Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Detekce neobvyklého chování v rámci organizace je často složitá a časově náročná. Microsoft Sentinel analýza chování uživatelů a entit (UEBA) tuto výzvu zjednodušuje tím, že se nepřetržitě učí z vašich dat a objeví smysluplné anomálie, které analytikům pomáhají efektivněji zjišťovat a zkoumat potenciální hrozby.
Tento článek vysvětluje, co je Microsoft Sentinel Analýza chování uživatelů a entit (UEBA), jak funguje, jak se k němu připojit a jak používat UEBA k detekci a prošetřování anomálií, aby se zlepšily možnosti detekce hrozeb.
Jak UEBA funguje
Microsoft Sentinel UEBA používá strojové učení k vytváření dynamických profilů chování pro uživatele, hostitele, IP adresy, aplikace a další entity. Pak detekuje anomálie porovnáním aktuální aktivity se zavedenými směrnými plány, což pomáhá bezpečnostním týmům identifikovat hrozby, jako jsou ohrožené účty, vnitřní útoky a laterální pohyb.
Jak Microsoft Sentinel přijímá data z připojených zdrojů, UEBA se aplikuje:
- Modelování chování pro detekci odchylek
- Analýza partnerské skupiny a vyhodnocení poloměru výbuchu za účelem posouzení dopadu neobvyklé aktivity
UEBA přiřazuje skóre rizika neobvyklým chováním, přičemž bere v úvahu přidružené entity, závažnost anomálií a kontext, včetně:
- Odchylky mezi geografickými umístěními, zařízeními a prostředími
- Změny v průběhu času a četnosti aktivit v porovnání s historickým chováním entity
- Rozdíly ve srovnání s partnerskými skupinami
- Odchylky od vzorců chování v celé organizaci
Tento diagram znázorňuje, jak povolíte UEBA a jak UEBA analyzuje data a přiřadí skóre rizika , aby bylo možné určit prioritu šetření:
Další informace o tabulkách UEBA najdete v tématu Zkoumání anomálií pomocí dat UEBA.
Další informace o tom, které anomálie UEBA detekuje, najdete v tématu Anomalies zjištěné modulem strojového učení Microsoft Sentinel.
UEBA je nativně integrovaný do Microsoft Sentinel a portálu Microsoft Defender a poskytuje bezproblémové prostředí pro provozní týmy zabezpečení a vložená prostředí, která zlepšují vyšetřování hrozeb a reakci.
Povolení UEBA k vytváření profilů chování a zjišťování anomálií
Abyste plně využili výhod pokročilých funkcí detekce hrozeb UEBA:
Povolit UEBA v Microsoft Sentinel, připojit klíčové zdroje dat, jako jsou Microsoft Entra ID, Defender for Identity a Office 365. Další informace najdete v tématu Povolení analýzy chování entit.
Nainstalujte řešení UEBA Essentials, kolekci desítek předem připravených dotazů proaktivního vyhledávání kurátorovaných a spravovaných odborníky na zabezpečení Microsoftu. Řešení zahrnuje dotazy na detekci anomálií s více cloudy napříč Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) a Okta. Instalace řešení vám pomůže rychle začít s proaktivním vyhledáváním hrozeb a vyšetřováním pomocí dat UEBA místo toho, abyste tyto možnosti detekce vytvářeli úplně od začátku.
Informace o instalaci řešení Microsoft Sentinel najdete v tématu Instalace nebo aktualizace Microsoft Sentinel řešení.
Integrujte přehledy UEBA do sešitů, pracovních postupů incidentů a dotazů proaktivního vyhledávání, abyste maximalizovali jejich hodnotu napříč pracovními postupy SOC.
Zkoumání anomálií pomocí dat UEBA
Microsoft Sentinel ukládá přehledy UEBA napříč několika tabulkami, které jsou optimalizované pro jiný účel. Analytici běžně korelují data napříč těmito tabulkami za účelem zkoumání neobvyklého chování.
