Sdílet prostřednictvím


Kurz: Detekce hrozeb pomocí analytických pravidel v Microsoft Sentinelu

Jako služba SiEM (Security Information and Event Management) zodpovídá Microsoft Sentinel za detekci bezpečnostních hrozeb pro vaši organizaci. To dělá analýzou obrovských objemů dat generovaných všemi protokoly vašich systémů.

V tomto kurzu se dozvíte, jak nastavit analytické pravidlo Microsoft Sentinelu ze šablony pro vyhledávání zneužití ohrožení zabezpečení Apache Log4j v celém prostředí. Pravidlo bude rámečekovat uživatelské účty a IP adresy nalezené v protokolech jako sledované entity, zobrazit důležité informace v upozorněních generovaných pravidly a zabalit výstrahy jako incidenty, které se mají prošetřit.

Po dokončení tohoto kurzu budete umět:

  • Vytvoření analytického pravidla ze šablony
  • Přizpůsobení dotazu a nastavení pravidla
  • Konfigurace tří typů rozšiřování výstrah
  • Volba automatizovaných reakcí na hrozby pro vaše pravidla

Požadavky

Abyste mohli absolvovat tento kurz, ujistěte se, že máte následující:

  • Předplatné Azure. Pokud ho ještě nemáte, vytvořte si bezplatný účet .

  • Pracovní prostor služby Log Analytics s řešením Microsoft Sentinel nasazeným na něj a přijatými daty do něj.

  • Uživatel Azure s rolí Přispěvatel Microsoft Sentinelu přiřazenou v pracovním prostoru služby Log Analytics, ve kterém je nasazený Microsoft Sentinel.

  • Na následující zdroje dat se odkazuje v tomto pravidle. Čím více z těchto konektorů jste nasadili, tím efektivnější bude pravidlo. Musíte mít aspoň jednu.

    Zdroj dat Odkazované tabulky Log Analytics
    Office 365 OfficeActivity (SharePoint)
    OfficeActivity (Exchange)
    OfficeActivity (Teams)
    DNS DnsEvents
    Azure Monitor (Přehledy virtuálního počítače) Virtuální počítač Připojení ion
    Cisco ASA CommonSecurityLog (Cisco)
    Palo Alto Networks (brána firewall) CommonSecurityLog (PaloAlto)
    Události zabezpečení SecurityEvents
    Microsoft Entra ID SigninLogs
    AADNonInteractiveUserSignInLogs
    Azure Monitor (WireData) WireData
    Azure Monitor (IIS) W3CIISLog
    Aktivita Azure AzureActivity
    Amazon Web Services AWSCloudTrail
    Microsoft Defender XDR DeviceNetworkEvents
    Azure Firewall AzureDiagnostics (Azure Firewall)

Přihlášení k webu Azure Portal a Microsoft Sentinelu

  1. Přihlaste se k portálu Azure.

  2. Na panelu hledání vyhledejte a vyberte Microsoft Sentinel.

  3. Vyhledejte a vyberte svůj pracovní prostor ze seznamu dostupných pracovních prostorů Microsoft Sentinelu.

Instalace řešení z centra obsahu

  1. V Microsoft Sentinelu v nabídce na levé straně v části Správa obsahu vyberte Centrum obsahu.

  2. Vyhledejte a vyberte detekci ohrožení zabezpečení log4j řešení.

  3. Na panelu nástrojů v horní části stránky vyberte Nainstalovat/Aktualizovat.

Vytvoření naplánovaného analytického pravidla ze šablony

  1. V Microsoft Sentinelu v nabídce na levé straně v části Konfigurace vyberte Analýza.

  2. Na stránce Analýza vyberte kartu Šablony pravidel.

  3. Do vyhledávacího pole v horní části seznamu šablon pravidel zadejte log4j.

  4. V filtrovaném seznamu šablon vyberte Ohrožení zabezpečení Log4j zneužít protokol 4Shell IP IOC. V podokně podrobností vyberte Vytvořit pravidlo.

    Screenshot showing how to search for and locate template and create analytics rule.

    Otevře se průvodce analytickým pravidlem.

  5. Na kartě Obecné zadejte do pole Název ohrožení zabezpečení Log4j zneužití ip adresy protokolu 4Shell IOC – Tutorial-1.

  6. Zbývající pole na této stránce ponechte tak, jak jsou. Toto jsou výchozí hodnoty, ale v pozdější fázi přidáme do názvu upozornění vlastní nastavení.

    Pokud nechcete, aby se pravidlo spustilo okamžitě, vyberte Zakázáno a pravidlo se přidá na kartu Aktivní pravidla a když ho budete potřebovat, můžete ho tam povolit.

  7. Vyberte Další: Nastavení logiky pravidla. Screenshot of the General tab of the Analytics rule wizard.

Kontrola logiky dotazu pravidla a konfigurace nastavení

  • Na kartě Nastavit logiku pravidla zkontrolujte dotaz, jak se zobrazí pod záhlavím dotazu Pravidla.

    Pokud chcete zobrazit více textu dotazu najednou, vyberte ikonu diagonální dvojité šipky v pravém horním rohu okna dotazu a rozbalte okno na větší velikost.

    Screenshot of the Set rule logic tab of the Analytics rule wizard.

Obohacení výstrah o entity a další podrobnosti

  1. V části Rozšiřování výstrah ponechte nastavení mapování entit tak, jak jsou. Všimněte si tří mapovaných entit.

    Screenshot of existing entity mapping settings.

  2. V části Vlastní podrobnosti přidáme časové razítko každého výskytu do výstrahy, abyste ho viděli přímo v podrobnostech výstrahy, aniž byste museli přejít k podrobnostem.

    1. Do pole Klíč zadejte časové razítko. Toto bude název vlastnosti v upozornění.
    2. V rozevíracím seznamu Hodnota vyberte časové razítko.
  3. V části Podrobnosti výstrahy přizpůsobíme název výstrahy tak, aby se v názvu výstrahy zobrazilo časové razítko každého výskytu.

    Do pole Formát názvu upozornění zadejte chybu zabezpečení Log4j, která využívá ip adresu IOC protokolu 4Shellu v {{timestamp}}.

    Screenshot of custom details and alert details configurations.

Kontrola zbývajících nastavení

  1. Zkontrolujte zbývající nastavení na kartě Nastavit logiku pravidla. Nemusíte nic měnit, ale pokud chcete změnit interval, můžete ho například změnit. Ujistěte se, že období zpětného vyhledávání odpovídá intervalu, aby se zachovalo průběžné pokrytí.

    • Plánování dotazů:

      • Spusťte dotaz každých 1 hodinu.
      • Vyhledávací data z poslední 1 hodiny
    • Prahová hodnota upozornění:

      • Vygenerujte upozornění, pokud je počet výsledků dotazu větší než 0.
    • Seskupení událostí:

      • Nakonfigurujte, jak se výsledky dotazu pravidla seskupí do výstrah: Seskupí všechny události do jediné výstrahy.
    • Potlačení:

      • Ukončení spouštění dotazu po vygenerování výstrahy: Vypnuto.

    Screenshot of remaining rule logic settings for analytics rule.

  2. Vyberte Další: Nastavení incidentu.

Kontrola nastavení vytváření incidentů

  1. Zkontrolujte nastavení na kartě Nastavení incidentu. Není potřeba nic měnit, pokud například nemáte jiný systém pro vytváření a správu incidentů, v takovém případě byste chtěli zakázat vytváření incidentů.

    • Nastavení incidentu:

      • Vytváření incidentů z výstrah aktivovaných tímto analytickým pravidlem: Povoleno
    • Seskupení výstrah:

      • Seskupte související výstrahy aktivované tímto analytickým pravidlem do incidentů: Zakázáno.

    Screenshot of the Incident settings tab of the Analytics rule wizard.

  2. Vyberte Další: Automatizovaná odpověď.

Nastavení automatizovaných odpovědí a vytvoření pravidla

Na kartě Automatizovaná odpověď :

  1. Pokud chcete vytvořit nové pravidlo automatizace pro toto analytické pravidlo, vyberte + Přidat nové . Tím se otevře průvodce vytvořením nového pravidla automatizace.

    Screenshot of Automated response tab in Analytics rule wizard.

  2. Do pole Název pravidla automatizace zadejte detekci zneužití chyb zabezpečení Log4J – Tutorial-1.

  3. Oddíly Trigger a Podmínky ponechte tak, jak jsou.

  4. V části Akce vyberte v rozevíracím seznamu Přidat značky .

    1. Vyberte + Přidat značku.
    2. Do textového pole zadejte zneužití Log4J a vyberte OK.
  5. Ponechte oddíly Vypršení platnosti pravidla a Pořadí tak, jak jsou.

  6. Vyberte Použít. Nové pravidlo automatizace se brzy zobrazí v seznamu na kartě Automatizovaná odpověď .

  7. Vyberte Další: Zkontrolujte všechna nastavení nového analytického pravidla. Jakmile se zobrazí zpráva Ověření proběhlo úspěšně, vyberte Vytvořit. Pokud pravidlo nenastavíte na kartě Obecné výše, pravidlo se spustí okamžitě.

    Výběrem obrázku níže zobrazíte úplnou kontrolu (většina textu dotazu byla oříznuta kvůli čitelnosti).

    Screenshot of the Review and Create tab of the Analytics rule wizard.

Ověření úspěchu pravidla

  1. Pokud chcete zobrazit výsledky pravidel upozornění, která vytvoříte, přejděte na stránku Incidenty .

  2. Pokud chcete vyfiltrovat seznam incidentů na incidenty vygenerované analytickým pravidlem, zadejte název (nebo část názvu) analytického pravidla, které jste vytvořili na panelu hledání .

  3. Otevřete incident, jehož název odpovídá názvu analytického pravidla. Podívejte se, že u incidentu se použil příznak, který jste definovali v pravidle automatizace.

Vyčištění prostředků

Pokud nebudete dál používat toto analytické pravidlo, odstraňte (nebo alespoň zakažte) analytická pravidla a pravidla automatizace, která jste vytvořili, pomocí následujících kroků:

  1. Na stránce Analýza vyberte kartu Aktivní pravidla.

  2. Zadejte název (nebo část názvu) analytického pravidla, které jste vytvořili na panelu hledání .
    (Pokud se nezobrazí, ujistěte se, že jsou nastavené všechny filtry. Vybrat vše.)

  3. Zaškrtněte políčko vedle pravidla v seznamu a v horním banneru vyberte Odstranit .
    (Pokud ho nechcete odstranit, můžete vybrat Zakázat místo toho.)

  4. Na stránce Automatizace vyberte kartu Pravidla automatizace.

  5. Zadejte název (nebo část názvu) pravidla automatizace, které jste vytvořili na panelu hledání .
    (Pokud se nezobrazí, ujistěte se, že jsou nastavené všechny filtry. Vybrat vše.)

  6. Zaškrtněte políčko vedle pravidla automatizace v seznamu a v horním banneru vyberte Odstranit .
    (Pokud ho nechcete odstranit, můžete vybrat Zakázat místo toho.)

Další kroky

Teď, když jste se naučili hledat zneužití běžných chyb zabezpečení pomocí analytických pravidel, přečtěte si další informace o tom, co můžete dělat s analýzami v Microsoft Sentinelu: