Rilevamento avanzato degli attacchi in più fasi in Microsoft Sentinel

Importante

Alcuni rilevamenti Fusion (vedere quelli indicati di seguito) sono attualmente in ANTEPRIMA. Vedere le Condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per altre condizioni legali applicabili alle funzionalità di Azure disponibili in versione beta, in anteprima o non ancora rilasciate nella disponibilità generale.

Nota

Per informazioni sulla disponibilità delle funzionalità nei cloud degli Stati Uniti per enti pubblici, vedere le tabelle di Microsoft Sentinel nella disponibilità delle funzionalità cloud per i clienti del governo degli Stati Uniti.

Microsoft Sentinel usa Fusion, un motore di correlazione basato su algoritmi di Machine Learning scalabili, per rilevare automaticamente gli attacchi multistage (noti anche come minacce persistenti avanzate o APT) identificando combinazioni di comportamenti anomali e attività sospette osservate in varie fasi della kill chain. Sulla base di queste individuazioni, Microsoft Sentinel genera eventi imprevisti che altrimenti sarebbero difficili da intercettare. Questi eventi imprevisti comprendono due o più avvisi o attività. Per impostazione predefinita, questi eventi imprevisti sono a basso volume, alta fedeltà e gravità elevata.

Personalizzata per l'ambiente, questa tecnologia di rilevamento non solo riduce i tassi di falsi positivi , ma può anche rilevare attacchi con informazioni limitate o mancanti.

Poiché Fusion correla più segnali provenienti da vari prodotti per rilevare attacchi multistage avanzati, i rilevamenti Fusion riusciti vengono presentati come eventi imprevisti Fusion nella pagina Eventi imprevisti di Microsoft Sentinel e non come avvisi e vengono archiviati nella tabella SecurityIncident nei log e non nella tabella SecurityAlert.

Configurare Fusion

Fusion è abilitato per impostazione predefinita in Microsoft Sentinel, come regola di analisi denominata Rilevamento avanzato degli attacchi a più fasi. È possibile visualizzare e modificare lo stato della regola, configurare i segnali di origine da includere nel modello fusion ML o escludere modelli di rilevamento specifici che potrebbero non essere applicabili all'ambiente dal rilevamento Fusion. Informazioni su come configurare la regola Fusion.

Nota

Microsoft Sentinel usa attualmente 30 giorni di dati cronologici per eseguire il training degli algoritmi di Machine Learning del motore Fusion. Questi dati vengono sempre crittografati usando le chiavi di Microsoft mentre passano attraverso la pipeline di Machine Learning. Tuttavia, i dati di training non vengono crittografati usando chiavi gestite dal cliente (CMK) se è stata abilitata la chiave gestita dal cliente nell'area di lavoro di Microsoft Sentinel. Per rifiutare esplicitamente Fusion, passare a Regole attive di Analisi > configurazione>di Microsoft Sentinel>, fare clic con il pulsante destro del mouse sulla regola Advanced Multistage Attack Detection (Rilevamento attacchi multistage avanzato) e selezionare Disable (Disabilita).

Fusion per le minacce emergenti

Importante

  • Il rilevamento basato su Fusion per le minacce emergenti è attualmente disponibile in ANTEPRIMA. Vedere le Condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per altre condizioni legali applicabili alle funzionalità di Azure disponibili in versione beta, in anteprima o non ancora rilasciate nella disponibilità generale.

Il volume degli eventi di sicurezza continua a crescere e l'ambito e la complessità degli attacchi aumentano sempre di più. È possibile definire gli scenari di attacco noti, ma come si tratta delle minacce emergenti e sconosciute nell'ambiente in uso?

Il motore Fusion basato su ML di Microsoft Sentinel consente di individuare le minacce emergenti e sconosciute nell'ambiente applicando l'analisi estesa di ML e correlando un ambito più ampio di segnali anomali, mantenendo al contempo bassa la fatica di avviso.

Gli algoritmi di Machine Learning del motore Fusion imparano costantemente dagli attacchi esistenti e applicano l'analisi in base al modo in cui gli analisti della sicurezza pensano. Può quindi individuare minacce non rilevate in precedenza da milioni di comportamenti anomali in tutta la kill chain in tutto l'ambiente, che consente di rimanere un passo avanti rispetto agli utenti malintenzionati.

Fusion per le minacce emergenti supporta la raccolta e l'analisi dei dati dalle origini seguenti:

  • Rilevamenti anomalie predefiniti
  • Avvisi dei prodotti Microsoft:
    • Microsoft Entra ID Protection
    • Microsoft Defender for Cloud
    • Microsoft Defender per IoT
    • Microsoft Defender XDR
    • Microsoft Defender for Cloud Apps
    • Microsoft Defender for Endpoint
    • Microsoft Defender per identità
    • Microsoft Defender per Office 365
  • Avvisi provenienti da regole di analisi pianificate, sia predefiniteche create dagli analisti della sicurezza. Le regole di analisi devono contenere informazioni sulla kill chain (tattiche) e sul mapping delle entità per poter essere usate da Fusion.

Non è necessario avere connesso tutte le origini dati elencate in precedenza per far funzionare Fusion per le minacce emergenti. Tuttavia, più origini dati sono state connesse, più ampia è la copertura e più minacce si troveranno Fusion.

Quando le correlazioni del motore Fusion generano il rilevamento di una minaccia emergente, viene generato un evento imprevisto con gravità elevata denominato "Possibili attività di attacco a più fasi rilevate da Fusion" nella tabella degli eventi imprevisti nell'area di lavoro di Microsoft Sentinel.

Fusion per ransomware

Il motore Fusion di Microsoft Sentinel genera un evento imprevisto quando rileva più avvisi di tipi diversi dalle origini dati seguenti e determina che possono essere correlati all'attività ransomware:

Tali eventi fusion sono denominati Più avvisi possibilmente correlati all'attività ransomware rilevata e vengono generati quando vengono rilevati avvisi pertinenti durante un intervallo di tempo specifico e sono associati alle fasi di esecuzione e evasione della difesa di un attacco.

Ad esempio, Microsoft Sentinel genererà un evento imprevisto per le possibili attività ransomware se gli avvisi seguenti vengono attivati nello stesso host entro un intervallo di tempo specifico:

Avviso Origine Gravità
Eventi di errore e avviso di Windows Regole di analisi pianificate di Microsoft Sentinel informational
Ransomware 'GandCrab' è stato impedito Microsoft Defender for Cloud medium
Rilevato malware 'Emotet' Microsoft Defender for Endpoint informational
È stato rilevato il backdoor 'Tofsee' Microsoft Defender for Cloud low
Rilevato malware 'Parite' Microsoft Defender for Endpoint informational

Rilevamenti fusion basati su scenari

La sezione seguente elenca i tipi di attacchi multistage basati su scenario, raggruppati per classificazione delle minacce, rilevati da Microsoft Sentinel usando il motore di correlazione Fusion.

Per abilitare questi scenari di rilevamento degli attacchi basati su Fusion, le origini dati associate devono essere inserite nell'area di lavoro Log Analytics. Selezionare i collegamenti nella tabella seguente per informazioni su ogni scenario e sulle origini dati associate.

Nota

Alcuni di questi scenari sono disponibili in ANTEPRIMA. Saranno così indicati.

Classificazione delle minacce Scenari
Uso improprio delle risorse di calcolo
Accesso alle credenziali
Raccolta di credenziali
Crypto mining
Distruzione dei dati
Esfiltrazione dei dati
Denial of Service
Spostamento laterale
Attività amministrative dannose
Esecuzione dannosa
con processo legittimo
Malware C2 o download
Persistenza
Ransomware
Sfruttamento remoto
Hijack delle risorse

Passaggi successivi

Ottenere altre informazioni sul rilevamento avanzato degli attacchi multistage fusion:

  • Altre informazioni sui rilevamenti di attacchi basati su scenari Fusion.
  • Informazioni su come configurare le regole Fusion.

Dopo aver appreso di più sul rilevamento avanzato degli attacchi a più fasi, si potrebbe essere interessati all'argomento di avvio rapido seguente per informazioni su come ottenere visibilità sui dati e sulle potenziali minacce: Introduzione a Microsoft Sentinel.

Se si è pronti per esaminare gli eventi imprevisti creati automaticamente, vedere l'esercitazione seguente: Analizzare gli eventi imprevisti con Microsoft Sentinel.