Öğretici: Microsoft Sentinel analiz kurallarını kullanarak tehditleri algılama

Önemli

Özel algılamalar artık Microsoft Sentinel SIEM Microsoft Defender XDR genelinde yeni kurallar oluşturmanın en iyi yoludur. Özel algılamalarla veri alımı maliyetlerini azaltabilir, sınırsız gerçek zamanlı algılama elde edebilir ve otomatik varlık eşlemesi ile Defender XDR verileri, işlevleri ve düzeltme eylemleriyle sorunsuz tümleştirmeden yararlanabilirsiniz. Daha fazla bilgi için bu blogu okuyun.

Güvenlik Bilgileri ve Olay Yönetimi (SIEM) hizmeti olarak Microsoft Sentinel kuruluşunuza yönelik güvenlik tehditlerini algılamaktan sorumludur. Bunu, tüm sistemlerinizin günlükleri tarafından oluşturulan çok büyük veri hacimlerini analiz ederek yapar.

Bu öğreticide, ortamınızda Apache Log4j güvenlik açığının açıklarından yararlanmak için şablondan Microsoft Sentinel analiz kuralı ayarlamayı öğreneceksiniz. Kural, günlüklerinizde bulunan kullanıcı hesaplarını ve IP adreslerini izlenebilir varlıklar olarak çerçeveler, kurallar tarafından oluşturulan uyarılarda dikkate değer bilgileri ortaya çıkartır ve uyarıları araştırılacak olaylar olarak paketler.

Bu öğreticiyi tamamladığınızda şunları yapabileceksiniz:

  • Şablondan analiz kuralı oluşturma
  • Kuralın sorgusunu ve ayarlarını özelleştirme
  • Üç uyarı zenginleştirme türünü yapılandırma
  • Kurallarınız için otomatik tehdit yanıtlarını seçme

Önkoşullar

Bu öğreticiyi tamamlamak için aşağıdakilere sahip olduğunuzdan emin olun:

  • bir Azure aboneliği. Henüz bir hesabınız yoksa ücretsiz bir hesap oluşturun.

  • Microsoft Sentinel çözümünün dağıtıldığı ve verilerin alınmakta olduğu bir Log Analytics çalışma alanı.

  • Microsoft Sentinel dağıtıldığı Log Analytics çalışma alanında Microsoft Sentinel Katkıda Bulunan rolü atanmış Azure bir kullanıcı.

  • Bu kuralda aşağıdaki veri kaynaklarına başvurulmaktadır. Bağlayıcıları ne kadar çok dağıttıysanız kural o kadar etkili olur. En az bir tane olmalı.

    Veri kaynağı Başvuruda yer alınan Log Analytics tabloları
    Office 365 OfficeActivity (SharePoint)
    OfficeActivity (Exchange)
    OfficeActivity (Teams)
    DNS DnsEvents
    Azure İzleyicisi (VM İçgörüleri) VMConnection
    Cisco ASA CommonSecurityLog (Cisco)
    Palo Alto Networks (Güvenlik Duvarı) CommonSecurityLog (PaloAlto)
    Güvenlik Olayları SecurityEvents
    Microsoft Entra ID SigninLogs
    AADNonInteractiveUserSignInLogs
    Azure İzleyicisi (WireData) WireData
    Azure İzleyicisi (IIS) W3CIISLog
    Azure Etkinliği AzureActivity
    Amazon Web Services AWSCloudTrail
    Microsoft Defender XDR DeviceNetworkEvents
    Azure Güvenlik Duvarı AzureDiagnostics (Azure Güvenlik Duvarı)

Azure portal ve Microsoft Sentinel oturum açın

  1. Azure portalda oturum açın.

  2. Arama çubuğundan Microsoft Sentinel arayın ve seçin.

  3. Kullanılabilir Microsoft Sentinel çalışma alanları listesinden çalışma alanınızı arayın ve seçin.

İçerik hub'ından çözüm yükleme

  1. Microsoft Sentinel'da, İçerik yönetimi'nin altındaki sol taraftaki menüde İçerik hub'ı seçin.

  2. Log4j Güvenlik Açığı Algılama çözümünü arayın ve seçin.

  3. Sayfanın üst kısmındaki araç çubuğunda Yükle/Güncelleştir'i seçin.

Şablondan zamanlanmış analiz kuralı oluşturma

  1. Microsoft Sentinel'da, Yapılandırma'nın altındaki sol taraftaki menüde Analiz'i seçin.

  2. Analizsayfasından Kural şablonları sekmesini seçin.

  3. Kural şablonları listesinin en üstündeki arama alanına log4j yazın.

  4. Filtrelenmiş şablon listesinde Log4j güvenlik açığı açığından yararlanma (Log4Shell IP IOC olarak da bilinir) öğesini seçin. Ayrıntılar bölmesinde Kural oluştur'u seçin.

    Şablon arama ve bulma ve analiz kuralı oluşturma adımlarını gösteren ekran görüntüsü.

    Analiz kuralı sihirbazı açılır.

  5. Genel sekmesindeki Ad alanına Log4j güvenlik açığı açığından yararlanma ( Log4Shell IP IOC - Tutorial-1) yazın.

  6. Kalan alanları bu sayfada olduğu gibi bırakın. Bunlar varsayılan değerlerdir, ancak daha sonraki bir aşamada uyarı adına özelleştirme ekleyeceğiz.

    Kuralın hemen çalışmasını istemiyorsanız Devre Dışı'nı seçin; kural Etkin kurallar sekmenize eklenir ve gerektiğinde buradan etkinleştirebilirsiniz.

