你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

直接检测威胁

注意

Azure Sentinel 现在称为 Microsoft Sentinel,我们将在几周内更新相关页面。 详细了解最近的 Microsoft 安全性增强

将数据源连接到 Microsoft Sentinel 后,你希望在发生可疑情况时收到通知。 因此,Microsoft Sentinel 提供了开箱即用的内置模板来帮助你创建威胁检测规则。

规则模板是由 Microsoft 的安全专家和分析师团队基于已知的威胁、常见的攻击途径和可疑活动升级链设计的。 基于这些模板创建的规则将自动在整个环境中搜索任何看起来可疑的活动。 可以自定义许多模板以搜索活动,或根据需要筛选它们。 这些规则生成的警报将创建可在环境中分配和调查的事件。

本文将帮助你了解如何通过 Microsoft Sentinel 检测威胁:

  • 使用开箱即用威胁检测
  • 自动响应威胁

查看内置检测

若要查看 Microsoft Sentinel 中的所有分析规则和检测,请前往“分析”>“规则模板” 。 此选项卡包含所有的 Microsoft Sentinel 内置规则。

Use built-in detections to find threats with Microsoft Sentinel

内置检测包括:

规则类型 说明
Microsoft 安全 Microsoft 安全模板根据其他 Microsoft 安全解决方案中生成的警报自动实时创建 Microsoft Sentinel 事件。 可以使用 Microsoft 安全规则作为模板,以创建具有类似逻辑的新规则。

有关安全规则的详细信息,请参阅从 Microsoft 安全警报自动创建事件
融合物
(预览版中的一些检测)
Microsoft Sentinel 使用 Fusion 关联引擎及其可缩放的机器学习算法,通过将多个产品中的许多低保真警报和事件关联到高保真和可操作的事件中来检测高级多阶段攻击。 默认情况下启用 Fusion。 由于逻辑是隐藏的,因此无法自定义,只能使用此模板创建一个规则。

Fusion 引擎也可以将计划分析规则生成的警报与来自其他系统的警报相关联,从而生成高保真事件。
机器学习 (ML) 行为分析 ML 行为分析模板基于专有的 Microsoft 机器学习算法,因此无法查看其工作方式和运行时间的内部逻辑。

由于逻辑是隐藏的,因此无法自定义,只能使用此类型的每个模板创建一个规则。
异常
(预览版)
异常规则模板使用机器学习来检测特定类型的异常行为。 每个规则都有其唯一参数和阈值,适用于正在分析的行为。

虽然无法更改或微调现成规则的配置,但可以复制规则,然后更改并微调副本。 在这种情况下,请在“外部测试”模式下运行副本,并同时在“生产”模式下运行 。 然后,比较结果,如果微调满足你的要求,则将复制切换到“生产”。

有关详细信息,请参阅使用可自定义的异常来检测 Microsoft Sentinel 中的威胁使用 Microsoft Sentinel 中的异常检测分析规则
计划 计划分析规则基于 Microsoft 安全专家编写的内置查询。 可以查看查询逻辑并对其进行更改。 可以使用计划规则模板并自定义查询逻辑和计划设置以创建新规则。

几个新的计划分析规则模板生成警报,Fusion 引擎将这些警报与来自其他系统的警报相关联,以生成高保真事件。 有关详细信息,请参阅高级多阶段攻击检测

提示:规则计划选项包括将规则配置为每隔指定的分钟数、小时数或天数运行,并在启用规则时开始计时。

建议在启用新的或已编辑的分析规则时多加小心,以确保这些规则能够及时获取新的事件堆栈。 例如,你可能希望在 SOC 分析师开始工作时同步运行规则,然后启用这些规则。
近实时 (NRT)
(预览版)
NRT 规则是一组有限的计划规则,设计为每分钟运行一次,以便尽可能为你提供最新信息。

它们的功能主要类似于计划规则并且配置类似,但有一些限制。 有关详细信息,请参阅使用 Microsoft Sentinel 中的近实时 (NRT) 分析规则快速检测威胁

重要

  • 上述规则模板目前处于预览状态,一些 Fusion 检测模板也处于预览状态(请参阅 Microsoft Sentinel 中的高级多阶段攻击检测以了解哪些模板)。 请参阅 Microsoft Azure 预览版的补充使用条款,了解适用于 beta 版、预览版或其他尚未正式发布的 Azure 功能的其他法律条款。

  • 通过基于 ML 行为分析模板创建和启用任何规则,你可以向 Microsoft 授予权限,以便将引入的数据复制到 Microsoft Sentinel 工作区的地理位置之外,以供机器学习引擎和模型进行处理 。

使用内置分析规则

此过程介绍如何使用内置分析规则模板。

使用内置分析规则

  1. 在“Microsoft Sentinel”>“分析”>“规则模板”页面中,选择模板名称,然后在详细信息窗格中选择“创建规则”按钮以创建基于该模板的新活动规则。

    每个模板都具有所需数据源的列表。 打开模板时,会自动检查数据源的可用性。 如果存在可用性问题,则可能会禁用“创建规则”按钮,或者你可能会看到有关此影响的警告。

    Detection rule preview panel

  2. 选择“创建规则”将根据所选模板打开规则创建向导。 所有详细信息都将自动填充,通过使用“计划”或“Microsoft 安全”模板可以自定义逻辑和其他规则设置,以更好地满足你的特定需求 。 可以重复此过程以基于内置模板创建其他规则。 完成规则创建向导中的步骤后,你就完成了基于模板创建规则的过程。 新规则将显示在“活动规则”选项卡中。

    有关如何在规则创建向导中自定义规则的详细信息,请参阅创建自定义分析规则以检测威胁

提示

  • 请确保启用与连接的数据源关联的所有规则,从而确保环境的完整安全覆盖。 启用分析规则的最有效方法是直接从数据连接器页面操作,该页面列出了所有相关规则。 有关详细信息,请参阅连接数据源

  • 此外,也可以通过 APIPowerShell 将规则推送到 Microsoft Sentinel,但这样做需要额外的工作量。

    使用 API 或 PowerShell 时,必须先将规则导出到 JSON,然后才能启用规则。 在 Microsoft Sentinel 的多个实例(每个实例的设置都相同)中启用规则时,API 或 PowerShell 可能会有所帮助。

将规则导出到 ARM 模板

如果要将规则作为代码进行管理和部署,可以轻松将规则导出到 Azure 资源管理器 (ARM) 模板。 还可以从模板文件导入规则,以便在用户界面中进行查看和编辑。

后续步骤