Forstå sikkerhetsdekning av MITRE ATT&CK-rammeverket®

MITRE ATT&CK er en offentlig tilgjengelig kunnskapsbase av taktikk og teknikker som vanligvis brukes av angripere, og er opprettet og vedlikeholdt ved å observere virkelige observasjoner. Mange organisasjoner bruker MITRE ATT&CK kunnskapsbase til å utvikle spesifikke trusselmodeller og metodologier som brukes til å verifisere sikkerhetsstatus i sine miljøer.

Microsoft Sentinel analyserer inntatte data, ikke bare for å oppdage trusler og hjelpe deg med å undersøke, men også for å visualisere innholdet og dekningen av organisasjonens sikkerhetsstatus.

Denne artikkelen beskriver hvordan du bruker MITRE-siden i Microsoft Sentinel til å vise analysereglene (gjenkjenninger) som allerede er aktive i arbeidsområdet, og gjenkjenningene som er tilgjengelige for konfigurering, for å forstå organisasjonens sikkerhetsdekning, basert på taktikk og teknikker fra MITRE ATT-&CK-rammeverket®.

Viktig

MITRE-siden i Microsoft Sentinel er for øyeblikket i PREVIEW. Tilleggsvilkårene for Azure preview inkluderer juridiske vilkår som gjelder for Azure funksjoner som er i beta, forhåndsversjon eller på annen måte ennå ikke er utgitt i generell tilgjengelighet.

Forutsetninger

Før du kan vise MITRE-dekningen for organisasjonen i Microsoft Sentinel, må du kontrollere at du har følgende forutsetninger:

  • En aktiv Microsoft Sentinel forekomst.
  • Nødvendige tillatelser for å vise innhold i Microsoft Sentinel. Hvis du vil ha mer informasjon, kan du se Roller og tillatelser i Microsoft Sentinel.
  • Datakoblinger som er konfigurert til å ta relevante sikkerhetsdata inn i Microsoft Sentinel. Hvis du vil ha mer informasjon, kan du se Microsoft Sentinel datakoblinger.
  • Aktive planlagte spørringsregler og regler for nær sanntid (NRT) som er konfigurert i Microsoft Sentinel. Hvis du vil ha mer informasjon, kan du se Trusselregistrering i Microsoft Sentinel.
  • Kjennskap til MITRE ATT&CK-rammeverket og dets taktikk og teknikker.

MITRE ATT&CK Framework-versjon

Microsoft Sentinel er for øyeblikket justert til MITRE ATT&CK Framework, versjon 18.

Vis gjeldende MITRE-dekning

Som standard angis både aktive planlagte spørrings- og nær sanntidsregler (NRT) i dekningsmatrisen.

  1. Gjør ett av følgende, avhengig av portalen du bruker:

    Velg Microsoft Sentinel > Trusselbehandling > MITRE ATT&CK i Defender-portalen.

    Skjermbilde av MITRE ATT-&CK-siden i Defender-portalen.

    Hvis du vil filtrere siden etter et bestemt trusselscenario, kan du slå alternativet Vis MITRE etter trusselscenario på, og deretter velge et trusselscenario fra rullegardinmenyen. Siden oppdateres tilsvarende. Eksempel:

    Skjermbilde av MITRE ATT-&CK-siden filtrert etter et bestemt trusselscenario.

  2. Bruk en av følgende metoder:

    • Bruk forklaringen til å forstå hvor mange gjenkjenninger som er aktive i arbeidsområdet for spesifikk teknikk.

    • Bruk søkefeltet til å søke etter en bestemt teknikk i matrisen, ved hjelp av teknikknavnet eller ID-en, for å vise organisasjonens sikkerhetsstatus for den valgte teknikken.

    • Velg en bestemt teknikk i matrisen for å vise flere detaljer i detaljruten. Der kan du bruke koblingene til å hoppe til en av følgende plasseringer:

      • Velg Vis detaljert teknikk iBeskrivelse-området for mer informasjon om den valgte teknikken i MITRE ATT&CK-rammeverket kunnskapsbase.

      • Rull nedover i ruten, og velg koblinger til noen av de aktive elementene for å hoppe til det aktuelle området i Microsoft Sentinel.

      Velg for eksempel Jaktspørringer for å gå til Jakt-siden . Der ser du en filtrert liste over jaktspørringer som er knyttet til den valgte teknikken, og som er tilgjengelig for konfigurering i arbeidsområdet.

    I Defender-portalen viser detaljruten også anbefalte dekningsdetaljer, inkludert forholdet mellom aktive gjenkjenninger og sikkerhetstjenester (produkter) av alle anbefalte gjenkjenninger og tjenester for den valgte teknikken.

Simulere mulig dekning med tilgjengelige oppdagelser

Simulert dekning i MITRE-dekningsmatrisen refererer til gjenkjenninger som er tilgjengelige, men som for øyeblikket ikke er konfigurert i Microsoft Sentinel arbeidsområdet. Vis den simulerte dekningen for å forstå organisasjonens mulige sikkerhetsstatus, hvis du vil konfigurere alle gjenkjenninger som er tilgjengelige for deg.

  1. Velg MITRE ATTA&CK (forhåndsvisning) under Trusselbehandling i Microsoft Sentinel, og velg deretter elementer i menyen Simulerte regler for å simulere organisasjonens mulige sikkerhetsstatus.

  2. Derfra kan du bruke sidens elementer på samme måte som du ellers ville sett den simulerte dekningen for en bestemt teknikk.

Bruk MITRE ATT&CK-rammeverket i analyseregler og hendelser

Hvis du har en planlagt regel med MITRE-teknikker som brukes regelmessig i Microsoft Sentinel arbeidsområdet, forbedres sikkerhetsstatusen som vises for organisasjonen i mitre-dekningsmatrisen.

Hvis du vil ha mer informasjon, kan du se: