Kurz: Detekce hrozeb pomocí analytických pravidel v Microsoft Sentinel

Důležité

Vlastní detekce teď představuje nejlepší způsob, jak vytvářet nová pravidla napříč Microsoft Defender XDR Microsoft Sentinel SIEM. S vlastními detekcemi můžete snížit náklady na příjem dat, získat neomezený počet detekcí v reálném čase a využívat výhod bezproblémové integrace s Defender XDR daty, funkcemi a nápravnými akcemi s automatickým mapováním entit. Další informace najdete v tomto blogu.

Jako služba SIEM (Security Information and Event Management) Microsoft Sentinel zodpovídá za detekci bezpečnostních hrozeb pro vaši organizaci. Dělá to analýzou obrovských objemů dat vygenerovaných protokoly všech vašich systémů.

V tomto kurzu se dozvíte, jak nastavit analytické pravidlo Microsoft Sentinel ze šablony pro vyhledávání zneužití ohrožení zabezpečení Apache Log4j ve vašem prostředí. Pravidlo orámuje uživatelské účty a IP adresy nalezené ve vašich protokolech jako sledovatelné entity, zobrazí důležité informace ve výstrahách generovaných pravidly a zabalí výstrahy jako incidenty, které se mají prošetřit.

Po dokončení tohoto kurzu budete umět:

  • Vytvoření analytického pravidla ze šablony
  • Přizpůsobení dotazu a nastavení pravidla
  • Konfigurace tří typů rozšiřování výstrah
  • Volba automatizovaných reakcí na hrozby pro vaše pravidla

Požadavky

Pokud chcete absolvovat tento kurz, ujistěte se, že máte:

  • Předplatné Azure. Vytvořte si bezplatný účet , pokud ho ještě nemáte.

  • Pracovní prostor služby Log Analytics s nasazeným řešením Microsoft Sentinel a ingestována do něj data.

  • Uživatel Azure s rolí přispěvatele Microsoft Sentinel přiřazenou v pracovním prostoru služby Log Analytics, ve kterém je nasazená Microsoft Sentinel.

  • Toto pravidlo odkazuje na následující zdroje dat. Čím více z těchto konektorů jste nasadili, tím efektivnější bude pravidlo. Musíš mít aspoň jednu.

    Zdroj dat Odkazované tabulky Log Analytics
    Office 365 OfficeActivity (SharePoint)
    OfficeActivity (Exchange)
    OfficeActivity (Teams)
    DNS DnsEvents
    Azure Monitor (přehledy virtuálních počítačů) VMConnection
    Cisco ASA CommonSecurityLog (Cisco)
    Palo Alto Networks (brána firewall) CommonSecurityLog (PaloAlto)
    Události zabezpečení SecurityEvents
    Microsoft Entra ID Protokoly přihlášení
    AADNonInteractiveUserSignInLogs
    Azure Monitor (WireData) WireData
    Azure Monitor (IIS) W3CIISLog
    aktivita Azure AzureActivity
    Amazon Web Services AWSCloudTrail
    Microsoft Defender XDR DeviceNetworkEvents
    Azure Firewall AzureDiagnostics (Azure Firewall)

Přihlaste se k Azure Portal a Microsoft Sentinel

  1. Přihlaste se na portál Microsoft Azure.

  2. Na panelu Hledání vyhledejte a vyberte Microsoft Sentinel.

  3. V seznamu dostupných Microsoft Sentinel pracovních prostorů vyhledejte a vyberte svůj pracovní prostor.

Instalace řešení z centra obsahu

  1. V Microsoft Sentinel v nabídce na levé straně v části Správa obsahu vyberte Centrum obsahu.

  2. Vyhledejte a vyberte řešení Log4j Detekce ohrožení zabezpečení.

  3. Na panelu nástrojů v horní části stránky vyberte Nainstalovat nebo aktualizovat.

Vytvoření pravidla naplánované analýzy ze šablony

  1. V Microsoft Sentinel v nabídce na levé straně v části Konfigurace vyberte Analýza.

  2. Na stránce Analýza vyberte kartu Šablony pravidel .

  3. Do vyhledávacího pole v horní části seznamu šablon pravidel zadejte log4j.

  4. Z filtrovaného seznamu šablon vyberte Log4j vulnerability exploit neboli Log4Shell IP IOC. V podokně podrobností vyberte Vytvořit pravidlo.

    Snímek obrazovky znázorňující, jak vyhledat a najít šablonu a vytvořit analytické pravidlo

    Otevře se průvodce analytickým pravidlem .

  5. Na kartě Obecné do pole Název zadejte Log4j vulnerability exploit neboli Log4Shell IP IOC – Tutorial-1.

  6. Zbývající pole na této stránce ponechte tak, jak jsou. Toto jsou výchozí hodnoty, ale v pozdější fázi přidáme k názvu upozornění vlastní nastavení.

    Pokud nechcete, aby se pravidlo spustilo okamžitě, vyberte Zakázáno a pravidlo se přidá na kartu Aktivní pravidla , odkud ho můžete povolit, až ho budete potřebovat.

  7. Vyberte Další: Nastavit logiku pravidla. Snímek obrazovky s kartou Obecné v průvodci analytickými pravidly

Kontrola logiky dotazů pravidel a konfigurace nastavení

Obohacení výstrah o entity a další podrobnosti

  1. V části Rozšiřování výstrah ponechte nastavení mapování entit tak, jak jsou. Poznamenejte si tři namapované entity.

    Snímek obrazovky s existujícími nastaveními mapování entit

  2. V části Vlastní podrobnosti přidáme do výstrahy časové razítko jednotlivých výskytů, abyste ho viděli přímo v podrobnostech výstrahy, aniž byste museli procházet k podrobnostem.

    1. Do pole Klíč zadejte časové razítko. Toto bude název vlastnosti v upozornění.
    2. V rozevíracím seznamu Hodnota vyberte časové razítko.
  3. V části Podrobnosti výstrahy přizpůsobíme název upozornění tak, aby se v názvu výstrahy zobrazovala časová razítka jednotlivých výskytů.

    Do pole Formát názvu upozornění zadejte Log4j vulnerability exploit neboli Log4Shell IP IOC na adrese {{timestamp}}.

    Snímek obrazovky s konfigurací vlastních podrobností a podrobností upozornění

Kontrola zbývajících nastavení

  1. Zkontrolujte zbývající nastavení na kartě Nastavit logiku pravidla . Není potřeba nic měnit, ale můžete to udělat, pokud byste chtěli změnit třeba interval. Jen se ujistěte, že období zpětného vyhledávání odpovídá intervalu, aby se zachovalo nepřetržité pokrytí.

    • Plánování dotazů:

      • Spusťte dotaz každých 1 hodinu.
      • Vyhledávací data za poslední 1 hodinu.
    • Prahová hodnota upozornění:

      • Vygenerujte upozornění, když je počet výsledků dotazu větší než 0.
    • Seskupení událostí:

      • Konfigurace způsobu seskupení výsledků dotazů na pravidla do výstrah: Seskupte všechny události do jediné výstrahy.
    • Potlačení:

      • Ukončení spouštění dotazu po vygenerování výstrahy: Vypnuto.

    Snímek obrazovky se zbývajícími nastaveními logiky pravidla pro analytické pravidlo

  2. Vyberte Další: Nastavení incidentu.

Kontrola nastavení vytváření incidentů

  1. Zkontrolujte nastavení na kartě Nastavení incidentu . Není potřeba nic měnit, pokud například nemáte jiný systém pro vytváření a správu incidentů. V tomto případě byste chtěli zakázat vytváření incidentů.

    • Nastavení incidentu:

      • Vytváření incidentů z upozornění aktivovaných tímto analytickým pravidlem: Povoleno
    • Seskupení výstrah:

      • Seskupte výstrahy aktivované tímto analytickým pravidlem do incidentů: Zakázáno.

    Snímek obrazovky s kartou Nastavení incidentu v průvodci analytickými pravidly

  2. Vyberte Další: Automatizovaná odpověď.

Nastavení automatizovaných odpovědí a vytvoření pravidla

Na kartě Automatizovaná odpověď :

  1. Vyberte + Přidat nové a vytvořte nové pravidlo automatizace pro toto analytické pravidlo. Tím se otevře průvodce vytvořením nového pravidla automatizace .

    Snímek obrazovky s kartou Automatizovaná odpověď v Průvodci analytickými pravidly

  2. Do pole Název pravidla automatizace zadejte Log4J – Detekce zneužití ohrožení zabezpečení – Tutorial-1.

  3. Ponechte oddíly Aktivační událost a Podmínky tak, jak jsou.

  4. V části Akce vyberte v rozevíracím seznamu Přidat značky .

    1. Vyberte + Přidat značku.
    2. Do textového pole zadejte Log4J exploit a vyberte OK.
  5. Ponechte oddíly Vypršení platnosti pravidla a Objednávka tak, jak jsou.

  6. Vyberte Použít. Brzy uvidíte nové pravidlo automatizace v seznamu na kartě Automatizovaná odpověď .

  7. Vyberte Další: Zkontrolovat a zkontrolujte všechna nastavení nového analytického pravidla. Jakmile se zobrazí zpráva Ověření bylo úspěšné, vyberte Vytvořit. Pokud na kartě Obecné výše nenastavíte pravidlo na Zakázáno, pravidlo se spustí okamžitě.

    Vyberte níže uvedený obrázek, aby se zobrazila úplná revize (většina textu dotazu byla pro zobrazení oříznutá).

    Snímek obrazovky s kartou Zkontrolovat a vytvořit v průvodci analytickými pravidly

Ověření úspěšnosti pravidla

  1. Pokud chcete zobrazit výsledky pravidel upozornění, která vytvoříte, přejděte na stránku Incidenty .

  2. Pokud chcete vyfiltrovat seznam incidentů podle incidentů vygenerovaných analytickým pravidlem, zadejte název (nebo část názvu) analytického pravidla, které jste vytvořili , do vyhledávacího panelu.

  3. Otevřete incident, jehož název odpovídá názvu analytického pravidla. Podívejte se, že se na incident použil příznak, který jste definovali v pravidle automatizace.

Vyčistit prostředky

Pokud toto analytické pravidlo nebudete dál používat, odstraňte (nebo alespoň zakažte) vytvořená analytická a automatizační pravidla pomocí následujících kroků:

  1. Na stránce Analýza vyberte kartu Aktivní pravidla .

  2. Zadejte název (nebo část názvu) analytického pravidla, které jste vytvořili na panelu hledání .
    (Pokud se nezobrazí, ujistěte se, že jsou všechny filtry nastavené na Vybrat vše.)

  3. V seznamu zaškrtněte políčko vedle pravidla a v horním banneru vyberte Odstranit .
    (Pokud ho nechcete odstranit, můžete místo toho vybrat Zakázat .)

  4. Na stránce Automatizace vyberte kartu Pravidla automatizace .

  5. Do vyhledávacího panelu zadejte název (nebo část názvu) pravidla automatizace, které jste vytvořili.
    (Pokud se nezobrazí, ujistěte se, že jsou všechny filtry nastavené na Vybrat vše.)

  6. V seznamu zaškrtněte políčko vedle pravidla automatizace a v horním banneru vyberte Odstranit .
    (Pokud ho nechcete odstranit, můžete místo toho vybrat Zakázat .)

Další kroky

Teď, když jste se naučili hledat zneužití běžné chyby zabezpečení pomocí analytických pravidel, přečtěte si další informace o tom, co můžete dělat s analýzami v Microsoft Sentinel: