다음을 통해 공유


CSV 또는 JSON 파일로부터 Microsoft Sentinel 위협 인텔리전스에 지표 일괄 추가

이 방법 가이드에서는 CSV 또는 JSON 파일로부터 Microsoft Sentinel 위협 인텔리전스에 지표를 추가합니다. 조사 진행 기간 중 이메일 및 기타 정보 채널을 통해 많은 위협 인텔리전스 공유가 여전히 발생합니다. Microsoft Sentinel 위협 인텔리전스로 지표를 직접 가져올 수 있는 기능을 통해 팀의 새로운 위협을 신속하게 사회화하고 보안 경고, 인시던트 및 자동 응답 생성과 같은 다른 분석에 활용할 수 있습니다.

Important

이 기능은 현재 미리 보기로 제공됩니다. 베타 또는 미리 보기로 제공되거나 아직 일반 공급으로 릴리스되지 않은 Azure 기능에 적용되는 추가 약관은 Microsoft Azure 미리 보기에 대한 추가 사용 약관을 참조하세요.

Microsoft Sentinel은 Microsoft Defender 포털에서 통합 보안 운영 플랫폼의 일부로 사용할 수 있습니다. 이제 Defender 포털의 Microsoft Sentinel이 프로덕션용으로 지원됩니다. 자세한 내용은 Microsoft Defender 포털의 Microsoft Sentinel을 참조하세요.

필수 조건

  • 위협 지표를 저장할 Microsoft Sentinel 작업 영역에 대한 읽기 및 쓰기 권한이 있어야 합니다.

지표에 대한 가져오기 템플릿 선택

특별히 제작된 CSV 또는 JSON 파일을 사용하여 위협 인텔리전스에 여러 지표를 추가합니다. 파일 템플릿을 다운로드하여 필드를 숙지하고 현재 데이터에 매핑할 방법을 파악합니다. 각 템플릿 유형의 필수 필드를 검토하여 가져오기 전 데이터의 유효성을 검사합니다.

  1. Azure Portal의 Microsoft Sentinel에 대해서는 위협 관리에서 위협 인텔리전스를 선택합니다.
    Defender 포털의 Microsoft Sentinel에 대해서는 Microsoft Sentinel>위협 관리>위협 인텔리전스를 선택합니다.

  2. 가져오기>파일을 사용하여 가져오기를 선택합니다.

  3. 파일 형식 드롭다운 메뉴에서 CSV 또는 JSON을 선택합니다.

    CSV 또는 JSON 파일을 업로드하고, 다운로드할 템플릿을 선택하고, 원본을 지정하기 위한 메뉴 플라이아웃의 스크린샷

  4. 일괄 업로드 템플릿을 선택한 후 템플릿 다운로드 링크를 선택합니다.

  5. 각 파일 업로드 시에 필요하므로 원본에 따라 지표를 그룹화할 것을 고려해 보세요.

템플릿은 필요한 필드 및 유효성 검사 매개 변수를 포함하여 유효한 단일 지표를 만드는 데 필요한 모든 필드를 제공합니다. 이 구조를 복제하여 하나의 파일에 추가 지표를 채웁니다. 템플릿에 대한 자세한 내용은 가져오기 템플릿 이해를 참조하세요.

지표 파일 업로드

  1. 템플릿 기본값에서 파일 이름을 변경하지만 파일 이름 확장명은 .csv 또는 .json으로 유지합니다. 고유한 파일 이름을 만들면 파일 가져오기 관리 창에서 가져오기를 더 간편하게 모니터링할 수 있습니다.

  2. 지표 파일을 파일 업로드 섹션으로 끌거나 링크를 사용해서 파일을 찾아봅니다.

  3. 원본 텍스트 상자에 지표 원본을 입력합니다. 이 값은 해당 파일에 포함된 모든 표시기에 표시됩니다. 이 속성을 SourceSystem 필드로 봅니다. 원본은 파일 가져오기 관리 창에도 표시됩니다. 자세한 내용은 위협 지표 작업을 참조하세요.

  4. 파일을 사용하여 가져오기 창 하단에서 라디오 단추 중 하나를 선택하여 Microsoft Sentinel에서 잘못된 지표 항목을 처리할 방법을 선택합니다.

    • 파일에서 올바른 지표만 가져오고 잘못된 지표는 따로 둡니다.
    • 파일의 단일 지표가 잘못된 경우에는 지표를 가져오지 마세요.

    CSV 또는 JSON 파일을 업로드하고, 다운로드할 템플릿을 선택하고, 가져오기 단추를 강조 표시하는 원본을 지정하는 메뉴 플라이아웃에 대한 스크린샷.

  5. 가져오기 버튼을 선택합니다.

파일 가져오기 관리

가져오기를 모니터링하고 부분적으로 가져왔거나 실패한 가져오기에 대한 오류 보고서를 확인합니다.

  1. 가져오기>파일 가져오기 관리를 선택합니다.

    파일 가져오기 관리를 위한 메뉴 옵션에 대한 스크린샷.

  2. 가져온 파일의 상태 및 잘못된 지표 항목 수를 검토합니다. 파일이 처리되면 유효한 표시기 수가 업데이트됩니다. 가져오기가 완료될 때까지 기다리면 업데이트된 유효한 표시기의 개수를 확인할 수 있습니다.

    예제 수집 데이터가 포함된 파일 가져오기 관리 창에 대한 스크린샷. 여러 원본을 포함하는 가져온 항목 수에 따라 열이 정렬되어 표시됩니다.

  3. 원본, 지표 파일 이름, 가져온 항목 수, 각 파일의 지표 수 합계 또는 생성된 날짜를 선택하여 가져오기를 표시 및 정렬합니다.

  4. 오류 파일의 미리 보기를 선택하거나 잘못된 지표에 대한 오류가 포함된 오류 파일을 다운로드합니다.

Microsoft Sentinel은 파일 가져오기 상태를 30일 동안 유지합니다. 실제 파일 및 연관된 오류 파일은 시스템에 24시간 동안 유지됩니다. 24시간이 지나면 파일과 오류 파일은 삭제되지만 수집된 모든 표시기는 위협 인텔리전스에 계속 표시됩니다.

가져오기 템플릿 이해

각 템플릿을 검토하여 지표를 성공적으로 가져왔는지 확인합니다. 템플릿 파일의 지침과 다음 추가 참조 자료를 참조하세요.

CSV 템플릿 구조

  1. CSV를 선택할 경우 파일 지표 중에서 선택하거나 지표 유형 드롭다운 메뉴에서 기타 모든 지표 유형 옵션을 선택합니다.

    파일 지표에 MD5, SHA256 등의 여러 해시 유형이 포함될 수 있기 때문에 CSV 템플릿에는 파일 지표 유형을 포함할 수 있도록 여러 열이 필요합니다. IP 주소와 같은 기타 모든 지표 유형에는 관측 가능한 유형 및 관측 가능한 값만 필요합니다.

  2. CSV 기타 모든 지표 유형 템플릿의 열 제목에는 threatTypes와 같은 필드, 단일 또는 다중 tags, confidencetlpLevel이 포함되어 있습니다. TLP(Traffic Light Protocol)는 위협 인텔리전스 공유에 대한 의사 결정을 도와주는 민감도 지정입니다.

  3. validFrom, observableTypeobservableValue 필드만 필요합니다.

  4. 업로드 전 주석을 제거하려면 템플릿에서 첫 번째 행 전체를 삭제합니다.

  5. CSV 파일 가져오기의 최대 파일 크기는 50MB입니다.

CSV 템플릿을 사용하는 도메인 이름 지표 예제는 다음과 같습니다.

threatTypes,tags,name,description,confidence,revoked,validFrom,validUntil,tlpLevel,severity,observableType,observableValue
Phishing,"demo, csv",MDTI article - Franken-Phish domainname,Entity appears in MDTI article Franken-phish,100,,2022-07-18T12:00:00.000Z,,white,5,domain-name,1776769042.tailspintoys.com

JSON 템플릿 구조

  1. 모든 지표 유형에 대해 JSON 템플릿이 하나만 있습니다. JSON 템플릿은 STIX 2.1 형식을 기반으로 합니다.

  2. pattern 요소는 파일, ipv4-addr, ipv6-addr, domain-name, url, user-account, email-addr 및 windows-registry-key 유형의 지표를 지원합니다.

  3. 업로드 전 템플릿 주석을 제거하세요.

  4. 쉼표 없이 }를 사용하여 배열의 마지막 표시기를 닫습니다.

  5. JSON 파일 가져오기의 최대 파일 크기는 250MB입니다.

다음은 JSON 템플릿을 사용하는 ipv4-addr 지표 예제입니다.

[
    {
      "type": "indicator",
      "id": "indicator--dbc48d87-b5e9-4380-85ae-e1184abf5ff4",
      "spec_version": "2.1",
      "pattern": "[ipv4-addr:value = '198.168.100.5']",
      "pattern_type": "stix",
      "created": "2022-07-27T12:00:00.000Z",
      "modified": "2022-07-27T12:00:00.000Z",
      "valid_from": "2016-07-20T12:00:00.000Z",
      "name": "Sample IPv4 indicator",
      "description": "This indicator implements an observation expression.",
      "indicator_types": [
	    "anonymization",
        "malicious-activity"
      ],
      "kill_chain_phases": [
          {
            "kill_chain_name": "mandiant-attack-lifecycle-model",
            "phase_name": "establish-foothold"
          }
      ],
      "labels": ["proxy","demo"],
      "confidence": "95",
      "lang": "",
      "external_references": [],
      "object_marking_refs": [],
      "granular_markings": []
    }
]

이 문서에서는 플랫 파일로 수집된 지표를 가져와서 위협 인텔리전스를 수동으로 강화하는 방법을 보여 줍니다. 다음 링크를 통해 지표가 Microsoft Sentinel에서 다른 분석 기능을 어떻게 강화하는지 알아보세요.