Configurare regole di rilevamento degli attacchi a più fasi (Fusion) in Microsoft Sentinel

Importante

La nuova versione della regola di analisi Fusion è attualmente disponibile in ANTEPRIMA. Vedere le Condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per altre condizioni legali applicabili alle funzionalità di Azure disponibili in versione beta, in anteprima o non ancora rilasciate nella disponibilità generale.

Nota

Per informazioni sulla disponibilità delle funzionalità nei cloud degli Stati Uniti per enti pubblici, vedere le tabelle di Microsoft Sentinel nella disponibilità delle funzionalità cloud per i clienti del governo degli Stati Uniti.

Microsoft Sentinel usa Fusion, un motore di correlazione basato su algoritmi di Machine Learning scalabili, per rilevare automaticamente gli attacchi a più fasi identificando combinazioni di comportamenti anomali e attività sospette osservate in varie fasi della kill chain. Sulla base di queste individuazioni, Microsoft Sentinel genera eventi imprevisti che altrimenti sarebbero difficili da intercettare. Questi eventi imprevisti comprendono due o più avvisi o attività. Per impostazione predefinita, questi eventi imprevisti sono a basso volume, alta fedeltà e gravità elevata.

Personalizzata per l'ambiente, questa tecnologia di rilevamento non solo riduce i tassi di falsi positivi , ma può anche rilevare attacchi con informazioni limitate o mancanti.

Configurare regole Fusion

Questo rilevamento è abilitato per impostazione predefinita in Microsoft Sentinel. Per controllare o modificarne lo stato, usare le istruzioni seguenti:

  1. Accedere al portale di Azure e immettere Microsoft Sentinel.

  2. Dal menu di spostamento di Microsoft Sentinel selezionare Analisi.

  3. Selezionare la scheda Regole attive e quindi individuare Advanced Multistage Attack Detection nella colonna NAME filtrando l'elenco per il tipo di regola Fusion. Controllare la colonna STATUS per verificare se il rilevamento è abilitato o disabilitato.

    Screenshot della regola di analisi Fusion.

  4. Per modificare lo stato, selezionare questa voce e nel riquadro di anteprima Advanced Multistage Attack Detection (Rilevamento attacchi multistage avanzato) selezionare Modifica.

  5. Nella scheda Generale della procedura guidata della regola di Analisi prendere nota dello stato (Abilitato/Disabilitato) o modificarlo se lo si desidera.

    Se lo stato è stato modificato ma non sono state apportate altre modifiche, selezionare la scheda Rivedi e aggiorna e selezionare Salva.

    Per configurare ulteriormente la regola di rilevamento Fusion, selezionare Avanti: Configura Fusion.

    Screenshot della configurazione della regola Fusion.

  6. Configurare i segnali di origine per il rilevamento Fusion: è consigliabile includere tutti i segnali di origine elencati, con tutti i livelli di gravità, per ottenere il risultato migliore. Per impostazione predefinita, sono già inclusi, ma è possibile apportare modifiche nei modi seguenti:

    Nota

    Se si esclude un particolare segnale di origine o un livello di gravità dell'avviso, eventuali rilevamenti Fusion che si basano sui segnali provenienti da tale origine o sugli avvisi corrispondenti a tale livello di gravità, non verranno attivati.

    • Escludere i segnali dai rilevamenti Fusion, incluse anomalie, avvisi provenienti da diversi provider e log non elaborati.

      Caso d'uso: se si testa un'origine di segnale specifica nota per generare avvisi rumorosi, è possibile disattivare temporaneamente i segnali provenienti da tale particolare origine di segnale per i rilevamenti Fusion.

    • Configurare la gravità dell'avviso per ogni provider: per impostazione predefinita, il modello Fusion ML mette in correlazione i segnali di bassa fedeltà in un singolo evento imprevisto con gravità elevata in base a segnali anomali nella kill chain da più origini dati. Gli avvisi inclusi in Fusion sono in genere di gravità inferiore (medio, basso, informativo), ma occasionalmente sono inclusi avvisi di gravità elevata pertinenti.

      Caso d'uso: se si dispone di un processo separato per la valutazione e l'analisi degli avvisi con gravità elevata e si preferisce non includere questi avvisi in Fusion, è possibile configurare i segnali di origine per escludere avvisi con gravità elevata dai rilevamenti Fusion.

    • Escludere modelli di rilevamento specifici dal rilevamento Fusion. Alcuni rilevamenti Fusion potrebbero non essere applicabili all'ambiente o potrebbero essere soggetti a generare falsi positivi. Se si vuole escludere un modello di rilevamento Fusion specifico, seguire le istruzioni seguenti:

      1. Individuare e aprire un evento imprevisto Fusion del tipo da escludere.

      2. Nella sezione Descrizione selezionare Mostra altro.

      3. In Escludi questo modello di rilevamento specifico selezionare il collegamento di esclusione, che reindirizza alla scheda Configura Fusion nella procedura guidata delle regole di analisi.

        Screenshot dell'evento imprevisto Fusion. Selezionare il collegamento di esclusione.

      Nella scheda Configura Fusion verrà visualizzato il modello di rilevamento, ovvero una combinazione di avvisi e anomalie in un evento imprevisto Fusion, è stato aggiunto all'elenco di esclusione, insieme all'ora in cui è stato aggiunto il modello di rilevamento.

      È possibile rimuovere un modello di rilevamento escluso in qualsiasi momento selezionando l'icona del cestino in tale modello di rilevamento.

      Screenshot dell'elenco dei modelli di rilevamento esclusi.

      Gli eventi imprevisti che corrispondono ai modelli di rilevamento esclusi verranno comunque attivati, ma non verranno visualizzati nella coda degli eventi imprevisti attivi. Verranno popolati automaticamente con i valori seguenti:

      • Stato: "Chiuso"

      • Classificazione di chiusura: "Undetermined"

      • Commento: "Modello di rilevamento Fusion chiuso automaticamente, escluso"

      • Tag: "ExcludedFusionDetectionPattern" : è possibile eseguire una query su questo tag per visualizzare tutti gli eventi imprevisti corrispondenti a questo modello di rilevamento.

        Screenshot dell'evento imprevisto Fusion chiuso automaticamente escluso.

Nota

Microsoft Sentinel usa attualmente 30 giorni di dati cronologici per eseguire il training dei sistemi di Machine Learning. Questi dati vengono sempre crittografati usando le chiavi di Microsoft mentre passano attraverso la pipeline di Machine Learning. Tuttavia, i dati di training non vengono crittografati usando chiavi gestite dal cliente (CMK) se è stata abilitata la chiave gestita dal cliente nell'area di lavoro di Microsoft Sentinel. Per rifiutare esplicitamente Fusion, passare a Regole attive di Analisi > configurazione>di Microsoft Sentinel>, fare clic con il pulsante destro del mouse sulla regola Advanced Multistage Attack Detection (Rilevamento attacchi multistage avanzato) e selezionare Disable (Disabilita).

Configurare le regole di analisi pianificate per i rilevamenti Fusion

Importante

  • Il rilevamento basato su Fusion che usa gli avvisi delle regole di analisi è attualmente disponibile in ANTEPRIMA. Vedere le Condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per altre condizioni legali applicabili alle funzionalità di Azure disponibili in versione beta, in anteprima o non ancora rilasciate nella disponibilità generale.

Fusion può rilevare attacchi a più fasi basati su scenari e minacce emergenti usando avvisi generati da regole di analisi pianificate. È consigliabile seguire questa procedura per configurare e abilitare queste regole, in modo da sfruttare al meglio le funzionalità fusion di Microsoft Sentinel.

  1. Fusion per le minacce emergenti può usare gli avvisi generati da qualsiasi regola di analisi pianificata, sia predefinita che creata dagli analisti della sicurezza, che contengono kill chain (tattiche) e informazioni sul mapping delle entità. Per assicurarsi che l'output di una regola di analisi possa essere usato da Fusion per rilevare le minacce emergenti:

    • Esaminare il mapping delle entità per queste regole pianificate. Usare la sezione di configurazione del mapping delle entità per eseguire il mapping dei parametri dai risultati della query alle entità riconosciute da Microsoft Sentinel. Poiché Fusion correla gli avvisi in base alle entità ,ad esempio l'account utente o l'indirizzo IP, gli algoritmi di Machine Learning non possono eseguire la corrispondenza degli avvisi senza le informazioni sull'entità.

    • Esaminare le tattiche e le tecniche nei dettagli delle regole di analisi. L'algoritmo Fusion ML usa le informazioni MITRE ATT&CK per rilevare attacchi a più fasi e le tattiche e le tecniche con cui si etichettano le regole di analisi verranno visualizzate negli eventi imprevisti risultanti. I calcoli fusion possono essere interessati se gli avvisi in ingresso mancano informazioni sulle tattiche.

  2. Fusion può anche rilevare minacce basate su scenari usando regole basate sui modelli di regole di analisi pianificati seguenti.

    Per abilitare le query disponibili come modelli nel pannello Analisi , passare alla scheda Modelli di regola, selezionare il nome della regola nella raccolta modelli e fare clic su Crea regola nel riquadro dei dettagli.

    Per aggiungere query non attualmente disponibili come modello di regola, vedere Creare una regola di analisi personalizzata da zero.

    Per altre informazioni, vedere Scenari di rilevamento degli attacchi multistage avanzati Fusion con regole di analisi pianificate.

    Nota

    Per il set di regole di analisi pianificate usate da Fusion, l'algoritmo ml esegue la corrispondenza fuzzy per le query KQL fornite nei modelli. La ridenominazione dei modelli non influirà sui rilevamenti Fusion.

Passaggi successivi

Altre informazioni sui rilevamenti Fusion in Microsoft Sentinel.

Altre informazioni sui numerosi rilevamenti fusion basati su scenario.

Dopo aver appreso di più sul rilevamento avanzato degli attacchi a più fasi, si potrebbe essere interessati all'argomento di avvio rapido seguente per informazioni su come ottenere visibilità sui dati e sulle potenziali minacce: Introduzione a Microsoft Sentinel.

Se si è pronti per esaminare gli eventi imprevisti creati automaticamente, vedere l'esercitazione seguente: Analizzare gli eventi imprevisti con Microsoft Sentinel.