Teilen über


Verwenden von Bedrohungsindikatoren in Analyseregeln

Erweitern Sie Ihre Analyseregeln um Ihre Bedrohungsindikatoren, um automatisch Warnungen basierend auf der integrierten Threat Intelligence zu generieren.

Voraussetzungen

  • Bedrohungsindikatoren. Diese Indikatoren können aus Threat Intelligence-Feeds, Threat Intelligence-Plattformen, Massenimporten aus einem Flatfile oder manuellen Eingaben stammen.
  • Datenquellen. Ereignisse von Ihren Datenconnectors müssen in Ihren Microsoft Sentinel-Arbeitsbereich fließen.
  • Eine Analyseregel im Format TI map.... Sie müssen dieses Format verwenden, damit die Bedrohungsindikatoren den von Ihnen erfassten Ereignissen zugeordnet werden können.

Konfigurieren einer Regel zum Generieren von Sicherheitswarnungen

Im Folgenden sehen Sie ein Beispiel für die Aktivierung und Konfiguration einer Regel zum Generieren von Sicherheitswarnungen mithilfe der von Ihnen in Microsoft Sentinel importierten Bedrohungsindikatoren. In diesem Beispiel verwenden Sie die Regelvorlage TI map IP entity to AzureActivity (TI: IP-Entität zu Azure-Aktivität zuordnen). Mit dieser Regel werden alle Bedrohungsindikatoren vom Typ „IP-Adresse“ mit allen Ihren Azure-Aktivitätsereignissen abgeglichen. Bei einer Übereinstimmung werden eine Warnung und ein zugehöriger Incident generiert, die dann von Ihrem Security Operations-Team untersucht werden können.

Für diese spezielle Analyseregel ist der Datenconnector „Azure-Aktivität“ erforderlich (um Ihre Ereignisse auf Azure-Abonnementebene zu importieren). Außerdem ist mindestens ein Threat Intelligence-Datenconnector erforderlich (zum Importieren von Bedrohungsindikatoren). Diese Regel wird auch von importierten oder manuell erstellten Indikatoren ausgelöst.

  1. Navigieren Sie im Azure-Portal zu Microsoft Sentinel.

  2. Wählen Sie den Arbeitsbereich aus, in den Sie Bedrohungsindikatoren mithilfe der Datenconnectors „Threat Intelligence“ und Azure-Aktivitätsdaten mithilfe des Datenconnectors „Azure-Aktivität“ importiert haben.

  3. Wählen Sie im Microsoft Sentinel-Menü im Abschnitt Konfiguration die Option Analyse aus.

  4. Wählen Sie die Registerkarte Regelvorlagen aus, um die Liste der verfügbaren Analyseregelvorlagen anzuzeigen.

  5. Navigieren Sie zur Regel TI map IP entity to AzureActivity, und vergewissern Sie sich, dass alle erforderlichen Datenquellen verbunden sind.

    Screenshot der erforderlichen Datenquellen für die Analyseregel „TI map IP entity to AzureActivity“

  6. Wählen Sie die Regel TI map IP entity to AzureActivity aus. Wählen Sie dann Regel erstellen aus, um einen Regelkonfigurations-Assistenten zu öffnen. Konfigurieren Sie die Einstellungen im Assistenten, und wählen Sie dann Weiter: Regellogik festlegen > aus.

    Screenshot des Konfigurations-Assistenten für das Erstellen von Analyseregeln

  7. Der Regellogikteil des Assistenten wurde mit den folgenden Elementen vorab aufgefüllt:

    • Die Abfrage, die in der Regel verwendet wird
    • Entitätszuordnungen, die Microsoft Sentinel anweisen, wie Entitäten wie Konten, IP-Adressen und URLs erkannt werden. Incidents und Untersuchungen können damit verstehen, wie die Daten in Sicherheitswarnungen, die von dieser Regel generiert wurden, verarbeitet werden sollen.
    • Der Zeitplan für die Ausführung dieser Regel
    • Die Anzahl der erforderlichen Abfrageergebnisse, bevor eine Sicherheitswarnung generiert wird

    Die Standardeinstellungen in der Vorlage lauten:

    • Ausführen einmal pro Stunde
    • Vergleichen Sie alle Bedrohungsindikatoren vom Typ „IP-Adresse“ aus der Tabelle ThreatIntelligenceIndicator mit sämtlichen IP-Adressen, die in der letzten Stunde mit Ereignissen in der Tabelle AzureActivity gefunden wurden.
    • Generieren Sie eine Sicherheitswarnung, wenn die Abfrageergebnisse größer als 0 (null) sind, um anzugeben, dass Übereinstimmungen gefunden wurden.
    • Vergewissern Sie sich, dass die neue Regel aktiviert ist.

    Sie können die Standardeinstellungen beibehalten oder sie entsprechend Ihren Anforderungen anpassen. Auf der Registerkarte Incidenteinstellungen können Sie Einstellungen für die Incidentgenerierung definieren. Weitere Informationen finden Sie unter Erstellen benutzerdefinierter Analyseregeln zum Erkennen von Bedrohungen. Wenn Sie fertig sind, wählen Sie die Registerkarte Automatisierte Antwort aus.

  8. Sie können alle Automatisierungen konfigurieren, die Sie auslösen möchten, wenn durch diese Analyseregel eine Sicherheitswarnung generiert wird. Die Automatisierung in Microsoft Sentinel erfolgt mittels Kombinationen von Automatisierungsregeln und Playbooks, die von Azure Logic Apps bereitgestellt werden. Weitere Informationen finden Sie im Tutorial: Verwenden von Playbooks mit Automatisierungsregeln in Microsoft Sentinel. Wenn Sie fertig sind, wählen Sie Weiter: Überprüfen > aus, um den Vorgang fortzusetzen.

  9. Wenn eine Meldung angezeigt wird, dass die Regelüberprüfung bestanden wurde, wählen Sie Erstellen aus.

Überprüfen Ihrer Regeln

Sie finden die aktivierten Regeln auf der Registerkarte Aktive Regeln im Abschnitt Analyse von Microsoft Sentinel. Sie können die aktive Regel an dieser Stelle bearbeiten, aktivieren, deaktivieren, duplizieren oder löschen. Die neue Regel wird sofort nach Aktivierung nach dem definierten Zeitplan ausgeführt.

Gemäß den Standardeinstellungen wird jedes Mal, wenn die Regel nach dem Zeitplan ausgeführt wird und Ergebnisse gefunden werden, eine Sicherheitswarnung generiert. Sicherheitswarnungen in Microsoft Sentinel können im Abschnitt Protokolle von Microsoft Sentinel unter der Gruppe Microsoft Sentinel in der Tabelle SecurityAlert angezeigt werden.

In Microsoft Sentinel generieren die aus Analyseregeln generierten Warnungen auch Sicherheitsincidents. Wählen Sie im Microsoft Sentinel-Menü unter Berohungsmanagement die Option Incidents aus. Security Operations-Teams können die Incidents selektieren und untersuchen, um angemessene Reaktionen zu ermitteln. Weitere Informationen finden Sie unter Tutorial: Untersuchen von Vorfällen mit Microsoft Sentinel.

Hinweis

Da Analyseregeln Lookups nach 14 Tagen einschränken, aktualisiert Microsoft Sentinel die Indikatoren alle 12 Tage, um sicherzustellen, dass sie für Abgleiche durch die Analyseregeln verfügbar sind.

In diesem Artikel haben Sie erfahren, wie Sie Threat Intelligence-Indikatoren verwenden, um Bedrohungen zu erkennen. Weitere Informationen zu Threat Intelligence in Microsoft Sentinel finden Sie in den folgenden Artikeln: