Aracılığıyla paylaş


Microsoft Sentinel'de UEBA davranışlarını kullanarak ham güvenlik günlüklerini davranış içgörülerine çevirme (Önizleme)

Microsoft Sentinel'deki Kullanıcı ve Varlık Davranışı Analizi (UEBA) davranış katmanı, yüksek hacimli ham günlükleri net, düz dildeki güvenlik eylemleri desenleri halinde toplayarak özetler ve "kimin kime ne yaptığını" yapılandırılmış bir şekilde açıklar.

Uyarılardan veya anomalilerden farklı olarak, davranışlar riski belirtmesi gerekmez; aşağıdakileri geliştirerek verilerinizi araştırma, tehdit avcılığı ve algılama için en iyi duruma getiren bir soyutlama katmanı oluşturur:

  • Verimlilik: İlgili olayları uyumlu hikayelere birleştirerek araştırma süresini azaltın.
  • Netlik: Gürültülü, düşük düzeyli günlükleri düz dil özetlerine çevirin.
  • Bağlam: Güvenlik bağlamında anında uygunluk sağlamak için MITRE ATT&CK eşlemesi ve varlık rolleri ekleyin.
  • Tutarlılık: Farklı günlük kaynakları arasında birleşik bir şema sağlayın.

Bu soyutlama katmanı, her günlük kaynağı hakkında ayrıntılı bilgi sahibi olmayı gerektirmeden güvenlik işlemlerinizde daha hızlı tehdit algılama, araştırma ve yanıt sağlar.

Bu makalede UEBA davranış katmanının nasıl çalıştığı, davranış katmanının nasıl etkinleştirileceği ve güvenlik işlemlerini geliştirmek için davranışların nasıl kullanılacağı açıklanmaktadır.

UEBA davranış katmanı nasıl çalışır?

Davranışlar, Microsoft Sentinel'in Anomali algılamayı tamamlayan ve araştırmalarını zenginleştiren normalleştirilmiş, bağlamsallaştırılmış etkinlik özetleri sağlayan Kullanıcı ve Varlık Davranışı Analizi (UEBA) özelliklerinin bir parçasıdır.

Davranışları, anomalileri ve uyarıları karşılaştırma

Bu tablo, davranışların anomalilerden ve uyarılardan nasıl farklı olduğunu gösterir:

Yetenek Temsil ettiği şey Purpose
Anomalies Yerleşik taban çizgilerinden sapan desenler Olağan dışı veya şüpheli etkinlikleri vurgulama
Uyarılar Dikkat gerektiren olası bir güvenlik sorununun sinyalini verme Olay yanıtı iş akışlarını tetikleme
Davranışlar Zaman pencereleri veya tetikleyicilere dayanan normal veya anormal etkinlikle ilgili, MiTRE ATT&CK eşlemeleri ve entite rolleriyle zenginleştirilmiş nötr, yapılandırılmış özetler. Araştırma, avcılık ve algılama için bağlam ve netlik sağlama

Davranış türleri ve kayıtlar

UEBA davranış katmanını etkinleştirdiğinizde Microsoft Sentinel, Sentinel çalışma alanınızda gerçek zamanlıya yakın bir şekilde topladığınız desteklenen güvenlik günlüklerini işler ve iki tür davranış desenini özetler:

Davranış türü Açıklama Examples Kullanım örneği
Toplanan davranışlar Zaman içindeki pencerelerde ilgili olayları toplayarak birim tabanlı desenleri algılama
  • Kullanıcı 1 saatte 50'den fazla kaynağa erişmiş
  • 10'dan fazla farklı IP adreslerinden oturum açma girişimleri
Yüksek hacimli günlükleri eyleme dönüştürülebilir güvenlik içgörülerine dönüştürün. Bu davranış türü, olağan dışı etkinlik düzeylerini belirlemede mükemmeldir.
Sıralı davranışlar Tek tek olaylara baktığınızda belirgin olmayan çok adımlı desenleri veya karmaşık saldırı zincirlerini tanımlama Yeni IP > ayrıcalıklı API çağrılarından kullanılan erişim anahtarı oluşturuldu > Gelişmiş saldırı dizilerini ve çok aşamalı tehditleri algılama.

