Použití odpovídající analýzy k detekci hrozeb
Využijte výhod analýzy hrozeb vytvořené Microsoftem k vygenerování vysoce věrných výstrah a incidentů pomocí pravidla Analýza hrozeb v programu Microsoft Defender Analytics. Toto integrované pravidlo v Microsoft Sentinelu odpovídá indikátorům s protokoly CEF (Common Event Format), událostmi DNS systému Windows s indikátory hrozeb domén a protokolu IPv4, daty syslogu a dalšími.
Důležité
Odpovídající analýzy jsou aktuálně ve verzi Preview. Další právní podmínky, které se vztahují na funkce Azure v beta verzi, preview nebo které ještě nejsou vydané v obecné dostupnosti, najdete v dodatečných podmínkách použití pro Microsoft Azure Preview.
Požadavky
Abyste mohli vytvářet vysoce věrná upozornění a incidenty, musíte nainstalovat jeden nebo více podporovaných datových konektorů. Licence premium Analýza hrozeb v programu Microsoft Defender se nevyžaduje. Nainstalujte příslušná řešení z centra obsahu pro připojení těchto zdrojů dat:
- CEF (Common Event Format)
- DNS (Preview)
- Syslog
- Protokoly aktivit Office
- Protokoly aktivit Azure
- Protokoly DNS ASIM
- Relace sítě ASIM
V závislosti na zdroji dat můžete například použít následující řešení a datové konektory:
Konfigurace odpovídajícího analytického pravidla
Při povolení pravidla Analýza hrozeb v programu Microsoft Defender Analytics se konfiguruje odpovídající analýza.
V části Konfigurace vyberte nabídku Analýza.
Vyberte kartu Šablony pravidel.
Do vyhledávacího okna zadejte analýzu hrozeb.
Vyberte šablonu pravidla Analýza hrozeb v programu Microsoft Defender Analytics.
Vyberte Vytvořit pravidlo. Podrobnosti pravidla jsou jen pro čtení a výchozí stav pravidla je povolený.
Vyberte Zkontrolovat>vytvoření.
Zdroje dat a indikátory
Analýza hrozeb v programu Microsoft Defender Analytics odpovídá vašim protokolům s indikátory domény, IP adresy a adresy URL následujícími způsoby:
- Protokoly CEF ingestované do tabulky Log Analytics
CommonSecurityLog
se shodují s adresou URL a indikátory domény, pokud jsou vRequestURL
poli vyplněné, a indikátory protokolu IPv4 vDestinationIP
poli. - Protokoly DNS systému Windows, kde
SubType == "LookupQuery"
ingestované doDnsEvents
tabulky odpovídají indikátory domény vyplněné vName
poli a indikátory IPv4 vIPAddresses
poli. - Události Syslogu, ve kterých
Facility == "cron"
se ingestované doSyslog
tabulky shoduje s indikátory domény a IPv4 přímo zSyslogMessage
pole. - Protokoly aktivit Office ingestované do
OfficeActivity
tabulky odpovídají indikátory IPv4 přímo zClientIP
pole. - Protokoly aktivit Azure ingestované do
AzureActivity
tabulky odpovídají indikátory IPv4 přímo zCallerIpAddress
pole. - Protokoly DNS ASIM ingestované do
ASimDnsActivityLogs
tabulky odpovídají indikátory domény, pokud jsou v poli vyplněnéDnsQuery
, a indikátory IPv4 vDnsResponseName
poli. - Relace sítě ASIM přijaté do
ASimNetworkSessionLogs
tabulky odpovídají indikátory protokolu IPv4, pokud jsou vyplněny v jednom nebo několika následujících polích:DstIpAddr
, ,DstNatIpAddr
SrcNatIpAddr
,SrcIpAddr
,DvcIpAddr
.
Určení priorit incidentu vygenerovaného odpovídajícími analýzami
Pokud analýza Microsoftu najde shodu, všechny vygenerované výstrahy se seskupí do incidentů.
Ke třídění incidentů generovaných pravidlem analýzy Analýza hrozeb v programu Microsoft Defender použijte následující postup:
V pracovním prostoru Služby Microsoft Sentinel, kde jste povolili pravidlo Analýza hrozeb v programu Microsoft Defender Analytics, vyberte Incidenty a vyhledejte Analýza hrozeb v programu Microsoft Defender Analytics.
Všechny nalezené incidenty se zobrazí v mřížce.
Pokud chcete zobrazit entity a další podrobnosti o incidentu, například konkrétní výstrahy, vyberte Zobrazit úplné podrobnosti .
Následuje příklad.
Sledujte závažnost přiřazenou výstrahě a incidentu. V závislosti na tom, jak se ukazatel shoduje, je k upozornění přiřazena příslušná závažnost.
Informational
High
Pokud se například indikátor shoduje s protokoly brány firewall, které provoz povolily, vygeneruje se výstraha s vysokou závažností. Pokud se stejný indikátor shodoval s protokoly brány firewall, které blokovaly provoz, je vygenerovaná výstraha nízká nebo střední.Výstrahy se pak seskupí podle pozorovatelného ukazatele. Například všechny výstrahy vygenerované v 24hodinovém časovém období, které odpovídají
contoso.com
doméně, jsou seskupené do jednoho incidentu se závažností přiřazenou na základě nejvyšší závažnosti výstrahy.Sledujte informace o indikátoru. Když se najde shoda, indikátor se publikuje do tabulky Log Analytics
ThreatIntelligenceIndicators
a zobrazí se na stránce Analýza hrozeb. Pro všechny indikátory publikované z tohoto pravidla se zdroj definuje jako Analýza hrozeb v programu Microsoft Defender Analytics.
Tady je příklad ThreatIntelligenceIndicators
tabulky.
Tady je příklad stránky Analýza hrozeb.
Získání dalšího kontextu z Analýza hrozeb v programu Microsoft Defender
Některé indikátory Analýza hrozeb v programu Microsoft Defender obsahují odkaz na referenční článek na portálu komunity Analýza hrozeb v programu Microsoft Defender spolu s vysoce věrnými výstrahami a incidenty.
Další informace najdete v tématu Co je Analýza hrozeb v programu Microsoft Defender?.
Související obsah
V tomto článku jste zjistili, jak propojit analýzu hrozeb vytvořenou Microsoftem za účelem generování výstrah a incidentů. Další informace o analýze hrozeb v Microsoft Sentinelu najdete v následujících článcích:
- Práce s indikátory hrozeb v Microsoft Sentinelu
- Připojte Microsoft Sentinel k informačním kanálům ANALÝZY hrozeb STIX/TAXII.
- Připojte platformy analýzy hrozeb k Microsoft Sentinelu.
- Podívejte se, které platformy TIP, informační kanály TAXII a rozšiřování je možné snadno integrovat s Microsoft Sentinelem.