Sdílet prostřednictvím


Řešení Microsoft Sentinel pro Platform Microsoft Power Platform: Referenční informace k obsahu zabezpečení

Tento článek podrobně popisuje obsah zabezpečení dostupný pro řešení Microsoft Sentinel pro Power Platform. Další informace o tomto řešení najdete v tématu Řešení Microsoft Sentinel pro Microsoft Power Platform – přehled.

Důležité

  • Řešení Microsoft Sentinel pro Power Platform je aktuálně ve verzi PREVIEW. Dodatkové podmínky Azure Preview zahrnují další právní podmínky, které se vztahují na funkce Azure, které jsou v beta verzi, preview nebo které ještě nejsou vydány v obecné dostupnosti.
  • Řešení je prémiová nabídka. Informace o cenách budou k dispozici dříve, než bude řešení obecně dostupné.
  • Zadejte zpětnou vazbu k tomuto řešení dokončením tohoto průzkumu: https://aka.ms/SentinelPowerPlatformSolutionSurvey.

Integrovaná analytická pravidla

Při instalaci řešení pro Power Platform jsou zahrnuta následující analytická pravidla. Uvedené zdroje dat zahrnují název a tabulku datového konektoru v Log Analytics. Abyste se vyhnuli chybějícím datům ve zdrojích inventáře, doporučujeme neměnit výchozí období zpětného vyhledávání definované v šablonách analytických pravidel.

Název pravidla Popis Zdrojová akce Taktika
PowerApps – Aktivita aplikace z neoprávněné geografické oblasti Identifikuje aktivitu Power Apps ze zemí v předdefinovaném seznamu neautorizovaných zemí.

Získejte seznam kódů zemí ISO 3166-1 alfa-2 z ISO Online Browsing Platform (OBP).

Tato detekce používá protokoly ingestované z ID Microsoft Entra a vyžaduje, abyste povolili také datový konektor Microsoft Entra ID.
Spusťte aktivitu v Power Appu ze země, která je v seznamu kódů neautorizovaných zemí.

Zdroje dat:
– Inventář Power Platform (pomocí Azure Functions)
InventoryApps
InventoryEnvironments
– Aktivita správce Microsoft Power Platform (Preview)
PowerPlatformAdminActivity
– Microsoft Entra ID
SigninLogs
Počáteční přístup
PowerApps – Odstranění více aplikací Identifikuje hromadnou aktivitu odstranění, ve které se odstraní více aplikací, které odpovídají předdefinované prahové hodnotě celkového počtu odstraněných aplikací nebo událostí odstraněných aplikací napříč několika prostředími Power Platform. Odstraňte mnoho Power Apps z Centra pro správu Power Platform.

Zdroje dat:
– Inventář Power Platform (pomocí Azure Functions)
InventoryApps
InventoryEnvironments
– Aktivita správce Microsoft Power Platform (Preview)
PowerPlatformAdminActivity
Dopad
PowerApps – Zničení dat po publikování nové aplikace Identifikuje řetěz událostí při vytvoření nebo publikování nové aplikace a následuje do 1 hodiny hromadnou aktualizací nebo odstraněním událostí v Dataverse. Pokud je vydavatel aplikace v seznamu uživatelů v šabloně seznamu ke zhlédnutí TerminatedEmployees , je vyvolána závažnost incidentu. Během 1 hodiny od vytvoření nebo publikování aplikace Power Apps odstraňte v Power Apps několik záznamů.

Zdroje dat:
– Inventář Power Platform (pomocí Azure Functions)
InventoryApps
InventoryEnvironments
– Aktivita správce Microsoft Power Platform (Preview)
PowerPlatformAdminActivity
– Microsoft Dataverse (Preview)
DataverseActivity
Dopad
PowerApps – Více uživatelů, kteří po spuštění nové aplikace přistupují ke škodlivému odkazu Identifikuje řetěz událostí při vytvoření nové aplikace Power App a následuje za ním tyto události:
– Aplikaci spustí více uživatelů v okně detekce.
– Více uživatelů otevře stejnou škodlivou adresu URL.

Toto zjišťování křížové korelace protokolů spuštění Power Apps se škodlivými událostmi kliknutí na adresu URL z některého z následujících zdrojů:
– Datový konektor Microsoft 365 Defender nebo
– Indikátory škodlivých adres URL pro ohrožení zabezpečení (IOC) v analýze hrozeb Microsoft Sentinelu s analyzátorem normalizace webové relace Advanced Security Information Model (ASIM).

Získejte jedinečný počet uživatelů, kteří spustí nebo kliknou na škodlivý odkaz vytvořením dotazu.
Několik uživatelů spustí novou aplikaci PowerApp a otevře známou škodlivou adresu URL z aplikace.

Zdroje dat:
– Inventář Power Platform (pomocí Azure Functions)
InventoryApps
InventoryEnvironments
– Aktivita správce Microsoft Power Platform (Preview)
PowerPlatformAdminActivity
– Analýza hrozeb
ThreatIntelligenceIndicator
– Microsoft Defender XDR
UrlClickEvents
Počáteční přístup
PowerAutomate – Aktivita odcházejícího toku zaměstnance Identifikuje instance, ve kterých zaměstnanec, který byl upozorněn nebo je již ukončen, a je na seznamu ke zhlédnutí ukončených zaměstnanců , vytvoří nebo upraví tok Power Automate. Uživatel definovaný v seznamu ke zhlédnutí ukončených zaměstnanců vytvoří nebo aktualizuje tok Power Automate.

Zdroje dat:
Microsoft Power Automate (Preview)
PowerAutomateActivity
– Inventář Power Platform (pomocí Azure Functions)
InventoryFlows
InventoryEnvironments
Seznam ke zhlédnutí ukončených zaměstnanců
Exfiltrace, dopad
PowerPlatform – Konektor přidaný do citlivého prostředí Identifikuje vytváření nových konektorů rozhraní API v Rámci Power Platform, konkrétně zaměřeného na předdefinovaný seznam citlivých prostředí. Přidejte nový konektor Power Platform v citlivém prostředí Power Platform.

Zdroje dat:
– Aktivita správce Microsoft Power Platform (Preview)
PowerPlatformAdminActivity
– Inventář Power Platform (pomocí Azure Functions)
InventoryApps
InventoryEnvironments
InventoryAppsConnections
Spuštění, exfiltrace
PowerPlatform – Aktualizované nebo odebrané zásady ochrany před únikem informací Identifikuje změny zásad ochrany před únikem informací, konkrétně zásady, které se aktualizují nebo odeberou. Aktualizace nebo odebrání zásad ochrany před únikem informací v Power Platform v prostředí Power Platform

Zdroje dat:
Aktivita správy platformy Microsoft Power Platform (Preview)
PowerPlatformAdminActivity
Obrana před únikem
Dataverse – exfiltrace uživatelů typu host po poškození ochrany Power Platform Identifikuje řetězec událostí, které začínají zakázáním izolace tenanta Power Platform a odebráním skupiny zabezpečení přístupu prostředí. Tyto události korelují s upozorněními exfiltrace Dataverse souvisejícími s ovlivněným prostředím a nedávno vytvořenými uživateli typu host microsoft Entra.

Před povolením tohoto pravidla aktivujte další analytická pravidla Dataverse pomocí taktiky MITRE Exfiltration.
Jako nedávno vytvořený uživatel typu host aktivujte upozornění exfiltrace Dataverse po zakázání kontrolních mechanismů zabezpečení Power Platform.

