Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Normalizovaný obsah zabezpečení v Microsoft Sentinel zahrnuje analytická pravidla, dotazy proaktivního vyhledávání a sešity, které pracují se sjednocujícími analyzátory normalizace.
Normalizovaný předem zadaný obsah můžete najít v galeriích a řešeních Microsoft Sentinel, vytvořit si vlastní normalizovaný obsah nebo upravit existující vlastní obsah tak, aby používal normalizovaná data.
Tento článek vysvětluje, jak převést existující analytická pravidla Microsoft Sentinel tak, aby používala normalizovaná data pomocí modelu ASIM (Advanced Security Information Model).
Informace o tom, jak normalizovaný obsah zapadá do architektury ASIM, najdete v diagramu architektury ASIM.
Tip
Podívejte se také na podrobný webinář o Microsoft Sentinel normalizace analyzátorů a normalizovaného obsahu nebo si prohlédněte snímky. Další informace najdete v tématu Další kroky.
Úprava vlastního obsahu tak, aby používal normalizaci
Povolení použití normalizace vlastního obsahu Microsoft Sentinel:
Upravte dotazy tak, aby používaly všechny sjednocující analyzátory relevantní pro daný dotaz.
Upravte názvy polí v dotazu tak, aby používaly normalizované názvy polí schématu .
Pokud je to možné, změňte podmínky tak, aby používaly normalizované hodnoty polí v dotazu.
Ukázková normalizace pro analytická pravidla
Představte si například klienta Rare zjištěného s analytickým pravidlem DNS s vysokým počtem reverzních vyhledávání DNS , které funguje na událostech DNS odesílané servery DNS Infoblox:
let threshold = 200;
InfobloxNIOS
| where ProcessName =~ "named" and Log_Type =~ "client"
| where isnotempty(ResponseCode)
| where ResponseCode =~ "NXDOMAIN"
| summarize count() by Client_IP, bin(TimeGenerated,15m)
| where count_ > threshold
| join kind=inner (InfobloxNIOS
| where ProcessName =~ "named" and Log_Type =~ "client"
| where isnotempty(ResponseCode)
| where ResponseCode =~ "NXDOMAIN"
) on Client_IP
| extend timestamp = TimeGenerated, IPCustomEntity = Client_IP
Následující kód je verze nezávislá na zdroji, která pomocí normalizace poskytuje stejnou detekci pro všechny zdroje poskytující události dotazů DNS. Následující příklad používá integrované analyzátory ASIM:
_Im_Dns(responsecodename='NXDOMAIN')
| summarize count() by SrcIpAddr, bin(TimeGenerated,15m)
| where count_ > threshold
| join kind=inner (imDns(responsecodename='NXDOMAIN')) on SrcIpAddr
| extend timestamp = TimeGenerated, IPCustomEntity = SrcIpAddr
Normalizovaná verze nezávislá na zdroji má následující rozdíly:
Normalizované
_Im_Dnsanalyzátory neboimDnsse používají místo analyzátoru Infoblox.Normalizované analyzátory načítají pouze události dotazů DNS, takže není potřeba kontrolovat typ události, jak provádí
where ProcessName =~ "named" and Log_Type =~ "client"ve verzi Infoblox.Pole se
SrcIpAddrpoužije místoClient_IP.Filtrování parametrů analyzátoru se používá pro ResponseCodeName, což eliminuje potřebu explicitních
whereklauzulí.
Poznámka
Kromě podpory všech normalizovaných zdrojů DNS je normalizovaná verze kratší a srozumitelnější.
Pokud schéma nebo analyzátory nepodporují parametry filtrování, jsou změny podobné s tím rozdílem, že podmínky filtrování se zachovají z původního dotazu. Příklady:
let threshold = 200;
imDns
| where isnotempty(ResponseCodeName)
| where ResponseCodeName =~ "NXDOMAIN"
| summarize count() by SrcIpAddr, bin(TimeGenerated,15m)
| where count_ > threshold
| join kind=inner (imDns
| where isnotempty(ResponseCodeName)
| where ResponseCodeName =~ "NXDOMAIN"
) on SrcIpAddr
| extend timestamp = TimeGenerated, IPCustomEntity = SrcIpAddr
Další informace o následujících položkách použitých v předchozích příkladech najdete v dokumentaci k Kusto:
- let – příkaz
- where – operátor
- operátor extend
- operátor join
- Operátor summarize
- isnotempty() – funkce
- agregační funkce count()
Další informace o KQL najdete v přehledu dotazovací jazyk Kusto (KQL).
Další zdroje informací:
Další kroky
Tento článek popisuje obsah modelu ASIM (Advanced Security Information Model).
Další informace najdete tady:
- Podívejte se na podrobný webinář o normalizaci analyzátorů a normalizovaného obsahu Microsoft Sentinel nebo si prohlédněte snímky.
- Přehled modelu ASIM (Advanced Security Information Model)
- Analyzátory ASIM (Advanced Security Information Model)
- Schémata modelu ASIM (Advanced Security Information Model)
- Obsah modelu ASIM (Advanced Security Information Model)