Aracılığıyla paylaş


Tehditleri algılamak için eşleşen analiz kullanma

Microsoft Defender Tehdit Analizi Analytics kuralıyla yüksek aslına uygunluk uyarıları ve olaylar oluşturmak için Microsoft tarafından üretilen tehdit bilgilerinden yararlanın. Microsoft Sentinel'deki bu yerleşik kural, Göstergeleri Ortak Olay Biçimi (CEF) günlükleri, etki alanı ve IPv4 tehdit göstergeleriyle Windows DNS olayları, syslog verileri ve daha fazlası ile eşleştirir.

Önkoşullar

Yüksek uygunluk uyarıları ve olayları üretmek için desteklenen veri bağlayıcılarından birinin veya daha fazlasının yüklenmesi gerekir, ancak premium MDTI lisansı gerekmez. Bu veri kaynaklarını bağlamak için içerik hub'ından uygun çözümleri yükleyin.

  • Ortak Olay Biçimi (CEF)
  • DNS (Önizleme)
  • Syslog
  • Office etkinlik günlükleri
  • Azure etkinlik günlükleri

Microsoft Defender Tehdit Analizi Analytics kuralı veri kaynağı bağlantılarını gösteren ekran görüntüsü.

Örneğin, veri kaynağınıza bağlı olarak aşağıdaki çözümleri ve veri bağlayıcılarını kullanabilirsiniz.

Çözüm Veri bağlayıcı
Sentinel için Ortak Olay Biçimi çözümü Microsoft Sentinel için Ortak Olay Biçimi (CEF) bağlayıcısı
Windows Server DNS Microsoft Sentinel için DNS bağlayıcısı
Sentinel için Syslog çözümü Microsoft Sentinel için Syslog bağlayıcısı
Sentinel için Microsoft 365 çözümü Microsoft Sentinel için Office 365 bağlayıcısı
Sentinel için Azure Etkinlik çözümü Microsoft Sentinel için Azure Etkinlik bağlayıcısı

Eşleşen analiz kuralını yapılandırma

eşleşen analiz, Microsoft Defender Tehdit Analizi Analytics kuralını etkinleştirdiğinizde yapılandırılır.

  1. Yapılandırma bölümünden Analiz menüsüne tıklayın.

  2. Kural şablonları menü sekmesini seçin.

  3. Arama penceresine tehdit bilgileri yazın.

  4. Microsoft Defender Tehdit Analizi Analytics kural şablonunu seçin.

  5. Kural oluştur'a tıklayın. Kural ayrıntıları salt okunurdur ve kuralın varsayılan durumu etkinleştirilir.

  6. Oluştur'u Gözden Geçir'e>tıklayın.

Etkin kurallar sekmesinde Microsoft Defender Tehdit Analizi Analytics kuralının etkinleştirildiğini gösteren ekran görüntüsü.

Veri kaynakları ve göstergeler

Microsoft Defender Tehdit Analizi (MDTI) Analytics, günlüklerinizi etki alanı, IP ve URL göstergeleriyle aşağıdaki şekilde eşleştirir:

  • Log Analytics CommonSecurityLog tablosuna alınan CEF günlükleri, alanda doldurulduysa RequestURL URL ve etki alanı göstergeleriyle ve alandaki IPv4 göstergeleriyle DestinationIP eşleşmektedir.

  • DnsEvents tablosuna alınan olayın SubType == "LookupQuery" alanda doldurulan Name etki alanı göstergeleriyle ve alandaki IPv4 göstergeleriyle IPAddresses eşleştiği Windows DNS günlükleri.

  • Syslog tablosuna alınan Syslog olaylarıFacility == "cron", etki alanı ve IPv4 göstergelerini doğrudan alandan eşleştirırSyslogMessage.

  • OfficeActivity tablosuna alınan Office etkinlik günlükleri doğrudan alandan IPv4 göstergeleriyle ClientIP eşleşir.

  • AzureActivity tablosuna alınan Azure etkinlik günlükleri doğrudan alandan IPv4 göstergeleriyle CallerIpAddress eşleşir.

Eşleşen analiz tarafından oluşturulan bir olayı önceliklendirme

Microsoft'un analizi bir eşleşme bulursa, oluşturulan tüm uyarılar olaylar halinde gruplandırılır.

Microsoft Defender Tehdit Analizi Analytics kuralı tarafından oluşturulan olayları önceliklendirmek için aşağıdaki adımları kullanın:

  1. Microsoft Defender Tehdit Analizi Analytics kuralını etkinleştirdiğiniz Microsoft Sentinel çalışma alanında Olaylar'ı seçin ve Microsoft Defender Tehdit Analizi Analytics'i arayın.

    Bulunan tüm olaylar kılavuzda gösterilir.

  2. Varlıkları ve olayla ilgili belirli uyarılar gibi diğer ayrıntıları görüntülemek için Tüm ayrıntıları görüntüle'yi seçin.

    Örneğin:

    Ayrıntılar bölmesiyle eşleşen analizler tarafından oluşturulan olayın ekran görüntüsü.

  3. Uyarılara ve olaya atanan önem derecesini gözlemleyin. Göstergenin nasıl eşlendiğine bağlı olarak, uyarıya uygun bir önem derecesi atanır.InformationalHigh Örneğin, gösterge trafiğe izin veren güvenlik duvarı günlükleriyle eşleşiyorsa, yüksek önem derecesi uyarısı oluşturulur. Aynı gösterge trafiği engelleyen güvenlik duvarı günlükleriyle eşleştirildiyse, oluşturulan uyarı düşük veya orta olabilir.

    Uyarılar daha sonra göstergenin gözlemlenebilir temelinde gruplandırılır. Örneğin, etki alanıyla eşleşen contoso.com 24 saatlik bir zaman diliminde oluşturulan tüm uyarılar, en yüksek uyarı önem derecesine göre atanmış önem derecesine sahip tek bir olay halinde gruplandırılır.

  4. Gösterge ayrıntılarını inceleyin. Eşleşme bulunduğunda gösterge Log Analytics ThreatIntelligenceIndicators tablosunda yayımlanır ve Tehdit Bilgileri sayfasında görüntülenir. Bu kuraldan yayımlanan tüm göstergeler için kaynak Microsoft Defender Tehdit Analizi Analytics olarak tanımlanır.

Örneğin, ThreatIntelligenceIndicators tablosunda:

Microsoft Threat Intelligence Analytics SourceSystem göstergesini gösteren Log Analytics'teki ThreatIntelligenceIndicator tablosunun ekran görüntüsü.

Tehdit Bilgileri sayfasında:

Kaynağı Microsoft Threat Intelligence Analytics olarak gösteren göstergenin seçili olduğu Tehdit Bilgilerine genel bakış ekran görüntüsü.

Microsoft Defender Tehdit Analizi'dan daha fazla bağlam alma

Bazı MDTI göstergeleri, yüksek uygunluk uyarıları ve olaylarının yanı sıra MDTI topluluk portalındaki bir başvuru makalesinin bağlantısını içerir.

Başvuru MDTI makalesinin bağlantısını içeren bir olayın ekran görüntüsü.

Daha fazla bilgi için bkz. MDTI portalı ve Microsoft Defender Tehdit Analizi nedir?

Bu makalede, uyarılar ve olaylar oluşturmak için Microsoft tarafından üretilen tehdit bilgilerini bağlamayı öğrendiniz. Microsoft Sentinel'deki tehdit bilgileri hakkında daha fazla bilgi için aşağıdaki makalelere bakın: