Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Korrelieren Sie Ihre Watchlistdaten mit Microsoft Sentinel Daten mit tabellarischen Kusto-Operatoren wie join und lookup. Wenn Sie eine Watchlist erstellen, definieren Sie den SearchKey. Der Suchschlüssel ist der Name einer Spalte in Ihrer Watchlist, die Sie als Verknüpfung mit anderen Daten oder als häufiges Suchobjekt verwenden möchten.
Verwenden Sie SearchKey als Schlüssel für Joins in Ihren Abfragen, um eine optimale Abfrageleistung zu erzielen.
Wichtig
Nach dem 31. März 2027 werden Microsoft Sentinel im Azure-Portal nicht mehr unterstützt und sind nur im Microsoft Defender-Portal verfügbar. Alle Kunden, die Microsoft Sentinel im Azure-Portal verwenden, werden zum Defender-Portal umgeleitet und verwenden Microsoft Sentinel nur im Defender-Portal.
Wenn Sie weiterhin Microsoft Sentinel im Azure-Portal verwenden, empfehlen wir Ihnen, den Übergang zum Defender-Portal zu planen, um einen reibungslosen Übergang zu gewährleisten und die von Microsoft Defender angebotenen einheitlichen Sicherheitsvorgänge in vollem Umfang zu nutzen.
Erstellen von Abfragen mit Watchlists
Um eine Watchlist in einer Suchabfrage zu verwenden, schreiben Sie eine Kusto-Abfrage, die die funktion _GetWatchlist('watchlist-name') und SearchKey als Schlüssel für Ihren Join verwendet.
Wählen Sie für Microsoft Sentinel im Defender-PortalMicrosoft Sentinel>Konfigurations-Watchlist> aus. Wählen Sie für Microsoft Sentinel im Azure-Portal unter Konfiguration die Option Watchlist aus.
Wählen Sie die Watchlist aus, die Sie verwenden möchten.
Wählen Sie In Protokollen anzeigen aus.
Überprüfen Sie die Registerkarte Ergebnisse . Die Elemente in Ihrer Watchlist werden automatisch für Ihre Abfrage extrahiert.
Das folgende Beispiel zeigt die Ergebnisse der Extraktion der Felder Name und IP-Adresse . Der SearchKey wird als eigene Spalte angezeigt.
Der Zeitstempel für Ihre Abfragen wird sowohl auf der Abfrageoberfläche als auch in geplanten Warnungen ignoriert.
Schreiben Sie eine Abfrage, die die funktion _GetWatchlist('watchlist-name') verwendet und SearchKey als Schlüssel für Ihren Join verwendet.
Die folgende Beispielabfrage verknüpft beispielsweise die Spalte in der
RemoteIPCountryHeartbeatTabelle mit dem Suchschlüssel, der für die Watchlist mit dem Namen definiert istmywatchlist.Heartbeat | lookup kind=leftouter _GetWatchlist('mywatchlist') on $left.RemoteIPCountry == $right.SearchKeyDie folgende Abbildung zeigt die Ergebnisse dieser Beispielabfrage in Log Analytics.
Erstellen einer Analyseregel mit einer Watchlist
Um Watchlists in Analyseregeln zu verwenden, erstellen Sie eine Regel mithilfe der funktion _GetWatchlist('watchlist-name') in der Abfrage.
Wählen Sie unter Konfiguration die Option Analyse aus.
Wählen Sie Erstellen und den Typ der Regel aus, die Sie erstellen möchten.
Geben Sie auf der Registerkarte Allgemein die entsprechenden Informationen ein.
Verwenden Sie auf der Registerkarte Regellogik festlegen unter Regelabfrage die
_GetWatchlist('<watchlist>')Funktion in der Abfrage.Angenommen, Sie verfügen über eine Watchlist mit dem Namen
ipwatchlist, die Sie aus einer CSV-Datei mit den folgenden Werten erstellt haben:IPAddress,Location10.0.100.11,Home172.16.107.23,Work10.0.150.39,Home172.20.32.117,WorkDie CSV-Datei sieht in etwa wie die folgende Abbildung aus.
Um die
_GetWatchlistFunktion für dieses Beispiel zu verwenden, wäre_GetWatchlist('ipwatchlist')Ihre Abfrage .
In diesem Beispiel schließen wir nur Ereignisse von IP-Adressen in die Watchlist ein:
//Watchlist as a variable let watchlist = (_GetWatchlist('ipwatchlist') | project IPAddress); Heartbeat | where ComputerIP in (watchlist)In der folgenden Beispielabfrage wird die Watchlist inline mit der Abfrage und dem für die Watchlist definierten Suchschlüssel verwendet.
//Watchlist inline with the query //Use SearchKey for the best performance Heartbeat | where ComputerIP in ( (_GetWatchlist('ipwatchlist') | project SearchKey) )Die folgende Abbildung zeigt diese letzte Abfrage, die in der Regelabfrage verwendet wurde.
Schließen Sie die restlichen Registerkarten im Analyseregel-Assistenten ab.
Watchlists werden in Ihrem Arbeitsbereich alle 12 Tage aktualisiert, wobei das TimeGenerated Feld aktualisiert wird. Weitere Informationen finden Sie unter Erstellen benutzerdefinierter Analyseregeln zum Erkennen von Bedrohungen.
Anzeigen der Liste der Watchlistaliase
Möglicherweise müssen Sie eine Liste von Watchlistaliasen anzeigen, um eine Watchlist zu identifizieren, die in einer Abfrage oder Analyseregel verwendet werden soll.
Wählen Sie für Microsoft Sentinel im Azure-Portal unter Allgemeindie Option Protokolle aus.
Wählen Sie im Defender-PortalUntersuchung & Antwort Hunting>>Erweiterte Suche aus.Führen Sie auf der Seite Neue Abfrage die folgende Abfrage aus:
_GetWatchlistAlias.Überprüfen Sie die Liste der Aliase auf der Registerkarte Ergebnisse .
Weitere Informationen zu den folgenden Elementen, die in den vorherigen Beispielen verwendet wurden, finden Sie in der Kusto-Dokumentation:
Weitere Informationen zu KQL finden Sie unter übersicht über Kusto-Abfragesprache (KQL).
Weitere Ressourcen:
Verwandte Inhalte
In diesem Dokument haben Sie erfahren, wie Sie Watchlists in Microsoft Sentinel verwenden, um Daten anzureichern und Untersuchungen zu verbessern. Weitere Informationen zu Microsoft Sentinel finden Sie in den folgenden Artikeln:
- Erstellen von Watchlists
- Erfahren Sie, wie Sie Einblick in Ihre Daten und potenzielle Bedrohungen erhalten.
- Erste Schritte beim Erkennen von Bedrohungen mit Microsoft Sentinel.
- Verwenden Sie Arbeitsmappen , um Ihre Daten zu überwachen.