UEBA davranış katmanı, her davranışın mantığına özgü uyarlanmış zaman aralıklarında davranışları özetler, desenleri tanımladığında veya zaman pencereleri kapandığında hemen davranış kayıtları oluşturur.

Her davranış kaydı şunları içerir:

  • Basit, bağlamsal bir açıklama: Güvenlikle ilgili terimlerde olanlar hakkında doğal bir dil açıklaması ( örneğin, kimin kimene yaptığını ve neden önemli olduğunu).
  • Birleştirilmiş şema ve temel alınan ham günlüklere başvurular: Tüm davranışlar farklı ürünlerde ve günlük türlerinde tutarlı bir veri yapısı kullanır, bu nedenle analistlerin farklı günlük biçimlerini çevirmesi veya yüksek hacimli tabloları birleştirmesi gerekmez.
  • MITRE ATT&CK eşlemesi: Her davranış, ilgili MITRE taktikleri ve teknikleri ile etiketlenir ve böylece endüstri standardı bağlamı hızlıca anlamanızı sağlar. Yalnızca ne olduğunu değil, aynı zamanda bir saldırı çerçevesine veya zaman çizelgesine nasıl uyduğunu da görürsünüz.
  • Varlık ilişkisi eşlemesi: Her davranış, ilgili varlıkları (kullanıcılar, konaklar, IP adresleri) ve rollerini (aktör, hedef veya diğer) tanımlar.

Davranışlar soyutlama katmanı

Bu diyagramda UEBA davranış katmanının ham günlükleri güvenlik işlemlerini geliştiren yapılandırılmış davranış kayıtlarına nasıl dönüştürdüğü gösterilmektedir:

UEBA davranış katmanının ham günlükleri güvenlik işlemlerini geliştiren yapılandırılmış davranış kayıtlarına nasıl dönüştürdüğünü gösteren diyagram.

Davranış saklama ve tablolar

UEBA davranış katmanı, davranış kayıtlarını iki tür tabloda depolar:

  • Davranış başlığı, açıklama, MITRE eşlemeleri, kategoriler ve ham günlüklere bağlantılar içeren bir davranış bilgileri tablosu ve
  • Davranışla ilgili varlıklar tablosu, davranışa dahil olan tüm varlıkları ve bunların rollerini listeler.

Bu tablolar algılama kuralları, araştırma ve olay analizi için mevcut iş akışlarınızla sorunsuz bir şekilde tümleştirilir. Yalnızca şüpheli olayları değil tüm güvenlik etkinliklerini işler ve hem normal hem de anormal davranış desenleri için kapsamlı görünürlük sağlar.

Davranış tablolarını kullanma hakkında bilgi için bkz. Davranışları sorgulamak için en iyi yöntemler ve sorun giderme ipuçları.

Önemli

Üretken yapay zeka, sağladığı içgörüleri oluşturmak ve ölçeklendirmek için UEBA Davranış katmanını çalıştırır. Microsoft, şeffaflık ve açıklanabilirlik sağlamak için Davranışlar özelliğini gizlilik ve sorumlu yapay zeka ilkelerine göre tasarladı. Davranışlar, SOC'nize yeni uyumluluk riskleri veya opak "kara kutu" analizi eklemez. Bu özellikte yapay zekanın nasıl uygulandığı ve Microsoft'un sorumlu yapay zeka yaklaşımı hakkında ayrıntılı bilgi için bkz. Microsoft UEBA davranış katmanı için sorumlu yapay zeka hakkında SSS.

Kullanım durumları ve örnekler

Analistler, avcılar ve algılama mühendisleri araştırma, tehdit avcılığı ve uyarı oluşturma sırasındaki davranışları şu şekilde kullanabilir.

Araştırma ve olay geliştirme

Davranışlar, birden çok ham günlük tablosu arasında geçiş yapmadan SOC analistlerine bir uyarının çevresinde ne olduğunu anında net bir şekilde gösterir.

  • Davranışsız iş akışı: Analistlerin genellikle olaya özgü tabloları sorgulayarak ve sonuçları birleştirerek zaman çizelgelerini el ile yeniden oluşturması gerekir.

    Örnek: Şüpheli bir AWS etkinliğinde uyarı verilir. Analist AWSCloudTrail tablosunu sorgular, ardından kullanıcının veya konağın ne yaptığını anlamak için güvenlik duvarı verilerini analiz eder. Bu, her şema hakkında bilgi gerektirir ve önceliklendirmeyi yavaşlatıyor.

  • Davranışlarla iş akışı: UEBA davranış katmanı, ilgili olayları otomatik olarak bir olaya eklenebilen veya isteğe bağlı olarak sorgulanabilen davranış girdileri halinde toplar.

    Örnek: Uyarı, olası kimlik bilgisi sızdırmayı gösterir. BehaviorInfo Tabloda analist, MITRE Technique T1552 (Güvenli Olmayan Kimlik Bilgileri) ile eşlenen User123 tarafından AWS IAM aracılığıyla Şüpheli toplu gizli erişim davranışını görür. UEBA davranış katmanı, 20 AWS günlük girdisini toplayarak bu davranışı oluşturdu. Analist, User123'in 20 log kaydının tümünü el ile gözden geçirmeden birçok gizli bilgiye erişildiğini, olayı ilerletmek için kritik bağlam olarak, hemen anlar.

Tehdit avcılığı

Davranışlar, avcıların karmaşık birleşimler yazmak veya ham günlükleri kendi başlarına normalleştirmek yerine TTP'ler ve etkinlik özetleri üzerinde arama yapmalarına olanak sağlar.

  • Davranışsız iş akışı: Av operasyonları, karmaşık KQL, tablo birleştirmeleri ve her veri kaynağı formatına aşina olmayı gerektirir. Önemli etkinlikler, çok az yerleşik güvenlik bağlamına sahip büyük veri kümelerine gömülebilir.

    Örnek: Keşif işaretlerini avlamak, tarama AWSCloudTrail olaylarını ve belirli güvenlik duvarı bağlantı desenlerini ayrı ayrı gerektirebilir. Bağlam çoğunlukla olaylar ve uyarılarda bulunur ve proaktif avcılığı zorlaştırır.

  • Davranışlarla iş akışı: Davranışlar normalleştirilir, zenginleştirilir ve MITRE taktikleri ve teknikleriyle eşlenir. Avcılar, her kaynağın şemasına bağlı olmadan anlamlı desenler arayabilir.

    Bir avcı BehaviorInfo tablosunu taktik (Categories), teknik, başlık veya varlığa göre filtreleyebilir. Örneğin:

    BehaviorInfo 
    | where Categories has "Discovery" 
    | summarize count() by Title 
    

    Avcılar da şunları yapabilir:

    • count distinct kullanarak Title alanında nadir davranışları belirleyin.
    • İlgi çekici bir davranış türünü keşfedin, ilgili varlıkları belirleyin ve daha fazla araştırın.
    • Genellikle temel alınan ham günlüklere başvuran BehaviorId ve AdditionalFields sütunlarını kullanarak ham günlüklerde ayrıntılara inin.

    Örnek: Gizli kimlik bilgisi erişimine yönelik davranışları araştıran bir avcı, Title sütununda "kimlik bilgilerini numaralandır" ifadesi geçen davranışlar için sorgular. Sonuçlar, birkaç örnekte AdminJoe kullanıcısı tarafından Vault'tan kimlik bilgisi dökümü denendiğini gösteriyor (günlüklerden türetilmiştir). Uyarılar tetiklenmemiş olsa da, bu davranış AdminJoe için yaygın değildir ve ayrıntılı Kasa denetim günlüklerinde tespit etmek zor olan daha fazla araştırma ister.

    Avcılar ayrıca şunları yaparak da avlanabilir:

    • MITRE taktiği:

      // Find behaviors by MITRE tactic
      BehaviorInfo
      | where Categories == "Lateral Movement"
      
    • Tekniği:

      // Find behaviors by MITRE technique
      BehaviorInfo
      | where AttackTechniques has "T1078" // Valid Accounts
      | extend AF = parse_json(AdditionalFields)
      | extend TableName = tostring(AF.TableName)
      | project TimeGenerated, Title, Description, TableName
      
    • Belirli kullanıcı:

      // Find all behaviors for a specific user over last 7 days
      BehaviorInfo
      | join kind=inner BehaviorEntities on BehaviorId
      | where TimeGenerated >= ago(7d)
      | where EntityType == "User" and AccountUpn == "user@domain.com"
      | project TimeGenerated, Title, Description, Categories
      | order by TimeGenerated desc
      
    • Nadir davranışlar (olası anomaliler):

      // Find rare behaviors (potential anomalies)
      BehaviorInfo
      | where TimeGenerated >= ago(30d)
      | summarize Count=count() by Title
      | where Count < 5 // Behaviors seen less than 5 times
      | order by Count asc
      

Uyarı ve otomasyon

Davranışlar, yerleşik bağlam ile normalleştirilmiş, yüksek kaliteli sinyaller sağlayarak kural mantığını basitleştirir ve yeni bağıntı olasılıkları sağlar.

  • Davranışsız iş akışı: Her günlük biçimi farklı olduğundan kaynaklar arası korelasyon kuralları karmaşıktır. Kurallar genellikle şunları gerektirir:

    • Normalleştirme mantığı
    • Şemaya özgü koşullar
    • Birden çok ayrı kural
    • Ham etkinlik yerine uyarılara dayanıklılık

    Otomasyon, düşük düzeyli olaylar tarafından yönlendirildiyse de çok sık tetiklenebilir.

  • Davranışlarla iş akışı: Davranışlar zaten ilgili olayları toplar ve MITRE eşlemelerini, varlık rollerini ve tutarlı şemaları içerir, böylece algılama mühendisleri daha basit, daha net algılama kuralları oluşturabilir.

    Örnek: Bir algılama mühendisi, olası bir anahtar güvenliğinin aşılması ve ayrıcalık yükseltme sırası hakkında uyarı almak için şu mantığı kullanarak bir algılama kuralı yazar: "Kullanıcının 'Yeni AWS erişim anahtarı oluşturma' davranışına ve ardından 1 saat içinde 'AWS'de ayrıcalıkların yükseltilmesi' davranışına sahip olması durumunda uyarı verin."

    UEBA davranış katmanı olmadan, bu kural ham AWSCloudTrail olayları birleştirmeyi ve kural mantığında yorumlamayı gerektirir. Davranışlarda, şema birleştirilmiş olduğundan şema değişikliklerini günlüğe kaydetmek kolay ve dayanıklıdır.

    Davranışlar, otomasyon için güvenilir tetikleyiciler olarak da görev alır. Riskli olmayan etkinlikler için uyarılar oluşturmak yerine, davranışları kullanarak otomasyonu tetikleyebilir (örneğin, e-posta göndermek veya doğrulamayı başlatmak için).

Desteklenen veri kaynakları ve davranışları

Desteklenen veri kaynaklarının ve bu veri kaynaklarına günlük gönderen satıcıların veya hizmetlerin listesi gelişmektedir. UEBA davranış katmanı, topladığınız günlük verilere dayanarak desteklenen tüm tedarikçiler için içgörüleri otomatik olarak toplar.

Genel önizleme sırasında UEBA davranış katmanı, Microsoft Sentinel'de geleneksel olarak kolay davranış bağlamı olmayan bu Microsoft dışı veri kaynaklarına odaklanır:

Veri kaynağı Desteklenen satıcılar, hizmetler ve günlükler Connector Desteklenen davranışlar
CommonSecurityLog1
  • Cyber Ark Vault
  • Palo Alto Tehditleri
AWSCloudTrail
  • EC2
  • IAM
  • S3
  • EKS
  • Gizli Bilgi Yöneticisi
GCPAuditLogs
  • Yönetici etkinlik günlükleri
  • Veri erişim günlükleri
  • Saydamlık günlüklerine erişme

1CommonSecurityLog , birçok satıcının günlüklerini içerebilir. UEBA davranış katmanı yalnızca desteklenen satıcılar ve günlük türleri için davranışlar oluşturur. Tablo, desteklenmeyen bir satıcıdan log kayıtları alıyorsa, veri kaynağı bağlı olsa bile herhangi bir davranış göremezsiniz.

Önemli

Bu kaynakları diğer UEBA özelliklerinden ayrı olarak etkinleştirmeniz gerekir. Örneğin UEBA analizi ve anomalileri için AWSCloudTrail'i etkinleştirdiyseniz, davranışlar için ayrı olarak etkinleştirmeniz gerekir.

Önkoşullar

UEBA davranış katmanını kullanmak için şunları yapmanız gerekir:

Gerekli izinler

UEBA davranış katmanını etkinleştirmek ve kullanmak için şu izinlere sahip olmanız gerekir:

Kullanıcı eylemi İzin gerekiyor
Davranışları etkinleştirme En azından Microsoft Entra Id'deki Güvenlik Yöneticisi rolü.
Sorgu davranışı tabloları
  • Defender portalında Gelişmiş Tehdit Avcılığı sorguları çalıştırmak için Microsoft Entra Id'de Güvenlik Okuyucusu veya Güvenlik Operatörü rolü
  • Read BehaviorInfo Sentinel çalışma alanınızdaki ve BehaviorEntities tablolarına erişim
  • Read ham olaylara detaya gitmek için kaynak tablolara erişim

Defender portalında birleşik RBAC hakkında daha fazla bilgi için bkz. Microsoft Defender XDR Birleşik rol tabanlı erişim denetimi (RBAC).

UEBA davranış katmanını etkinleştirme

UEBA davranışlarını toplamaya başlamak için desteklenen en az bir veri kaynağına bağlandığınızdan emin olun. UEBA davranış katmanı yalnızca desteklenen veri kaynakları bağlandığında ve günlükleri Analytics katmanına etkin bir şekilde gönderdiğinde davranışları toplar.

Çalışma alanınızda UEBA davranış katmanını etkinleştirmek için:

  1. Defender portalında Sistem > Ayarları > Microsoft Sentinel > SIEM çalışma alanları'nı seçin.

  2. UEBA davranış katmanını etkinleştirmek istediğiniz Sentinel çalışma alanını seçin.

  3. Davranış analizlerini > etkinleştirin UEBA'yı > yapılandırın! Yeni davranışlar katmanı.

  4. Davranışlar katmanını etkinleştir'i açın.

  5. Tüm veri kaynaklarını bağla'yı seçin veya listeden belirli veri kaynaklarını seçin.

    Desteklenen veri kaynaklarını henüz Sentinel çalışma alanınıza bağlamadıysanız, ilgili bağlayıcıları bulmak ve bağlamak için İçerik Hub'ına Git'i seçin.

    Defender portalında Davranış katmanını etkinleştir sayfasını gösteren ekran görüntüsü.

  6. Bağlan seçeneğini seçin.

Önemli

Genel önizleme sırasında, davranışları yalnızca kiracınızdaki tek bir çalışma alanında etkinleştirebilirsiniz.

Fiyatlandırma modeli

UEBA davranış katmanının kullanılması aşağıdaki maliyetlerle sonuçlanabilir:

  • Ek lisans maliyeti yoktur: Davranışlar Microsoft Sentinel'in bir parçası olarak dahil edilir (şu anda önizleme aşamasındadır). Ayrı bir SKU, UEBA eklentisi veya ek lisanslama gerekmez. Çalışma alanınız Sentinel'e bağlıysa ve Defender portalına eklendiyse, ek özellik maliyeti olmadan davranışları kullanabilirsiniz.

  • Kayıt veri alımı ücretleri: Davranış kayıtları, Sentinel çalışma alanınızdaki SentinelBehaviorInfo ve SentinelBehaviorEntities tablolarında depolanır. Her davranış çalışma alanınızın veri alımı hacmine katkıda bulunur ve mevcut Log Analytics/Sentinel alım oranınızdan faturalandırılır. Davranışlar eklenir. Bunlar mevcut ham günlüklerinizin yerini tutmaz.

Davranışları sorgulamak için en iyi yöntemler ve sorun giderme ipuçları

Bu bölümde, hem Defender portalından hem de Sentinel çalışma alanınızdan davranışları sorgulama açıklanmaktadır. Şemalar aynı olsa da, veri kapsamı farklıdır:

  • Defender portalında davranış tabloları, Cloud Apps için Microsoft Defender ve Bulut için Microsoft Defender gibi bağlı Defender hizmetlerinden gelen UEBA davranışlarını ve davranışlarını içerir.
  • Sentinel çalışma alanında, davranış tabloları yalnızca belirli bir çalışma alanına alınan günlüklerden oluşturulan UEBA davranışlarını içerir.

Bu tablo, her ortamda hangi davranış tablolarının kullanılacağını gösterir:

Çevre Kullanılacak tablolar Kullanım örnekleri
Defender portalı - Gelişmiş Avlama BehaviorInfo
BehaviorEntities
Defender portalında algılama kuralları, olay araştırması, tehdit avcılığı
Sentinel çalışma alanı SentinelBehaviorInfo
SentinelBehavior Özneleri
Sentinel çalışma alanında Azure İzleyici çalışma kitapları, alım izleme, KQL sorguları

Davranışları kullanmanın daha pratik örnekleri için bkz . Kullanım örnekleri ve örnekler.

Kusto Sorgu Dili (KQL) hakkında daha fazla bilgi için bkz. Kusto sorgu diline genel bakış.

  • Defender portalında UEBA davranışları için filtre uygulama

    BehaviorInfo ve BehaviorEntities tabloları tüm UEBA davranışlarını içerir ve Microsoft Defender hizmetlerinden gelen davranışları da içerebilir.

    Microsoft Sentinel UEBA davranış katmanındaki davranışları filtrelemek için sütununu ServiceSource kullanın. Örneğin:

    BehaviorInfo
    | where ServiceSource == "Microsoft Sentinel"
    

    ServiceSource sütununa göre Microsoft Sentinel değerine filtrelenmiş BehaviorInfo tablosunun ekran görüntüsü.

  • Davranışlardan ham günlüklere derinlemesine in

    BehaviorInfo alanındaki, SupportingEvidence alanında özgün olay kimliklerine başvurular içeren AdditionalFields sütununu kullanın.

    Ham günlük sorguları için olay kimliklerine ve SupportingEvidence alanına başvurular içeren AdditionalFields sütununu gösteren BehaviorInfo tablosunun ekran görüntüsü.

    Bir davranışa katkıda bulunan ham günlükleri bulmak için SupportingEvidence alan değerine bir sorgu çalıştırın.

    SupportingEvidence alan değerindeki bir sorguyu ve bir davranışa katkıda bulunan ham günlükleri gösteren sorgu sonuçlarını gösteren ekran görüntüsü.

  • BehaviorInfo ve Davranış Varlıklarını Birleştirme

    BehaviorId alanını, BehaviorInfo ile BehaviorEntities birleştirmek için kullanın.

    Örneğin:

    BehaviorInfo
    | join kind=inner BehaviorEntities on BehaviorId
    | where TimeGenerated >= ago(1d)
    | project TimeGenerated, Title, Description, EntityType, EntityRole, AccountUpn
    

    Bu size her davranışı ve bu davranışa dahil olan her varlığı verir. Varlığın AccountUpn veya tanımlayıcı bilgileri BehaviorEntities içindedir, oysa BehaviorInfo metinde "Kullanıcı" veya "Ana Bilgisayar" ifadelerine başvurabilir.

  • Davranış verilerinin alımını izleme

    Davranış verilerinin alımını izlemek için Usage ile ilgili SentinelBehaviorInfo girdileri için tablosunu sorgula SentinelBehaviorEntities.

  • Davranışlara göre otomasyon, çalışma kitapları ve algılama kuralları oluşturma

    • Tabloyu Defender portalında BehaviorInfo algılama kuralları veya otomasyon playbook'ları için veri kaynağı olarak kullanın. Örneğin, belirli bir davranış görüntülendiğinde tetiklenen zamanlanmış bir sorgu kuralı oluşturun.
    • Doğrudan Sentinel çalışma alanınızda oluşturulan Azure İzleyici çalışma kitapları ve tüm yapıtlar için, Sentinel çalışma alanınızdaki SentinelBehaviorInfo ve SentinelBehaviorEntities tablolarını sorguladığınızdan emin olun.

Sorun giderme

  • Davranışlar oluşturulmuyorsa: Desteklenen veri kaynaklarının günlükleri Analytics katmanına etkin bir şekilde gönderdiğinden emin olun, veri kaynağı geçiş düğmesinin açık olduğunu onaylayın ve etkinleştirildikten sonra 15-30 dakika bekleyin.
  • Beklenenden daha az davranış görüyorum: Desteklenen davranış türleri kapsamımız kısmen ve büyüyor. Daha fazla bilgi için bkz . Desteklenen veri kaynakları ve davranışları. Belirli bir davranış türünün çok az örneği varsa UEBA davranış katmanı da bir davranış desenini algılayamayabilir.
  • Davranış sayıları: Tek bir davranış onlarca veya yüzlerce ham olayı temsil edebilir. Bu, gürültüyü azaltmak için tasarlanmıştır.

Genel önizlemedeki sınırlamalar

Bu sınırlamalar UEBA davranış katmanının genel önizlemesi sırasında geçerlidir:

  • Kiracı başına tek bir Sentinel çalışma alanında davranışları etkinleştirebilirsiniz.
  • UEBA davranış katmanı, sınırlı sayıda desteklenen veri kaynağı ve satıcı veya hizmet için davranışlar oluşturur.
  • UEBA davranış katmanı şu anda desteklenen kaynaklar için bile her olası eylem veya saldırı tekniğini yakalamaz. Bazı olaylar karşılık gelen davranışlar üretmeyebilir. Bir davranışın olmamasının etkinlik gerçekleşmediğini varsaymayın. Bir şeyin eksik olabileceğine şüpheleniyorsanız her zaman ham günlükleri gözden geçirin.
  • Davranışlar olayları toplayarak ve sıralayarak gürültüyü azaltmayı amaçlar, ancak yine de çok fazla davranış kaydı görebilirsiniz. Kapsamı ve ilgi düzeyini geliştirmeye yardımcı olmak için belirli davranış türleriyle ilgili geri bildirimlerinizi bekliyoruz.
  • Davranışlar uyarı veya anomali değildir. Kötü amaçlı veya zararsız olarak sınıflandırılmamış nötr gözlemlerdir. Bir davranışın varlığı "bu oldu" anlamına gelir, "bu bir tehdittir" anlamına gelmez. Anomali algılama UEBA'da ayrı kalır. Dikkate değer desenleri belirlemek için yargıyı kullanın veya davranışları UEBA anomali verileriyle birleştirin.