Zdroje dat:
– PowerPlatformAdmin
PowerPlatformAdminActivity

– Dataverse
DataverseActivity
– Inventář Power Platform (pomocí Azure Functions)
InventoryEnvironments
Obrana před únikem
Dataverse – hromadný export záznamů do Excelu Identifikuje uživatele exportující velké množství záznamů z Dynamics 365 do Excelu. Množství exportovaných záznamů je výrazně větší než jakákoli jiná nedávná aktivita daného uživatele. Velké exporty uživatelů bez nedávné aktivity se identifikují pomocí předdefinované prahové hodnoty. Umožňuje exportovat mnoho záznamů z Dataverse do Excelu.

Zdroje dat:
– Dataverse
DataverseActivity
– Inventář Power Platform (pomocí Azure Functions)
InventoryEnvironments
Exfiltrace
Dataverse – Hromadné načítání uživatelů mimo normální aktivitu Identifikuje uživatele, kteří z Dataverse načítají výrazně více záznamů, než mají za posledních 2 týdny. Uživatel načte mnoho záznamů z Dataverse.

Zdroje dat:
– Dataverse
DataverseActivity
– Inventář Power Platform (pomocí Azure Functions)
InventoryEnvironments
Exfiltrace
Power Apps – Hromadné sdílení Power Apps s nově vytvořenými uživateli typu host Identifikuje neobvyklé hromadné sdílení Power Apps s nově vytvořenými uživateli typu host Microsoft Entra. Neobvyklé hromadné sdílení vychází z předdefinované prahové hodnoty v dotazu. Sdílejte aplikaci s více externími uživateli.

Zdroje dat:
– Aktivita správce Microsoft Power Platform (Preview)
PowerPlatformAdminActivity
– Inventář Power Platform (pomocí Azure Functions)
InventoryApps
InventoryEnvironments
– Microsoft Entra ID
AuditLogs
Vývoj prostředků,
Počáteční přístup,
Laterální pohyb
Power Automate – Neobvyklé hromadné odstranění prostředků toku Identifikuje hromadné odstranění toků Power Automate, které překračují předdefinovanou prahovou hodnotu definovanou v dotazu, a odchyluje se od vzorů aktivit pozorovaných za posledních 14 dnů. Hromadné odstranění toků Power Automate

Zdroje dat:
- PowerAutomate
PowerAutomateActivity
Dopad
Obrana před únikem
Power Platform – Potenciálně ohrožený přístup uživatelů ke službám Power Platform Identifikuje uživatelské účty označené rizikem v Microsoft Entra Identity Protection a koreluje tyto uživatele s přihlašovací aktivitou v Power Platform, včetně Power Apps, Power Automate a Centra pro správu Power Platform. Uživatel s rizikovými signály přistupuje k portálům Power Platform.

Zdroje dat:
– Microsoft Entra ID
SigninLogs
Počáteční přístup, laterální pohyb

Předdefinované analyzátory

Řešení obsahuje analyzátory, které se používají pro přístup k datům z nezpracovaných tabulek dat. Analyzátory zajišťují, aby byla vrácena správná data s konzistentním schématem. Doporučujeme použít analyzátory místo přímého dotazování tabulek inventáře a seznamů ke zhlédnutí. Analyzátory související s inventářem Power Platform vrací data za posledních 7 dnů.

Syntaktický analyzátor Vrácená data Dotazovaná tabulka
InventoryApps Inventář Power Apps PowerApps_CL
InventoryAppsConnections Připojení k Power Apps – Připojení inventáře PowerAppsConnections_CL
InventoryEnvironments Inventář prostředí Power Platform PowerPlatrformEnvironments_CL
InventoryFlows Inventář toků Power Automate PowerAutomateFlows_CL
MSBizAppsTerminatedEmployees Seznam ke zhlédnutí ukončených zaměstnanců (ze šablony seznamu ke zhlédnutí) TerminatedEmployees
GetPowerAppsEventDetails Vrátí podrobnosti analyzované události pro Power Apps / Připojení. PowerPlatformAdminActivity

Další informace oanalytických