Menggunakan analitik yang cocok untuk mendeteksi ancaman

Manfaatkan inteligensi ancaman yang dihasilkan oleh Microsoft untuk menghasilkan pemberitahuan dan insiden keakuratan tinggi dengan aturan analitik Inteligensi Ancaman Microsoft Defender. Aturan bawaan di Microsoft Azure Sentinel ini cocok dengan indikator dengan log Common Event Format (CEF), peristiwa DNS Windows dengan indikator ancaman domain dan IPv4, data syslog, dan banyak lagi.

Penting

Analisis pencocokan saat ini ada di PRATINJAU. Lihat Ketentuan Penggunaan Tambahan untuk Pratinjau Microsoft Azure untuk ketentuan hukum tambahan yang berlaku untuk fitur Azure dalam versi beta, pratinjau, atau belum dirilis ke ketersediaan umum.

Prasyarat

Untuk menghasilkan pemberitahuan dan insiden keakuratan tinggi, satu atau beberapa konektor data yang didukung harus diinstal, tetapi lisensi MDTI premium tidak diperlukan. Instal solusi yang sesuai dari hub konten untuk menyambungkan sumber data ini.

  • Common Event Format (CEF)
  • DNS (Pratinjau)
  • Syslog
  • Log aktivitas Office
  • Log aktivitas Azure

Cuplikan layar yang menunjukkan koneksi sumber data aturan analitik Inteligensi Ancaman Microsoft Defender.

Misalnya, bergantung pada sumber data Anda, Anda mungkin menggunakan solusi dan konektor data berikut.

Solusi Konektor data
Solusi Format Peristiwa Umum untuk Sentinel Konektor Common Event Format (CEF) untuk Microsoft Azure Sentinel
Windows Server DNS Konektor DNS untuk Microsoft Azure Sentinel
Solusi Syslog untuk Sentinel Konektor Syslog untuk Microsoft Azure Sentinel
Solusi Microsoft 365 untuk Sentinel Konektor Office 365 untuk Microsoft Azure Sentinel
Solusi Aktivitas Azure untuk Sentinel Konektor Aktivitas Azure untuk Microsoft Azure Sentinel

Mengonfigurasi aturan analitik yang cocok

Analitik yang cocok dikonfigurasi saat Anda mengaktifkan aturan analitik Inteligensi Ancaman Microsoft Defender.

  1. Klik menu Analitik dari bagian Konfigurasi .

  2. Pilih tab menu Templat aturan .

  3. Di jendela pencarian ketik inteligensi ancaman.

  4. Pilih templat aturan analitik Inteligensi Ancaman Microsoft Defender.

  5. Klik Buat aturan. Detail aturan hanya dibaca, dan status default aturan diaktifkan.

  6. Klik Tinjau>Buat.

Cuplikan layar yang memperlihatkan aturan analitik Inteligensi Ancaman Microsoft Defender diaktifkan di tab Aturan aktif.

Sumber dan indikator data

Inteligensi Ancaman Microsoft Defender (MDTI) Analytics cocok dengan log Anda dengan indikator domain, IP, dan URL dengan cara berikut:

  • Log CEF yang diserap ke dalam tabel Log Analytics CommonSecurityLog cocok dengan URL dan indikator domain jika diisi di RequestURL bidang , dan indikator IPv4 di DestinationIP bidang .

  • Log DNS Windows tempat peristiwa SubType == "LookupQuery" yang diserap ke dalam tabel DnsEvents cocok dengan indikator domain yang diisi di Name bidang , dan indikator IPv4 di IPAddresses bidang .

  • Peristiwa Syslog di mana Facility == "cron" diserap ke dalam tabel Syslog cocok dengan domain dan indikator IPv4 langsung dari SyslogMessage bidang .

  • Log aktivitas Office yang diserap ke dalam tabel OfficeActivity cocok dengan indikator IPv4 langsung dari ClientIP bidang .

  • Log aktivitas Azure yang diserap ke dalam tabel AzureActivity cocok dengan indikator IPv4 langsung dari CallerIpAddress bidang .

Triase insiden yang dihasilkan oleh analitik yang cocok

Jika analitik Microsoft menemukan kecocokan, pemberitahuan apa pun yang dihasilkan dikelompokkan ke dalam insiden.

Gunakan langkah-langkah berikut untuk melakukan triase melalui insiden yang dihasilkan oleh aturan analitik Inteligensi Ancaman Microsoft Defender:

  1. Di ruang kerja Microsoft Azure Sentinel tempat Anda mengaktifkan aturan analitik Inteligensi Ancaman Microsoft Defender, pilih Insiden dan cari Inteligensi Ancaman Microsoft Defender Analytics.

    Setiap insiden yang ditemukan akan ditampilkan di grid.

  2. Pilih Lihat detail untuk melihat entitas dan detail lain tentang insiden, seperti pemberitahuan.

    Contohnya:

    Cuplikan layar insiden yang dihasilkan oleh analitik yang cocok dengan panel detail.

  3. Amati tingkat keparahan yang ditetapkan ke pemberitahuan dan insiden. Bergantung pada bagaimana indikator dicocokkan, tingkat keparahan yang sesuai ditetapkan ke pemberitahuan dari Informational ke High. Misalnya, jika indikator dicocokkan dengan log firewall yang telah mengizinkan lalu lintas, pemberitahuan tingkat keparahan tinggi dihasilkan. Jika indikator yang sama dicocokkan dengan log firewall yang memblokir lalu lintas, pemberitahuan yang dihasilkan akan rendah atau sedang.

    Pemberitahuan kemudian dikelompokkan berdasarkan indikator yang dapat diamati. Misalnya, semua pemberitahuan yang dihasilkan dalam periode waktu 24 jam yang cocok contoso.com dengan domain dikelompokkan ke dalam satu insiden dengan tingkat keparahan yang ditetapkan berdasarkan tingkat keparahan pemberitahuan tertinggi.

  4. Amati detail indikator. Saat kecocokan ditemukan, indikator diterbitkan ke tabel Log Analytics ThreatIntelligenceIndicators , dan ditampilkan di halaman Inteligensi Ancaman. Untuk indikator apa pun yang diterbitkan dari aturan ini, sumber didefinisikan sebagai Inteligensi Ancaman Microsoft Defender Analytics.

Misalnya, dalam tabel ThreatIntelligenceIndicators :

Cuplikan layar tabel ThreatIntelligenceIndicator di Analitik Log memperlihatkan indikator dengan SourceSystem dari Microsoft Threat Intelligence Analytics.

Di halaman Inteligensi Ancaman:

Cuplikan layar ringkasan Inteligensi Ancaman dengan indikator yang dipilih memperlihatkan sumber sebagai Microsoft Threat Intelligence Analytics.

Dapatkan konteks lainnya dari Inteligensi Ancaman Microsoft Defender

Seiring dengan pemberitahuan dan insiden keakuratan tinggi, beberapa indikator MDTI menyertakan tautan ke artikel referensi di portal komunitas MDTI.

Cuplikan layar insiden dengan tautan ke artikel MDTI referensi.

Untuk informasi selengkapnya, lihat portal MDTI dan Apa itu Inteligensi Ancaman Microsoft Defender?

Dalam artikel ini, Anda mempelajari cara menyambungkan inteligensi ancaman yang dihasilkan oleh Microsoft untuk menghasilkan pemberitahuan dan insiden. Untuk informasi selengkapnya tentang inteligensi ancaman di Microsoft Azure Sentinel, lihat artikel berikut ini: