Freigeben über


Verwenden von Bedrohungsindikatoren in Analyseregeln

Erweitern Sie Ihre Analyseregeln um Ihre Bedrohungsindikatoren, um automatisch Warnungen basierend auf der integrierten Threat Intelligence zu generieren.

Voraussetzungen

  • Bedrohungsindikatoren. Diese können aus Threat Intelligence-Feeds, Threat Intelligence-Plattformen, Massenimporten aus einer Flatfile oder manuellen Eingaben stammen.

  • Datenquellen. Ereignisse aus Ihren Datenconnectors müssen in Ihren Sentinel-Arbeitsbereich fließen.

  • Eine Analyseregel im Format TI map, die Ihre Bedrohungsindikatoren den erfassten Ereignissen zuordnen kann.

Konfigurieren einer Regel zum Generieren von Sicherheitswarnungen

Im Folgenden sehen Sie ein Beispiel für die Aktivierung und Konfiguration einer Regel zum Generieren von Sicherheitswarnungen anhand der von Ihnen in Microsoft Sentinel importierten Bedrohungsindikatoren. In diesem Beispiel verwenden Sie die Regelvorlage TI map IP entity to AzureActivity (TI: IP-Entität zu Azure-Aktivität zuordnen). Mit dieser Regel werden alle Bedrohungsindikatoren vom Typ „IP-Adresse“ mit allen Ihren Azure-Aktivitätsereignissen abgeglichen. Bei einer Übereinstimmung werden eine Warnung und ein entsprechender Incident generiert, die/der dann von Ihrem Team für Sicherheitsvorgänge untersucht werden kann. Für diese Analyseregel sind der Datenconnector Azure-Aktivität (zum Importieren der Ereignisse auf Azure-Abonnementebene) und mindestens einer der beiden Datenconnectors Threat Intelligence (zum Importieren der Bedrohungsindikatoren) erforderlich. Diese Regel wird auch von importierten oder manuell erstellten Indikatoren ausgelöst.

  1. Navigieren Sie im Azure-Portal zu Microsoft Sentinel.

  2. Wählen Sie den Arbeitsbereich aus, in den Sie Bedrohungsindikatoren mithilfe der Datenconnectors Threat Intelligence und Azure-Aktivitätsdaten mithilfe des Datenconnectors Azure-Aktivität importiert haben.

  3. Wählen Sie im Microsoft Sentinel-Menü im Abschnitt Konfiguration die Option Analytics aus.

  4. Wählen Sie die Registerkarte Regelvorlagen aus, um die Liste der verfügbaren Analyseregelvorlagen anzuzeigen.

  5. Navigieren Sie zur Regel TI map IP entity to AzureActivity, und vergewissern Sie sich, dass Sie alle erforderlichen Datenquellen wie unten gezeigt verbunden haben.

    Screenshot: erforderliche Datenquellen für die Analyseregel „TI map IP entity to AzureActivity“

  6. Wählen Sie die TI-Zuordnungs-IP-Entität zur AzureActivity-Regel und dann Regel erstellen aus, um einen Regel-Konfigurationsassistenten zu öffnen. Konfigurieren Sie die Einstellungen im Assistenten, und wählen Sie dann Weiter: Regellogik festlegen >.

    Screenshot: Assistent für das Erstellen von Analyseregelkonfigurationen

  7. Der Regellogikteil des Assistenten wurde mit den folgenden Elementen vorab aufgefüllt:

    • Die Abfrage, die in der Regel verwendet wird

    • Entitätszuordnungen, die Microsoft Sentinel mitteilen, wie Entitäten wie Konten, IP-Adressen und URLs identifiziert werden, damit Incidents und Untersuchungen verstehen, wie mit den Daten in den von dieser Regel generierten Sicherheitswarnungen verfahren werden soll

    • Der Zeitplan für die Ausführung dieser Regel

    • Die Anzahl der erforderlichen Abfrageergebnisse, bevor eine Sicherheitswarnung generiert wird

    Die Standardeinstellungen in der Vorlage lauten:

    • Ausführen einmal pro Stunde

    • Vergleichen aller Bedrohungsindikatoren vom Typ „IP-Adresse“ aus der Tabelle ThreatIntelligenceIndicator mit sämtlichen IP-Adressen, die in der letzten Stunde mit Ereignissen in der Tabelle AzureActivity gefunden wurden

    • Generieren einer Sicherheitswarnung, wenn die Abfrageergebnisse größer als 0 (null) sind (also Übereinstimmungen gefunden wurden)

    • Die Regel ist aktiviert.

    Sie können die Standardeinstellungen belassen oder ändern, um Ihre Anforderungen zu erfüllen. Sie können Einstellungen für die Incidentgenerierung auf der Registerkarte Incidenteinstellungen festlegen. Weitere Informationen finden Sie unter Erstellen benutzerdefinierter Analyseregeln zum Erkennen von Bedrohungen. Wenn Sie fertig sind, wählen Sie die Registerkarte Automatisierte Antwort aus.

  8. Sie können alle Automatisierungen konfigurieren, die Sie auslösen möchten, wenn eine Sicherheitswarnung durch diese Analyseregel generiert wird. Die Automatisierung in Microsoft Sentinel erfolgt mittels Kombinationen von Automatisierungsregeln und Playbooks, die von Azure Logic Apps bereitgestellt werden. Weitere Informationen finden Sie unter Tutorial: Verwenden von Playbooks mit Automatisierungsregeln in Microsoft Sentinel. Wählen Sie, sobald Sie fertig sind, die Schaltfläche Weiter: Überprüfen > aus, um fortzufahren.

  9. Wenn Sie die Meldung sehen, dass die Regelüberprüfung bestanden wurde, wählen Sie die Schaltfläche Erstellen aus. Sie sind dann fertig.

Überprüfen Ihrer Regeln

Sie finden die aktivierten Regeln auf der Registerkarte Aktive Regeln im Abschnitt Analytics von Microsoft Sentinel. Sie können die aktive Regel an dieser Stelle bearbeiten, aktivieren, deaktivieren, duplizieren oder löschen. Die neue Regel wird sofort nach Aktivierung ausgeführt und wird dann im definierten Zeitplan ausgeführt.

Gemäß den Standardeinstellungen wird jedes Mal, wenn die Regel nach dem Zeitplan ausgeführt wird und Ergebnisse gefunden werden, eine Sicherheitswarnung generiert. Sicherheitswarnungen in Microsoft Sentinel können im Abschnitt Protokolle von Microsoft Sentinel in der Tabelle SecurityAlert unter der Gruppe Microsoft Sentinel angezeigt werden.

In Microsoft Sentinel generieren Warnungen, die nach Analyseregeln generiert wurden, auch Sicherheitsincidents, die Sie in Incidents unter Bedrohungsmanagement im Microsoft Sentinel-Menü finden. Teams für Sicherheitsvorgänge können die Incidents selektieren und untersuchen, um angemessene Reaktionen zu ermitteln. Ausführliche Informationen finden Sie in diesem Tutorial: Untersuchen von Vorfällen mit Microsoft Sentinel.

Hinweis

Da Analyseregeln Lookups nach 14 Tagen einschränken, aktualisiert Microsoft Sentinel die Indikatoren alle 12 Tage, um sicherzustellen, dass sie für Abgleiche durch die Analyseregeln verfügbar sind.

In diesem Artikel haben Sie erfahren, wie Sie Threat Intelligence-Indikatoren verwenden, um Bedrohungen zu erkennen. Weitere Informationen zu Threat Intelligence in Microsoft Sentinel finden Sie in den folgenden Artikeln: