalıştır'a ayarlayın.
Sorgu kapsamındaki verilerin zaman dönemini belirlemek için En son veri arama verilerini ayarlayın. Örneğin, son 10 dakikalık verileri veya son 6 saatlik verileri sorgular. En fazla 14 gündür.
Not
Sorgu aralıkları ve geri arama dönemi
Bu iki ayar bir noktaya kadar birbirinden bağımsızdır. Bir sorguyu aralıktan daha uzun bir zaman aralığını kapsayan kısa bir aralıkta çalıştırabilirsiniz (aslında çakışan sorgular vardır), ancak kapsamı aşan bir aralıkta sorgu çalıştıramazsınız, aksi takdirde genel sorgu kapsamında boşluklar olur. > > Alımın gecikmesi > > Bir olayın kaynakta nesli ile Microsoft Sentinel'e veri alımı arasında meydana gelen gecikme süresini hesaba katarak ve veri yineleme olmadan kapsamın tamamlandıktan emin olmak için Microsoft Sentinel zamanlanan saatlerinden beş dakikalık bir gecikmeyle zamanlanmış analiz kuralları çalıştırır. > > Daha fazla bilgi için bkz. Zamanlanmış analiz kurallarında veri alımı gecikmesi işleme.
Kuralın duyarlılık düzeyini tanımlamak için Uyarı eşiği bölümünü kullanın. Örneğin, Sorgu sonucu sayısı Fazla olduğunda uyarı oluştur'a ayarlayın ve kuralın uyarı oluşturması için sorgu her çalıştır tarihinde 1000'den fazla sonuç döndürecekse 1000 sayısını girin. Bu gerekli bir alandır, dolayısıyla eşik ayarlamak istemiyorsanız (yani uyarının her olayı kaydetmesi için) sayı alanına 0 girin.
Sonuç benzetimi
Sihirbazın sağ tarafındaki Sonuçlar benzetimi alanında Geçerli verilerle test'i seçin. Microsoft Sentinel, şu anda tanımlanmış olan zaman çizelgesine göre sorgunun son 50 kez çalıştırılamayacak sonuçların (günlük olayları) bir grafiğini gösterir. Sorguyu değiştirirsiniz, grafı güncelleştirmek için Geçerli verilerle test'i yeniden seçin. Grafik, Sorgu zamanlama bölümündeki ayarlar tarafından belirlenen tanımlanan zaman dönemi boyunca elde edilen sonuç sayısını gösterir.
Yukarıdaki ekran görüntüsünde sorgu için sonuç simülasyonu aşağıdaki gibi olabilir. Sol taraf varsayılan görünüm, sağ taraf ise grafikte zaman içinde bir noktanın üzerine gelindiğinde gördüğünüz değerdir.
Sorgunuz çok fazla veya çok sık uyarı tetiklese de Sorgu zamanlaması ve Uyarı eşiği bölümlerindeki ayarlarla denemeler yapın ve Geçerli verilerle test'i yeniden seçin.
Olay gruplama ve kural gizleme
Önemli
Olay gruplama şu anda ÖNIZLE'dedir. Beta, önizleme veya başka bir sürümde henüz genel kullanılabilirlik aşamasında olan Azure özellikleri için geçerli olan ek yasal koşullar için bkz. Microsoft Azure Önizlemeleri için Ek Kullanım Koşulları.
Olay gruplama altında, olayların uyarı olarak gruplamalarını işlemek için iki yoldan birini seçin:
Tüm olayları tek bir uyarıda grupla (varsayılan ayar). Sorgu yukarıdaki belirtilen uyarı eşiğine göre daha fazla sonuç döndür olduğu sürece kural her çalıştırıda tek bir uyarı oluşturur. Uyarı, sonuçlarda döndürülen tüm olayların özetini içerir.
Her olay için bir uyarı tetikle. Kural, sorgu tarafından döndürülen her olay için benzersiz bir uyarı oluşturur. Olayların tek tek görüntülenebilir veya belirli parametrelere göre (kullanıcıya, ana bilgisayar adı veya başka bir parametreye göre) gruplanmaya yarar. Bu parametreleri sorguda tanımlayabilirsiniz.
Şu anda bir kuralın oluşturabileceği uyarı sayısı üst sınırı 20'dir. Belirli bir kuralda Olay gruplama her olay için bir uyarı tetikle olarak ayarlanırsa ve kuralın sorgusu 20'den fazla olay döndürürse, ilk 19 olayın her biri benzersiz bir uyarı oluşturur ve 20. uyarı döndürülen olay kümesi tamamını özetler. Başka bir deyişle 20. uyarı, Tüm olayları tek bir uyarıda grupla seçeneği altında oluşturulan uyarıdır.
Bu seçeneği belirtirseniz, Microsoft Sentinel sorgunun sonuçlarına yeni bir alan (OriginalQuery) ekler. Mevcut Sorgu alanıyla yeni alanın karşılaştırması şu şekildedir:
Alan adı Contains Sorguyu bu alanda çalıştırma
sonuç...Sorgu Uyarının bu örneğini oluşturan olayın sıkıştırılmış kaydı Uyarının bu örneğini oluşturan olay OriginalQuery Analiz kuralında yazılan özgün sorgu Sorgunun çalıştırlandığı zaman çerçevesi içinde sorgu tarafından tanımlanan parametrelere uyan en son olay Diğer bir deyişle, Originalquery alanı sorgu alanının genellikle davrandığı gibi davranır. Bu ek alanın sonucu, aşağıdaki sorun giderme bölümündeki ilk öğe tarafından tanımlanan sorunun çözüldü olması olabilir.
Not
Olaylar ve Uyarılar arasındaki fark nedir?
Olay , bir eylemin tek bir oluşumunun açıklamasıdır. Örneğin, bir günlük dosyasındaki tek bir girdi olay olarak sayabilir. Bu bağlamda bir olay, bir analiz kuralındaki sorgu tarafından döndürülen tek bir sonuca başvurur.
Uyarı , bir güvenlik açısından önemli olan, bir araya gelen olaylar koleksiyonudur. Olayda önemli güvenlik etkileri varsa, bir uyarı tek bir olay içerebilir; Örneğin, bir yabancı ülkeden ofis saatleri dışında bir yönetim oturum açma.
Bu şekilde, Olaylar nelerdir? Microsoft Sentinel 'in iç mantığı uyarılardan veya uyarı gruplarından Olaylar oluşturur. Olaylar sırası, SOC analistlerinin iş önceliklendirme, araştırma ve düzeltme için odak noktasıdır.
Microsoft, bazı veri kaynaklarından ham olayları kabul ediyor ve diğer uyarıları zaten işledi. İstediğiniz zaman hangi bir ilgilendiğiniz hakkında dikkat etmeniz önemlidir.
Gizleme bölümünde, uyarı oluşturulduktan sonra sorguyu çalıştırmayı durdur ayarı, bir uyarı alındıktan sonra, bu kuralın işlemini sorgu aralığını aşan bir süre için askıya almak istediğinizde kullanabilirsiniz. Bunu açarsanız, 24 saate kadar, sorgunun çalışmayı durdurması gereken süre kadar olan sorguyu durdur olarak ayarlamanız gerekir.
Olay oluşturma ayarlarını yapılandırma
olay Ayarlar sekmesinde, Microsoft Sentinel 'in uyarıları eyleme dönüştürülebilir olaylara nasıl bir şekilde kullanmadığını seçebilirsiniz. Bu sekme tek başına bırakılırsa, Microsoft Sentinel her uyarıdan tek ve ayrı bir olay oluşturur. Bu sekmedeki ayarları değiştirerek, herhangi bir olayın oluşturulmasını veya tek bir olayda birden çok uyarıyı gruplandırmadığının tercih edilebilir.
Önemli
Olay ayarları sekmesi şu anda Önizleme aşamasındadır. beta, önizleme veya henüz genel kullanıma sunulmayan Azure özelliklerine uygulanan ek koşullar için Microsoft Azure önizlemeleri için ek kullanım koşulları 'na bakın.
Örnek:
Güvenlik olayı ayarları
Olay ayarları bölümünde, Bu analiz kuralı tarafından tetiklenen uyarılardan olaylar oluşturun , varsayılan olarak etkin olarak ayarlanır, yani Microsoft Sentinel, her biri ve kural tarafından tetiklenen her uyarıdan tek ve ayrı bir olay oluşturur.
Bu kuralın herhangi bir olay oluşturmaya neden olmasını istemiyorsanız (örneğin, bu kural sonraki Analize ilişkin bilgileri toplamak için), bunu devre dışı olarak ayarlayın.
Her tek uyarı için bir uyarı grubundan tek bir olayın oluşturulmasını istiyorsanız bir sonraki bölüme bakın.
Uyarı gruplama
Uyarı gruplama bölümünde, tek bir olayın 150 benzer veya yinelenen uyarılarla (bkz. nota) oluşturulmasını istiyorsanız, Bu analiz kuralı tarafından tetiklenen, grup ile ilgili uyarıları ve aşağıdaki parametreleri ayarlayın.
Grubu seçilen zaman çerçevesinde oluşturulan uyarılarla sınırlayın: benzer veya yinelenen uyarıların birlikte gruplandırılacağı zaman çerçevesini belirleme. Bu zaman çerçevesinde karşılık gelen tüm uyarılar toplu olarak bir olay veya bir olay kümesi oluşturur (aşağıdaki gruplandırma ayarlarına bağlı olarak). Bu zaman dilimi dışındaki uyarılar, ayrı bir olay veya olay kümesi oluşturur.
Bu analiz kuralı tarafından tetiklenen uyarıları tek bir olaya göre Gruplandır: uyarıların birlikte gruplandırılacağı temeli seçin:
Seçenek Açıklama Tüm varlıkların eşleşmesi durumunda uyarıları tek bir olaya gruplayın Bir eşlenen varlıkların her biri için özdeş değerleri paylaşıyorsa, uyarılar bir araya getirilir (Yukarıdaki kural mantığını ayarla sekmesinde tanımlanmıştır). Önerilen ayar budur. Bu kural tarafından tetiklenen tüm uyarıları tek bir olaya grupla Bu kural tarafından oluşturulan tüm uyarılar özdeş değerler paylaşmasa bile birlikte gruplandırılır. Seçili varlıklar ve Ayrıntılar eşleşiyorsa uyarıları tek bir olaya göre Gruplandır Tüm eşlenmiş varlıklar, uyarı ayrıntıları ve ilgili açılan listelerden seçilen özel ayrıntılar için aynı değerleri paylaşıyorsa, uyarılar birlikte gruplandırılır.
Örneğin, kaynak veya hedef IP adreslerine göre ayrı olaylar oluşturmak istiyorsanız veya belirli bir varlıkla ve önem derecesine uyan uyarıları gruplamak istiyorsanız bu ayarı kullanmak isteyebilirsiniz.
Note: Bu seçeneği belirlediğinizde, kural için en az bir varlık türü veya alanı seçili olmalıdır. Aksi takdirde, kural doğrulaması başarısız olur ve kural oluşturulmaz.Kapalı eşleşen olayları yeniden aç: bir olay çözümlenirse ve kapatılmışsa ve daha sonra bu olaya ait olması gereken başka bir uyarı varsa, bu ayarı devre dışı bırakmak istiyorsanız etkin olarak ayarlayın ve uyarının yeni bir olay oluşturmasını istiyorsanız devre dışı bırakın.
Not
En çok 150 uyarı tek bir olay halinde gruplandırılabilir. Tek bir olaya gruplandıran bir kural tarafından 150 ' den fazla uyarı oluşturulursa, orijinalle aynı olay ayrıntıları ile yeni bir olay oluşturulur ve fazlalık uyarılar yeni olaya göre gruplandırılır.
Otomatikleştirilmiş yanıtları ayarlama ve kuralı oluşturma
Otomatik yanıtlar sekmesinde, bu analiz kuralı tarafından oluşturulan uyarı veya uyarılara veya uyarılar tarafından oluşturulan olaya göre Otomasyon ayarlayabilirsiniz.
- Uyarı tabanlı otomasyon için, uyarı Otomasyonu ' nun altındaki aşağı açılan listeden seçim yapın, bir uyarı oluşturulduğunda otomatik olarak çalıştırmak istediğiniz tüm PlayBook 'ları seçin.
- Olay tabanlı otomasyon için olay Otomasyonu (Önizleme) altında bir Otomasyon kuralı seçin veya oluşturun. Bu Otomasyon kurallarından PlayBook 'ları ( olay tetikleyicisine göre) çağırabilir, ayrıca önceliklendirme, atama ve kapatmayı otomatikleştirin.
- PlayBook 'ları ve otomasyon kuralları oluşturma hakkında daha fazla bilgi ve yönergeler için bkz. tehdit yanıtlarını otomatikleştirme.
- Uyarı tetikleyicisinin veya Olay tetikleyicisinin ne zaman kullanılacağı hakkında daha fazla bilgi Için bkz. Microsoft Sentinel PlayBook 'ta Tetikleyicileri ve eylemleri kullanma.
Yeni uyarı kuralınız için tüm ayarları gözden geçirmek için gözden geçir ve Oluştur ' u seçin. "Doğrulama başarılı oldu" iletisi göründüğünde, uyarı kuralınızı başlatmak için Oluştur ' u seçin.
Kuralı ve çıktısını görüntüleme
Yeni oluşturulan özel kuralınızı ("zamanlanmış" türünde), ana analiz ekranındaki etkin kurallar sekmesinin altındaki tabloda bulabilirsiniz. Bu listeden her kuralı etkinleştirebilir, devre dışı bırakabilir veya silebilirsiniz.
Oluşturduğunuz uyarı kurallarının sonuçlarını görüntülemek için Olaylar sayfasına gidin; burada, olayları önceliklendirebilirsiniz, araştırınve tehditleri düzeltin.
Yanlış pozitifleri hariç tutmak için kural sorgusunu güncelleştirebilirsiniz. Daha fazla bilgi için bkz. Microsoft Sentinel 'de yanlış pozitifleri işleme.
Not
Microsoft Sentinel 'de oluşturulan uyarılar Microsoft Graph güvenliğiaracılığıyla kullanılabilir. daha fazla bilgi için Microsoft Graph güvenlik uyarıları belgelerinebakın.
Kuralı ARM şablonuna dışarı aktarma
Kuralınızı kod olarak yönetilecek ve dağıtılacak şekilde paketlemek isterseniz, kuralı bir Azure Resource Manager (ARM) şablonuna kolayca dışarı aktarabilirsiniz. Ayrıca, kuralları Kullanıcı arabiriminde görüntülemek ve düzenlemek için şablon dosyalarından içeri aktarabilirsiniz.
Sorun giderme
Sorun: sorgu sonuçlarında hiçbir olay görünmüyor
Olay gruplama , her olay için bir uyarı tetikleyecek şekilde ayarlandıysa, bazı senaryolarda sorgu sonuçlarını daha sonra (örneğin, bir olaydan uyarılara özetleme gibi) görüntülerken, hiçbir sorgu sonucu görünmeyecektir. Bunun nedeni, olayın uyarı bağlantısının, belirli olay bilgilerinin karmasında ve karmayı sorguya dahil edilmesi nedeniyle yapılır. Uyarı oluşturulduktan sonra sorgu sonuçları değiştiyse, karma artık geçerli olmaz ve hiçbir sonuç görüntülenmez.
Olayları görmek için, kuralın sorgusundan karmayı içeren satırı el ile kaldırın ve sorguyu çalıştırın.
Not
Bu sorun, bu olay gruplama seçeneği belirlendiğinde, Originalquery, yeni bir alan ile sonuçlanarak çözülür. Yukarıdaki açıklamaya bakın.
Sorun: Zamanlanmış bir kural yürütülemedi veya adına AUTO DISABLED eklenmiş
Zamanlanmış bir sorgu kuralının çalışamamasından kaynaklanabilir, ancak bu durum oluşabilir. Microsoft Sentinel, hatanın belirli türüne ve kendisine yönelik koşullara göre geçici ya da kalıcı olarak, hataları ortaya çıkarak sınıflandırır.
Geçici hata
Geçici olan ve yakında normal olarak döndürülen bir durum nedeniyle geçici bir hata oluşur. bu noktada kural yürütme başarılı olur. Microsoft Sentinel 'in geçici olarak sınıflandırdığı hatalara ilişkin bazı örnekler şunlardır:
- Kural sorgusunun çalıştırılması ve zaman aşımına uğramadan çok uzun sürüyor.
- Veri kaynakları ile Log Analytics veya Log Analytics ile Microsoft Sentinel arasında bağlantı sorunları.
- Diğer tüm yeni ve bilinmeyen hatalar geçici olarak değerlendirilir.
Geçici bir hata durumunda, Microsoft Sentinel, bir noktaya kadar önceden belirlenmiş ve sürekli artan aralıklar sonrasında kuralı yeniden yürütmeye çalışmaya devam eder. Bundan sonra, kural yalnızca bir sonraki zamanlandığı zamanda yeniden çalıştırılır. Bir kural geçici bir hata nedeniyle hiçbir şekilde otomatik olarak devre dışı bırakılamaz.
Kalıcı hata - kural otomatik olarak devre dışı bırakılmış
Kuralın çalışmasına izin veren koşullardaki bir değişiklikten dolayı kalıcı bir hata oluşur. Bu, insan müdahalesine gerek kalmadan eski durumuna dönmeyecektir. Kalıcı olarak sınıflandırılan hatalara ilişkin bazı örnekler aşağıda verilmiştir:
- Hedef çalışma alanı (kural sorgusunun işletilme) silinmiş.
- Hedef tablo (kural sorgusunun üzerinde işletilebilir) silinmiş.
- Microsoft Sentinel, hedef çalışma alanından kaldırılmıştır.
- Kural sorgusu tarafından kullanılan bir işlev artık geçerli değil; değiştirilmiş ya da kaldırılmış.
- Kural sorgusunun veri kaynaklarından birinin izinleri değiştirildi.
- Kural sorgusunun veri kaynaklarından biri silinmiş veya bağlantısı kesildi.
Ardışık kalıcı hatalardan oluşan, aynı türde ve aynı kurala sahip bir olayda, Microsoft Sentinel, kuralı yürütmeyi denemeyi durduruyor ve ayrıca aşağıdaki adımları gerçekleştirir:
- Kuralı devre dışı bırakır.
- "OTOMATIK devre dışı" sözcüklerini kural adının başlangıcına ekler.
- Hatanın nedenini (ve devre dışı bırakmayı) kuralın açıklamasına ekler.
Kural listesini ada göre sıralayarak otomatik devre dışı kuralların varlığını kolayca belirleyebilirsiniz. Otomatik devre dışı bırakılan kurallar listenin en üstünde veya yakınında olacaktır.
SOC yöneticileri, otomatik olarak devre dışı bırakılan kuralların varlığı için kural listesini düzenli olarak denetlediğinizden emin olmalıdır.
Sonraki adımlar
Microsoft Sentinel 'teki tehditleri algılamak için analiz kuralları kullanırken, ortamınız için tam güvenlik kapsamı sağlamak üzere bağlı veri kaynaklarınızla ilişkili tüm kuralları etkinleştirdiğinizden emin olun. Analiz kurallarını etkinleştirmenin en verimli yolu, tüm ilgili kuralları listeleyen veri bağlayıcı sayfasından doğrudan olur. daha fazla bilgi için bkz. Bağlan veri kaynakları.
Ayrıca, API ve PowerShellaracılığıyla kuralları Microsoft Sentinel 'e gönderebilirsiniz, ancak bunu yapmak ek çaba gerektirir. API veya PowerShell kullanırken, kuralları etkinleştirmeden önce kuralları JSON 'a aktarmanız gerekir. Her örnekteki aynı ayarlarla Microsoft Sentinel 'in birden çok örneğinde kurallar etkinleştirilirken API veya PowerShell yararlı olabilir.
Daha fazla bilgi için bkz.
Daha fazla bilgi için bkz.
- Öğretici: Microsoft Sentinel ile olayları araştırın
- Microsoft Sentinel 'de varlıkları kullanarak verileri sınıflandırma ve çözümleme
- Öğretici: Microsoft Sentinel 'de Otomasyon kuralları ile PlayBook 'ları kullanma
Ayrıca, özel bir bağlayıcıile Yakınlaştırma izlerken özel analiz kuralları kullanma örneği hakkında bilgi edinin.