Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Znormalizowana zawartość zabezpieczeń w Microsoft Sentinel obejmuje reguły analizy, zapytania wyszukiwania zagrożeń i skoroszyty, które współpracują z analizatorami normalizacji ujednolicenia.
Znormalizowana, wbudowana zawartość można znaleźć w Microsoft Sentinel galeriach i rozwiązaniach, utworzyć własną znormalizowana zawartość lub zmodyfikować istniejącą zawartość w celu użycia znormalizowanych danych.
W tym artykule wymieniono wbudowaną zawartość Microsoft Sentinel, która została skonfigurowana do obsługi zaawansowanego modelu informacji o zabezpieczeniach (ASIM). Linki do repozytorium GitHub Microsoft Sentinel są udostępniane jako odwołanie, ale te reguły można również znaleźć w galerii reguł usługi Microsoft Sentinel Analytics. Użyj połączonych stron usługi GitHub, aby skopiować odpowiednie zapytania wyszukiwania zagrożeń.
Aby zrozumieć, jak znormalizowana zawartość mieści się w architekturze ASIM, zapoznaj się z diagramem architektury ASIM.
Porada
Obejrzyj również seminarium internetowe zgłębione na Microsoft Sentinel Normalizing Parsers and Normalized Content (Normalizowanie analizatorów i znormalizowana zawartość) lub przejrzyj slajdy. Aby uzyskać więcej informacji, zobacz Następne kroki.
Zawartość zabezpieczeń uwierzytelniania
Poniższa wbudowana zawartość uwierzytelniania jest obsługiwana w przypadku normalizacji ASIM.
Reguły analizy
- Potencjalny atak na spray haseł (używa normalizacji uwierzytelniania)
- Atak siłowy na poświadczenia użytkownika (używa normalizacji uwierzytelniania)
- Logowanie użytkownika z różnych krajów/regionów w ciągu 3 godzin (używa normalizacji uwierzytelniania)
- Logowania z adresów IP, które próbują zalogować się do wyłączonych kont (używa normalizacji uwierzytelniania)
Zawartość zabezpieczeń działania pliku
Poniższa wbudowana zawartość działania pliku jest obsługiwana w przypadku normalizacji ASIM.
Reguły analizy
Zawartość zabezpieczeń działania rejestru
Poniższa wbudowana zawartość działania rejestru jest obsługiwana w przypadku normalizacji ASIM.
Reguły analizy
Zapytania dotyczące wyszukiwania zagrożeń
Zawartość zabezpieczeń zapytań DNS
Poniższa wbudowana zawartość zapytania DNS jest obsługiwana w przypadku normalizacji ASIM.
Zawartość zabezpieczeń sesji sieciowej
Poniższa wbudowana zawartość związana z sesją sieciową jest obsługiwana w przypadku normalizacji usługi ASIM.
Zawartość zabezpieczeń działania przetwarzania
Poniższa wbudowana zawartość działania procesu jest obsługiwana w przypadku normalizacji ASIM.
Zawartość zabezpieczeń sesji sieci Web
Poniższa wbudowana zawartość związana z sesją internetową jest obsługiwana w przypadku normalizacji ASIM.
Następne kroki
Więcej informacji można znaleźć w następujących artykułach:
- Obejrzyj seminarium internetowe deep dive na Microsoft Sentinel Normalizowanie analizatorów i znormalizowana zawartość lub przejrzyj slajdy
- Omówienie zaawansowanego modelu informacji o zabezpieczeniach (ASIM)
- Schematy zaawansowanego modelu informacji o zabezpieczeniach (ASIM)
- Analizatory zaawansowanego modelu informacji o zabezpieczeniach (ASIM)
- Korzystanie z zaawansowanego modelu informacji o zabezpieczeniach (ASIM)
- Modyfikowanie zawartości Microsoft Sentinel w celu używania analizatorów ASIM (Advanced Security Information Model)