Opplæring: Oppdage trusler ved hjelp av analyseregler i Microsoft Sentinel

Viktig

Egendefinerte gjenkjenninger er nå den beste måten å opprette nye regler på tvers av Microsoft Sentinel SIEM-Microsoft Defender XDR. Med egendefinerte oppdagelser kan du redusere inntakskostnader, få ubegrensede sanntidsgjenkjenninger og dra nytte av sømløs integrering med Defender XDR data, funksjoner og utbedringshandlinger med automatisk enhetstilordning. Hvis du vil ha mer informasjon, kan du lese denne bloggen.

Som en SIEM-tjeneste (Security Information and Event Management) er Microsoft Sentinel ansvarlig for å oppdage sikkerhetstrusler mot organisasjonen. Den gjør dette ved å analysere store mengder data som genereres av alle systemloggene.

I denne opplæringen lærer du hvordan du konfigurerer en Microsoft Sentinel analyseregel fra en mal for å søke etter utnyttelser av Apache Log4j-sikkerhetsproblemet på tvers av miljøet ditt. Regelen rammer inn brukerkontoer og IP-adresser som finnes i loggene som sporbare enheter, viser viktige deler av informasjonen i varslene som genereres av reglene, og pakker varsler som hendelser som skal undersøkes.

Når du har fullført denne opplæringen, kan du:

  • Opprette en analyseregel fra en mal
  • Tilpasse spørringen og innstillingene for en regel
  • Konfigurer de tre typene varslingsberikelse
  • Velg automatiserte trusselsvar for reglene dine

Forutsetninger

Kontroller at du har gjort følgende for å fullføre denne opplæringen:

  • Et Azure abonnement. Opprett en gratis konto hvis du ikke allerede har en.

  • Et Log Analytics-arbeidsområde med Microsoft Sentinel løsning distribuert på den og data som blir inntatt i den.

  • En Azure bruker med rollen Microsoft Sentinel bidragsyter tilordnet på Log Analytics-arbeidsområdet der Microsoft Sentinel distribueres.

  • Følgende datakilder refereres i denne regelen. Jo flere av disse du har distribuert koblinger for, jo mer effektiv blir regelen. Du må ha minst én.

    Datakilde Referanse til Log Analytics-tabeller
    Office 365 OfficeActivity (SharePoint)
    OfficeActivity (Exchange)
    OfficeActivity (Teams)
    DNS DnsEvents
    Azure Monitor (VM Insights) VMConnection
    Cisco ASA CommonSecurityLog (Cisco)
    Palo Alto Networks (brannmur) CommonSecurityLog (PaloAlto)
    Sikkerhetshendelser SecurityEvents
    Microsoft Entra ID SigninLogs
    AADNonInteractiveUserSignInLogs
    Azure monitor (WireData) WireData
    Azure Monitor (IIS) W3CIISLog
    Azure aktivitet AzureActivity
    Amazon Web Services AWSCloudTrail
    Microsoft Defender XDR DeviceNetworkEvents
    Azure Firewall AzureDiagnostics (Azure Firewall)

Logg deg på Azure Portal og Microsoft Sentinel

  1. Logg på Azure-portalen.

  2. Søk etter og velg Microsoft Sentinel fra søkefeltet.

  3. Søk etter og velg arbeidsområdet fra listen over tilgjengelige Microsoft Sentinel arbeidsområder.

Installere en løsning fra innholdshuben

  1. Velg Innholdshub på menyen til venstre under Innholdsbehandling i Microsoft Sentinel.

  2. Søk etter og velg løsningen Log4j Vulnerability Detection.

  3. Velg Installer/oppdater fra verktøylinjen øverst på siden.

Opprette en planlagt analyseregel fra en mal

  1. Velg Analyse på menyen til venstre under Konfigurasjon i Microsoft Sentinel.

  2. Velg Regelmaler-fanenAnalyse-siden.

  3. Skriv inn log4j i søkefeltet øverst i listen over regelmaler.

  4. Velg Log4j vulnerability exploit aka Log4Shell IP IOC fra den filtrerte listen over maler. Velg Opprett regel fra detaljruten.

    Skjermbilde som viser hvordan du søker etter og finner mal og oppretter analyseregel.

    Veiviseren for analyseregel åpnes.

  5. Skriv inn Log4j-sårbarhetsutnyttelse i Navn-feltet i kategorien Generelt, også kalt Log4Shell IP IOC – Opplæring-1.

  6. La resten av feltene være på denne siden som de er. Dette er standardinnstillingene, men vi legger til tilpassing i varselnavnet på et senere tidspunkt.

    Hvis du ikke vil at regelen skal kjøre umiddelbart, velger du Deaktivert, og regelen legges til i Aktive regler-fanen , og du kan aktivere den derfra når du trenger den.

  7. Velg Neste: Angi regellogikk. Skjermbilde av Generelt-fanen i analyseregelveiviseren.

Se gjennom regelspørringslogikk og konfigurasjon av innstillinger

Berike varsler med enheter og andre detaljer

  1. Behold innstillingene for enhetstilordning under Varslingsberikelse slik de er. Legg merke til de tre tilordnede enhetene.

    Skjermbilde av eksisterende innstillinger for enhetstilordning.

  2. La oss legge til tidsstempelet for hver forekomst i varselet i delen Egendefinerte detaljer , slik at du kan se det direkte i varseldetaljene, uten å måtte drille ned.

    1. Skriv inn tidsstempel i Nøkkel-feltet . Dette er egenskapsnavnet i varselet.
    2. Velg tidsstempel fra verdi-rullegardinlisten.
  3. La oss tilpasse varselnavnet i delen Varseldetaljer slik at tidsstempelet for hver forekomst vises i varseltittelen.

    Skriv inn et sikkerhetsproblem som kan utnytte Log4Shell IP IOC på {{timestamp}} i feltet Format for varselnavn.

    Skjermbilde av egendefinerte detaljer og varseldetaljerkonfigurasjoner.

Se gjennom gjenværende innstillinger

  1. Se gjennom de gjenværende innstillingene på fanen Angi regellogikk . Det er ikke nødvendig å endre noe, men du kan hvis du vil endre intervallet, for eksempel. Bare sørg for at tilbakeslagsperioden samsvarer med intervallet for å opprettholde kontinuerlig dekning.

    • Spørringsplanlegging:

      • Kjør spørring hver 1. time.
      • Oppslagsdata fra den siste timen.
    • Varslingsterskel:

      • Generer varsel når antall spørringsresultater er større enn 0.
    • Hendelsesgruppering:

      • Konfigurer hvordan regelspørringsresultater grupperes i varsler: Grupper alle hendelser i ett enkelt varsel.
    • Undertrykkelse:

      • Stopp kjøring av spørring etter at varselet er generert: Av.

    Skjermbilde av gjenværende regellogikkinnstillinger for analyseregel.

  2. Velg Neste: Hendelsesinnstillinger.

Se gjennom innstillingene for oppretting av hendelser

  1. Se gjennom innstillingene i kategorien Hendelsesinnstillinger . Det er ikke nødvendig å endre noe, med mindre du for eksempel har et annet system for oppretting og administrasjon av hendelser, i så fall vil du deaktivere oppretting av hendelser.

    • Hendelsesinnstillinger:

      • Opprett hendelser fra varsler utløst av denne analyseregelen: Aktivert.
    • Varslingsgruppering:

      • Grupperelaterte varsler, utløst av denne analyseregelen, til hendelser: Deaktivert.

    Skjermbilde av hendelsesinnstillinger-fanen i analyseregelveiviseren.

  2. Velg Neste: Automatisert svar.

Angi automatiserte svar, og opprett regelen

I kategorien Automatisert svar :

  1. Velg + Legg til ny for å opprette en ny automatiseringsregel for denne analyseregelen. Dette åpner veiviseren for oppretting av ny automatiseringsregel .

    Skjermbilde av fanen Automatisert svar i veiviseren for analyseregel.

  2. I navnefeltet for automatiseringsregel angir du Log4J-sikkerhetsproblemet for utnyttelsesgjenkjenning – Opplæring-1.

  3. La inndelingene Utløser og Betingelser være som de er.

  4. Velg Legg til merker fra rullegardinlisten under Handlinger.

    1. Velg + Legg til kode.
    2. Skriv inn Log4J exploit i tekstboksen, og velg OK.
  5. La delene Forlat regelutløp og Rekkefølge være som de er.

  6. Velg Bruk. Du vil snart se den nye automatiseringsregelen i listen i kategorien Automatisert svar .

  7. Velg Neste: Se gjennom for å se gjennom alle innstillingene for den nye analyseregelen. Når meldingen «Validering sendt» vises, velger du Opprett. Med mindre du setter regelen til Deaktivert i generelt-fanen ovenfor, kjøres regelen umiddelbart.

    Velg bildet nedenfor for en visning av den fullstendige gjennomgangen (det meste av spørringsteksten ble klippet ut for å få synlighet).

    Skjermbilde av Se gjennom- og Opprett-fanen i analyseregelveiviseren.

Kontrollere om regelen var vellykket

  1. Hvis du vil vise resultatene av varslingsreglene du oppretter, går du til Hendelser-siden.

  2. Hvis du vil filtrere listen over hendelser til de som genereres av analyseregelen, skriver du inn navnet (eller en del av navnet) på analyseregelen du opprettet i søkefeltet .

  3. Åpne en hendelse der tittelen samsvarer med navnet på analyseregelen. Se at flagget du definerte i automatiseringsregelen, ble brukt på hendelsen.

Rydd opp ressurser

Hvis du ikke kommer til å fortsette å bruke denne analyseregelen, kan du slette (eller i det minste deaktivere) analyse- og automatiseringsreglene du opprettet med følgende trinn:

  1. Velg Aktive regler-fanen på Analyse-siden.

  2. Skriv inn navnet (eller en del av navnet) på analyseregelen du opprettet i søkefeltet .
    (Hvis det ikke vises, må du kontrollere at eventuelle filtre er satt til Merk alle.)

  3. Merk av for regelen i listen, og velg Slett fra det øverste banneret.
    (Hvis du ikke vil slette den, kan du velge Deaktiver i stedet.)

  4. Velg automatiseringsregler-fanenautomatiseringssiden.

  5. Skriv inn navnet (eller en del av navnet) på automatiseringsregelen du opprettet i søkefeltet .
    (Hvis det ikke vises, må du kontrollere at eventuelle filtre er satt til Merk alle.)

  6. Merk av for automatiseringsregelen i listen, og velg Slett fra det øverste banneret.
    (Hvis du ikke vil slette den, kan du velge Deaktiver i stedet.)

Neste trinn

Nå som du har lært hvordan du søker etter utnyttelser av et felles sikkerhetsproblem ved hjelp av analyseregler, kan du lære mer om hva du kan gjøre med analyser i Microsoft Sentinel: