Audit dotazů a aktivit Microsoft Sentinelu

Tento článek popisuje, jak můžete zobrazit data auditu pro dotazy spuštěné a aktivity prováděné v pracovním prostoru Služby Microsoft Sentinel, jako jsou interní a externí požadavky na dodržování předpisů v pracovním prostoru Operace zabezpečení (SOC).

Microsoft Sentinel poskytuje přístup k:

  • Tabulka AzureActivity , která obsahuje podrobnosti o všech akcích provedených v Microsoft Sentinelu, jako jsou úpravy pravidel upozornění. Tabulka AzureActivity nezapisuje konkrétní data dotazů. Další informace najdete v tématu Auditování s využitím protokolů aktivit Azure.

  • Tabulka LAQueryLogs , která poskytuje podrobnosti o dotazech spuštěných v Log Analytics, včetně dotazů spuštěných z Microsoft Sentinelu. Další informace najdete v tématu Auditování pomocí LAQueryLogs.

Tip

Kromě ručních dotazů popsaných v tomto článku poskytuje Microsoft Sentinel integrovaný sešit, který vám pomůže auditovat aktivity v prostředí SOC.

V oblasti Sešity Služby Microsoft Sentinel vyhledejte sešit auditu pracovního prostoru.

Auditování s využitím protokolů aktivit Azure

Protokoly auditu Microsoft Sentinelu se uchovávají v protokolech aktivit Azure, kde tabulka AzureActivity zahrnuje všechny akce provedené v pracovním prostoru Microsoft Sentinelu.

Tabulku AzureActivity můžete použít při auditování aktivity v prostředí SOC s Microsoft Sentinelem.

Dotazování tabulky AzureActivity:

  1. PřipojeníZdroj dat aktivit Azure pro zahájení streamování událostí auditu do nové tabulky na obrazovce Protokolů s názvem AzureActivity.

  2. Potom se dotazujte na data pomocí KQL, stejně jako jakoukoli jinou tabulku.

    Tabulka AzureActivity obsahuje data z mnoha služeb, včetně Microsoft Sentinelu. Pokud chcete filtrovat jenom data z Microsoft Sentinelu, spusťte dotaz následujícím kódem:

     AzureActivity
    | where OperationNameValue startswith "MICROSOFT.SECURITYINSIGHTS"
    

    Pokud chcete například zjistit, kdo byl posledním uživatelem pro úpravu konkrétního analytického pravidla, použijte následující dotaz (nahraďte xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx ID pravidla pravidla, které chcete zkontrolovat):

    AzureActivity
    | where OperationNameValue startswith "MICROSOFT.SECURITYINSIGHTS/ALERTRULES/WRITE"
    | where Properties contains "alertRules/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
    | project Caller , TimeGenerated , Properties
    

Přidejte do dotazu další parametry a prozkoumejte tabulku AzureActivities v závislosti na tom, co potřebujete nahlásit. Následující části obsahují další ukázkové dotazy, které se mají použít při auditování s daty tabulky AzureActivity .

Další informace najdete v tématu Data služby Microsoft Sentinel zahrnutá v protokolech aktivit Azure.

Vyhledání všech akcí provedených konkrétním uživatelem za posledních 24 hodin

Následující dotaz tabulky AzureActivity uvádí všechny akce prováděné konkrétním uživatelem Microsoft Entra za posledních 24 hodin.

AzureActivity
| where OperationNameValue contains "SecurityInsights"
| where Caller == "[AzureAD username]"
| where TimeGenerated > ago(1d)

Vyhledání všech operací odstranění

Následující dotaz tabulky AzureActivity obsahuje seznam všech operací odstranění provedených v pracovním prostoru Služby Microsoft Sentinel.

AzureActivity
| where OperationNameValue contains "SecurityInsights"
| where OperationName contains "Delete"
| where ActivityStatusValue contains "Succeeded"
| project TimeGenerated, Caller, OperationName

Data Služby Microsoft Sentinel zahrnutá v protokolech aktivit Azure

Protokoly auditu Služby Microsoft Sentinel se uchovávají v protokolech aktivit Azure a zahrnují následující typy informací:

Operace Typy informací
Vytvořeno Pravidla upozornění
Komentáře k případu
Komentáře k incidentu
Uložená hledání
Seznamy ke zhlédnutí
Workbooks
Odstraněno Pravidla upozornění
Záložky
Datové konektory
Incidenty
Uložená hledání
Nastavení
Sestavy analýzy hrozeb
Seznamy ke zhlédnutí
Sešity
Workflow
Aktualizováno Pravidla upozornění
Záložky
Případech
Datové konektory
Incidenty
Komentáře k incidentu
Sestavy analýzy hrozeb
Sešity
Workflow

Protokoly aktivit Azure můžete také použít ke kontrole autorizací a licencí uživatelů.