Tato tabulka poskytuje přehled dat v každé z tabulek UEBA:
| Table | Účel | Klíčové podrobnosti |
|---|---|---|
| Informace o identitě | Podrobné profily entit (uživatelé, zařízení, skupiny) | Sestavené z Microsoft Entra ID a volitelně z lokálního Active Directory přes Microsoft Defender for Identity. Základní informace o chování uživatelů. |
| BehaviorAnalytics | Rozšířená data o chování pomocí geografické polohy a analýzy hrozeb | Obsahuje odchylky od základní úrovně se prioritizačním skóre. Data závisí na povolených konektorech (Entra ID, AWS, GCP, Okta atd.). |
| UserPeerAnalytics | Dynamicky počítané skupiny vrstevníků pro základní úrovně chování | Seřadí prvních 20 kolegů na základě členství ve skupině zabezpečení, seznamů adresátů a dalších přidružení. Používá algoritmus TF-IDF (frekvence termínů–inverzní frekvence dokumentů), kde menší skupiny nesou vyšší váhu. |
| Anomalies | Události identifikované jako neobvyklé | Podporuje pracovní postupy detekce a vyšetřování. |
| SentinelBehaviorInfo | Souhrn chování identifikovaných v nezpracovaných protokolech | Přeloží nezpracované protokoly zabezpečení do strukturovaných souhrnů "kdo udělal co komu", které obsahují vysvětlení v přirozeném jazyce a přiřazení MITRE ATT&CK. |
| SentinelBehaviorEntities | Profily entit zapojených do identifikovaných chování | Informace o entitách , jako jsou soubory, procesy, zařízení a uživatelé, se podílejí na zjištěném chování. |
Poznámka:
Vrstva chování pro UEBA je samostatná funkce, kterou povolíte nezávisle na UEBA. Tabulky SentinelBehaviorInfo a SentinelBehaviorEntities se vytvoří pouze, pokud ve svém pracovním prostoru povolíte vrstvu chování.
Tento snímek obrazovky ukazuje příklad dat v tabulce UserPeerAnalytics s osmi nejlépe hodnocenými peery pro uživatele Kendall Collins. Sentinel používá algoritmus TF-IDF k normalizaci hmotností při výpočtu partnerských pořadí. Menší skupiny mají vyšší váhu.
Podrobnější informace o datech UEBA a jejich použití najdete tady:
- Referenční informace o UEBA s podrobnými informacemi o všech tabulkách a polích souvisejících s UEBA.
- Anomalies zjištěné modulem strojového učení Microsoft Sentinel pro seznam anomálií, které UEBA detekuje.
Bodování UEBA
UEBA poskytuje dvě skóre, která týmům zabezpečení pomáhají efektivně určit prioritu vyšetřování a detekovat anomálie:
| Aspekt | Skóre priority šetření | Skóre anomálií |
|---|---|---|
| tabulka | BehaviorAnalytics |
Anomalies |
| Pole | InvestigationPriority |
AnomalyScore |
| Rozsah | 0–10 (0 = neškodné, 10 = velmi neobvyklé) |
0–1 (0 = neškodné, 1 = velmi neobvyklé) |
| Ukazatel | Jak neobvyklá je jedna událost založená na logice řízené profilem | Holistické neobvyklé chování napříč několika událostmi pomocí strojového učení |
| Používá se pro | Rychlé třídění a podrobná analýza jednotlivých událostí | Identifikace vzorů a agregovaných anomálií v průběhu času |
| zpracování | Téměř v reálném čase, na úrovni událostí | Dávkové zpracování, úroveň chování |
| Jak se počítá | Kombinuje skóre anomálií entit (vzácnost entit, jako jsou uživatel, zařízení, země/oblast) s skóre časové řady (abnormální vzory v průběhu času, například náhlé zvýšení počtu neúspěšných přihlášení). | Detektor anomálií využívající AI/ML, který je natrénovaný na telemetrii vašeho pracovního prostoru |
Například když uživatel poprvé provede operaci Azure:
- Skóre priority šetření: Vysoká, protože se jedná o první událost.
- Anomaly score: Low, protože občasné první akce v Azure jsou běžné a nejsou ze své podstaty rizikové.
I když tyto skóre slouží k různým účelům, můžete očekávat určitou korelaci. Vysoké skóre anomálií často odpovídají vysoké prioritě šetření, ale ne vždy. Každé skóre poskytuje jedinečný přehled pro vícestupňovou detekci.
Použití integrovaných funkcí UEBA v portálu Defender
Díky zpřístupnění anomálií v grafech vyšetřování a uživatelských stránkách a zobrazení výzvy analytikům k začlenění dat anomálií do dotazů proaktivního vyhledávání usnadňuje UEBA rychlejší detekci hrozeb, inteligentnější stanovení priorit a efektivnější reakci na incidenty.
Tato část popisuje klíčové prostředí analytika UEBA dostupné na portálu Microsoft Defender.
Widget domovské stránky UEBA
Domovská stránka portálu Defender obsahuje widget UEBA, kde analytici okamžitě mají přehled o neobvyklém chování uživatelů a zrychlují tak pracovní postupy detekce hrozeb. Pokud ještě není tenant onboardovaný do UEBA, tento widget také poskytuje správcům zabezpečení rychlý přístup k procesu onboardingu.
Přehledy UEBA v šetřeních uživatelů
Analytici můžou rychle vyhodnotit riziko uživatelů pomocí kontextu UEBA zobrazeného na bočních panelech a na kartě Přehled na všech stránkách uživatelů na portálu Defender. Když se zjistí neobvyklé chování, portál automaticky označí uživatele pomocí anomálií UEBA , které pomáhají určit prioritu vyšetřování na základě nedávné aktivity. Další informace najdete na stránce entity Uživatele v Microsoft Defender.
Každá stránka uživatele obsahuje část Top UEBA anomálie , která zobrazuje tři nejlepší anomálie z posledních 30 dnů a přímé odkazy na předem připravené dotazy na anomálie a časovou osu událostí sentinelu pro hlubší analýzu.
Předdefinované dotazy na anomálie uživatelů při vyšetřování incidentů
Během vyšetřování incidentů můžou analytici spouštět integrované dotazy přímo z grafů incidentů na portálu Defender a načíst tak všechny anomálie uživatelů související s případem.
Další informace najdete v tématu Vyšetřování incidentů v portálu Microsoft Defender.
Obohacení pokročilých dotazů proaktivního vyhledávání a vlastních detekcí pomocí dat UEBA
Když analytici zapisují dotazy rozšířeného vyhledávání nebo vlastního zjišťování pomocí tabulek souvisejících s UEBA, zobrazí portál Microsoft Defender banner s výzvou, aby se připojili k tabulce Anomalies. Toto obohacuje vyšetřování o behaviorální poznatky a posiluje celkovou analýzu.
Další informace naleznete v tématu:
- Aktivně hledat hrozby s pokročilým vyhledáváním v Microsoft Defender.
- Operátor spojení KQL
- Zdroje dat UEBA
- Anomalies zjištěné modulem strojového učení Microsoft Sentinel.
Agregace přehledů chování pomocí vrstvy chování UEBA
I když UEBA vytváří základní profily pro detekci neobvyklých aktivit, nová vrstva chování UEBA agreguje související události z nezpracovaných protokolů zabezpečení s velkým objemem na jasné, strukturované a smysluplné chování, které vysvětluje, kdo udělal co komu na první pohled.
Vrstva chování rozšiřuje nezpracované logy o:
- Vysvětlení přirozeného jazyka , která umožňují okamžité pochopení složitých aktivit
- Mapování MITRE ATT&CK, které spojují chování se známými taktikami a technikami
- Identifikace rolí entit , která objasňuje zúčastněné subjekty a cíle
Díky převodu fragmentovaných protokolů na koherentní objekty chování vrstva chování urychluje proaktivní vyhledávání hrozeb, zjednodušuje vytváření detekce a poskytuje bohatší kontext pro detekci anomálií UEBA. Tyto funkce společně pomáhají analytikům rychle pochopit nejen to, že se stalo něco neobvyklého, ale co se stalo a proč je důležité.
Další informace najdete v tématu Přeložit nezpracované protokoly zabezpečení do přehledů chování pomocí chování UEBA v Microsoft Sentinel.
Cenový model
UEBA je součástí Microsoft Sentinel bez dalších poplatků. Data UEBA se ukládají v tabulkách Log Analytics a řídí se standardními cenami Microsoft Sentinel. Další informace najdete na cenách Microsoft Sentinel.
Další kroky
Praktické pokyny k implementaci a používání UEBA najdete v tématech:
- Povolte analýzu chování entit v Microsoft Sentinel.
- Vyšetřování incidentů s daty UEBA
- Seznam anomálií UEBA zjištěných modulem UEBA
- Referenční dokumentace UEBA
- Vyhledávání bezpečnostních hrozeb.
Školicí materiály najdete tady: