Comprendre la couverture de sécurité par l’infrastructure MITRE ATT&CK®

MITRE ATT&CK est un base de connaissances de tactiques et de techniques couramment utilisées par les attaquants, qui est créé et géré en observant des observations réelles. De nombreuses organisations utilisent l’base de connaissances MITRE ATT&CK pour développer des modèles de menace et des méthodologies spécifiques qui sont utilisés pour vérifier les status de sécurité dans leurs environnements.

Microsoft Sentinel analyse les données ingérées, non seulement pour détecter les menaces et vous aider à examiner, mais aussi pour visualiser la nature et la couverture des status de sécurité de votre organization.

Cet article explique comment utiliser la page MITRE dans Microsoft Sentinel pour afficher les règles d’analyse (détections) déjà actives dans votre espace de travail et les détections que vous pouvez configurer pour comprendre la couverture de sécurité de votre organization, en fonction des tactiques et techniques de l’infrastructure MITRE ATT&CK®.

Importante

La page MITRE dans Microsoft Sentinel est actuellement en PRÉVERSION. Les conditions supplémentaires de Azure préversion incluent des conditions légales qui s’appliquent aux fonctionnalités Azure qui sont en version bêta, en préversion ou qui ne sont pas encore publiées en disponibilité générale.

Configuration requise

Avant de pouvoir afficher la couverture MITRE pour votre organization dans Microsoft Sentinel, vérifiez que vous disposez des prérequis suivants :

Version de l’infrastructure MITRE ATT&CK

Microsoft Sentinel est actuellement aligné sur l’infrastructure MITRE ATT&CK, version 18.

Afficher la couverture MITRE actuelle

Par défaut, les règles de requête planifiée et de quasi-temps réel (NRT) actuellement actives sont indiquées dans la matrice de couverture.

  1. Effectuez l’une des opérations suivantes, en fonction du portail que vous utilisez :

    Dans le portail Defender, sélectionnez Microsoft Sentinel > Gestion des menaces > MITRE ATT&CK.

    Capture d’écran de la page MITRE ATT&CK dans le portail Defender.

    Pour filtrer la page en fonction d’un scénario de menace spécifique, activez l’option Afficher MITRE par scénario de menace , puis sélectionnez un scénario de menace dans le menu déroulant. La page est mise à jour en conséquence. Par exemple :

    Capture d’écran de la page MITRE ATT&CK filtrée par un scénario de menace spécifique.

  2. Utilisez l’une des méthodes suivantes :

    • Utilisez la légende pour comprendre le nombre de détections actuellement actives dans votre espace de travail pour une technique spécifique.

    • Utilisez la barre de recherche pour rechercher une technique spécifique dans la matrice, à l’aide du nom ou de l’ID de la technique, afin d’afficher les status de sécurité de votre organization pour la technique sélectionnée.

    • Sélectionnez une technique spécifique dans la matrice pour afficher plus de détails dans le volet d’informations. À cet emplacement, utilisez les liens pour accéder à l’un des emplacements suivants :

      • Dans la zone Description, sélectionnez Afficher les détails complets de la technique ... pour plus d’informations sur la technique sélectionnée dans la base de connaissances de l’infrastructure MITRE ATT&CK.

      • Faites défiler le volet vers le bas et sélectionnez des liens vers l’un des éléments actifs pour accéder à la zone appropriée dans Microsoft Sentinel.

      Par exemple, sélectionnez Requêtes de chasse pour accéder à la page Chasse . Vous y voyez une liste filtrée des requêtes de chasse associées à la technique sélectionnée et que vous pouvez configurer dans votre espace de travail.

    Sur le portail Defender, le volet d’informations affiche également les détails de la couverture recommandée, notamment le ratio de détections actives et de services de sécurité (produits) par rapport à toutes les détections et services recommandés pour la technique sélectionnée.

Simuler une couverture possible avec les détections disponibles

Dans la matrice de couverture MITRE, la couverture simulée fait référence aux détections qui sont disponibles, mais qui ne sont pas actuellement configurées dans votre espace de travail Microsoft Sentinel. Affichez votre couverture simulée pour comprendre les status de sécurité possibles de votre organization, si vous configurez toutes les détections disponibles.

  1. Dans Microsoft Sentinel, sous Gestion des menaces, sélectionnez MITRE ATTA&CK (préversion), puis sélectionnez des éléments dans le menu Règles simulées pour simuler les status de sécurité possibles de votre organization.

  2. À partir de là, utilisez les éléments de la page comme vous le feriez autrement pour afficher la couverture simulée d’une technique spécifique.

Utiliser l’infrastructure MITRE ATT&CK dans les règles d’analyse et les incidents

Le fait d’avoir une règle planifiée avec des techniques MITRE appliquées s’exécutant régulièrement dans votre espace de travail Microsoft Sentinel améliore la sécurité status affichée pour votre organization dans la matrice de couverture MITRE.

Pour plus d’informations, reportez-vous aux rubriques suivantes :