Například následující tabulka uvádí vybrané operace nalezené v protokolech aktivit Azure s konkrétním prostředkem, ze které se načítá data protokolu.

Název operace Typ prostředku
Vytvoření nebo aktualizace sešitu Microsoft. Přehledy/sešity
Odstranění sešitu Microsoft. Přehledy/sešity
Nastavit pracovní postup Microsoft.Logic/workflows
Odstranit pracovní postup Microsoft.Logic/workflows
Vytvoření uloženého hledání Microsoft.Operational Přehledy/workspaces/savedSearches
Odstranění uloženého hledání Microsoft.Operational Přehledy/workspaces/savedSearches
Aktualizace pravidel upozornění Microsoft.Security Přehledy/alertRules
Odstranění pravidel upozornění Microsoft.Security Přehledy/alertRules
Aktualizace akcí odpovědi pravidla upozornění Microsoft.Security Přehledy/alertRules/actions
Odstranění akcí odpovědi pravidla upozornění Microsoft.Security Přehledy/alertRules/actions
Aktualizace záložek Microsoft.Security Přehledy/bookmarks
Odstranění záložek Microsoft.Security Přehledy/bookmarks
Případy aktualizace Microsoft.Security Přehledy/Cases
Šetření případu aktualizace Microsoft.Security Přehledy/Cases/investigations
Vytváření komentářů k případu Microsoft.Security Přehledy/Cases/comments
Aktualizace datových konektorů Microsoft.Security Přehledy/data Připojení ors
Odstranění datových konektorů Microsoft.Security Přehledy/data Připojení ors
Aktualizace nastavení Microsoft.Security Přehledy/settings

Další informace najdete v tématu Schéma událostí protokolu aktivit Azure.

Auditování pomocí LAQueryLogs

Tabulka LAQueryLogs obsahuje podrobnosti o dotazech protokolu spuštěných v Log Analytics. Vzhledem k tomu, že log Analytics se používá jako základní úložiště dat Microsoft Sentinelu, můžete svůj systém nakonfigurovat tak, aby shromažďovat data LAQueryLogs v pracovním prostoru Microsoft Sentinelu.

Data LAQueryLogs obsahují například tyto informace:

  • Při spuštění dotazů
  • Kdo spouštěné dotazy v Log Analytics
  • Jaký nástroj se použil ke spouštění dotazů v Log Analytics, jako je Microsoft Sentinel
  • Samotné texty dotazů
  • Údaje o výkonu při každém spuštění dotazu

Poznámka:

  • Tabulka LAQueryLogs obsahuje pouze dotazy, které byly spuštěny v okně Protokoly služby Microsoft Sentinel. Nezahrnuje dotazy spouštěné podle plánovaných analytických pravidel, a to pomocí grafu šetření nebo na stránce proaktivního vyhledávání služby Microsoft Sentinel.
  • Mezi časem spuštění dotazu může dojít k krátké prodlevě a data se vyplní v tabulce LAQueryLogs . Doporučujeme počkat přibližně 5 minut na dotazování tabulky LAQueryLogs na data auditu.

Dotazování na tabulku LAQueryLogs:

  1. Tabulka LAQueryLogs není ve výchozím nastavení v pracovním prostoru služby Log Analytics povolená. Pokud chcete při auditování v Microsoft Sentinelu použít data LAQueryLogs, nejprve povolte protokoly LAQueryLogs v oblasti Nastavení diagnostiky pracovního prostoru služby Log Analytics.

    Další informace najdete v tématu Auditování dotazů v protokolech služby Azure Monitor.

  2. Potom se dotazujte na data pomocí KQL, stejně jako jakoukoli jinou tabulku.

    Následující dotaz například ukazuje, kolik dotazů se v posledním týdnu spustilo za den:

    LAQueryLogs
    | where TimeGenerated > ago(7d)
    | summarize events_count=count() by bin(TimeGenerated, 1d)
    

Následující části ukazují další ukázkové dotazy, které se mají spouštět v tabulce LAQueryLogs při auditování aktivit v prostředí SOC pomocí Služby Microsoft Sentinel.

Počet spuštěných dotazů, ve kterých odpověď nebyla "OK"

Následující dotaz tabulky LAQueryLogs zobrazuje počet spuštěných dotazů, kde byl přijat cokoli jiného než odpověď HTTP 200 OK . Toto číslo bude obsahovat například dotazy, které se nepodařilo spustit.

LAQueryLogs
| where ResponseCode != 200 
| count 

Zobrazení uživatelů pro dotazy náročné na procesor

Následující dotaz tabulky LAQueryLogs obsahuje seznam uživatelů, kteří spustili dotazy náročné na procesor na základě využití procesoru a délky doby dotazování.

LAQueryLogs
|summarize arg_max(StatsCPUTimeMs, *) by AADClientId
| extend User = AADEmail, QueryRunTime = StatsCPUTimeMs
| project User, QueryRunTime, QueryText
| order by QueryRunTime desc

Zobrazení uživatelů, kteří v minulém týdnu spustili nejvíce dotazů

Následující dotaz tabulky LAQueryLogs uvádí uživatele, kteří v posledním týdnu spustili nejvíce dotazů.

LAQueryLogs
| where TimeGenerated > ago(7d)
| summarize events_count=count() by AADEmail
| extend UserPrincipalName = AADEmail, Queries = events_count
| join kind= leftouter (
    SigninLogs)
    on UserPrincipalName
| project UserDisplayName, UserPrincipalName, Queries
| summarize arg_max(Queries, *) by UserPrincipalName
| sort by Queries desc

Konfigurace upozornění pro aktivity Služby Microsoft Sentinel

K vytváření proaktivních upozornění můžete použít prostředky auditování služby Microsoft Sentinel.

Pokud máte například v pracovním prostoru Microsoft Sentinel citlivé tabulky, použijte následující dotaz, který vás upozorní při každém dotazování těchto tabulek:

LAQueryLogs
| where QueryText contains "[Name of sensitive table]"
| where TimeGenerated > ago(1d)
| extend User = AADEmail, Query = QueryText
| project User, Query

Monitorování Microsoft Sentinelu pomocí sešitů, pravidel a playbooků

Pomocí vlastních funkcí Microsoft Sentinelu můžete monitorovat události a akce, ke kterým dochází v rámci Microsoft Sentinelu.

  • Monitorujte pomocí sešitů. Následující sešity byly vytvořeny pro monitorování aktivity pracovního prostoru:

    • Auditování pracovního prostoru Obsahuje informace o tom, kteří uživatelé v prostředí provádějí akce, které provedli, a další.
    • Efektivita analýzy Poskytuje přehled o tom, jaká analytická pravidla se používají, na které se nejvíce vztahují taktiky MITRE, a incidenty vygenerované z pravidel.
    • Efektivita operací zabezpečení Zobrazuje metriky týkající se výkonu týmu SOC, otevřených incidentů, uzavřených incidentů a dalších. Tento sešit lze použít k zobrazení výkonu týmu a zvýraznění všech oblastí, které by mohly vyžadovat pozornost.
    • Monitorování stavu shromažďování dat Pomáhá sledovat zastavení nebo zastavení příjmu dat.

    Další informace najdete v tématu Běžně používané sešity Microsoft Sentinelu.

  • Sledujte zpoždění příjmu dat. Pokud máte obavy o zpoždění příjmu dat, nastavte proměnnou v analytickém pravidle tak, aby představovala zpoždění.

    Následující analytické pravidlo může například pomoct zajistit, aby výsledky nezahrnovaly duplicity a aby se při spouštění pravidel nezmeškaly protokoly:

    let ingestion_delay= 2min;let rule_look_back = 5min;CommonSecurityLog| where TimeGenerated >= ago(ingestion_delay + rule_look_back)| where ingestion_time() > (rule_look_back)
    - Calculating ingestion delay
      CommonSecurityLog| extend delay = ingestion_time() - TimeGenerated| summarize percentiles(delay,95,99) by DeviceVendor, DeviceProduct
    

    Další informace najdete v tématu Automatizace zpracování incidentů v Microsoft Sentinelu pomocí pravidel automatizace.

  • Monitorujte stav datového konektoru pomocí playbooku Připojení or Health Push Notification Solution a sledujte zastavení nebo zastavení příjmu dat a odesílání oznámení, když konektor přestal shromažďovat data nebo počítače, přestaly hlásit.

Další kroky

V Microsoft Sentinelu použijte sešit auditu pracovního prostoru k auditování aktivit ve vašem prostředí SOC.

Další informace najdete v tématu Vizualizace a monitorování dat.