  7. İleri: Kural mantığını ayarla'yı seçin. Analiz kuralı sihirbazının Genel sekmesinin ekran görüntüsü.

Kural sorgu mantığını ve ayarların yapılandırmasını gözden geçirme

Uyarıları varlıklar ve diğer ayrıntılarla zenginleştirme

  1. Uyarı zenginleştirme'nin altında Varlık eşleme ayarlarını olduğu gibi tutun. Eşlenmiş üç varlığı not edin.

    Var olan varlık eşleme ayarlarının ekran görüntüsü.

  2. Özel ayrıntılar bölümünde, her yinelemenin zaman damgasını uyarıya ekleyelim; böylece detaya gitmek zorunda kalmadan doğrudan uyarı ayrıntılarında görebilirsiniz.

    1. Anahtar alanına zaman damgası yazın. Bu, uyarıdaki özellik adı olacaktır.
    2. Değer açılan listesinden zaman damgasını seçin.
  3. Uyarı ayrıntıları bölümünde, uyarı adını özelleştirerek her bir oluşumun zaman damgasının uyarı başlığında görünmesini sağlayın.

    Uyarı adı biçimi alanına {{timestamp}} konumunda Log4j güvenlik açığı açığı açığı olan Log4Shell IP IOC'sini girin.

    Özel ayrıntılar ve uyarı ayrıntıları yapılandırmalarının ekran görüntüsü.

Kalan ayarları gözden geçirme

  1. Kural mantığını ayarla sekmesinde kalan ayarları gözden geçirin. Herhangi bir şeyi değiştirmeniz gerekmez, ancak örneğin aralığı değiştirmek isterseniz değiştirebilirsiniz. Sürekli kapsamı korumak için geri arama döneminin aralıkla eşleştiğinden emin olun.

    • Sorgu zamanlaması:

      • Sorguyu 1 saatte bir çalıştırın.
      • Son 1 saatlik arama verileri.
    • Uyarı eşiği:

      • Sorgu sonucu sayısı 0'dan büyük olduğunda uyarı oluşturun.
    • Olay gruplandırma:

      • Kural sorgusu sonuçlarının uyarılar halinde nasıl gruplandırıldıklarını yapılandırın: Tüm olayları tek bir uyarıda gruplandırma.
    • Bastırma:

      • Uyarı oluşturulduktan sonra sorguyu çalıştırmayı durdur: Kapalı.

    Analiz kuralı için kalan kural mantığı ayarlarının ekran görüntüsü.

  2. İleri: Olay ayarları'nı seçin.

Olay oluşturma ayarlarını gözden geçirin

  1. Olay ayarları sekmesindeki ayarları gözden geçirin. Örneğin, olay oluşturma ve yönetim için farklı bir sisteminiz yoksa ve bu durumda olay oluşturmayı devre dışı bırakmak istemediğiniz sürece hiçbir şeyi değiştirmeniz gerekmez.

    • Olay ayarları:

      • Bu analiz kuralı tarafından tetiklenen uyarılardan olaylar oluşturun: Etkin.
    • Uyarı gruplandırma:

      • Bu analiz kuralı tarafından tetiklenen ilgili uyarıları olaylar halinde gruplandır: Devre dışı.

    Analiz kuralı sihirbazının Olay ayarları sekmesinin ekran görüntüsü.

  2. İleri: Otomatik yanıt'ı seçin.

Otomatik yanıtları ayarlama ve kuralı oluşturma

Otomatik yanıt sekmesinde:

  1. Bu analiz kuralı için yeni bir otomasyon kuralı oluşturmak için + Yeni ekle'yi seçin. Bu, Yeni otomasyon kuralı oluşturma sihirbazını açar.

    Analiz kuralı sihirbazında Otomatik yanıt sekmesinin ekran görüntüsü.

  2. Otomasyon kuralı adı alanına Log4J güvenlik açığı açıklarından yararlanma algılama - Tutorial-1 yazın.

  3. Tetikleyici ve Koşullar bölümlerini olduğu gibi bırakın.

  4. Eylemler'in altında, açılan listeden Etiket ekle'yi seçin.

    1. + Etiket ekle'yi seçin.
    2. Metin kutusuna Log4J exploit yazın ve Tamam'ı seçin.
  5. Kural süre sonu ve Sipariş bölümlerini olduğu gibi bırakın.

  6. Uygula'yı seçin. Kısa süre içinde otomatik yanıt sekmesindeki listede yeni otomasyon kuralınızı göreceksiniz.

  7. Yeni analiz kuralınızın tüm ayarlarını gözden geçirmek için İleri: Gözden Geçir'i seçin. "Doğrulama başarılı" iletisi görüntülendiğinde Oluştur'u seçin. Yukarıdaki Genel sekmesinde kuralı Devre Dışı olarak ayarlamadığınız sürece, kural hemen çalışır.

    Tam incelemenin görüntülenmesi için aşağıdaki görüntüyü seçin (sorgu metninin çoğu görüntülenebilirlik için kırpıldı).

    Analiz kuralı sihirbazının Gözden Geçir ve Oluştur sekmesinin ekran görüntüsü.

Kuralın başarısını doğrulama

  1. Oluşturduğunuz uyarı kurallarının sonuçlarını görüntülemek için Olaylar sayfasına gidin.

  2. Olay listesini analiz kuralınız tarafından oluşturulanlara göre filtrelemek için , Arama çubuğuna oluşturduğunuz analiz kuralının adını (veya adının bir bölümünü) girin.

  3. Başlığı analiz kuralının adıyla eşleşen bir olay açın. Otomasyon kuralında tanımladığınız bayrağın olaya uygulandığını görün.

Kaynakları temizleme

Bu analiz kuralını kullanmaya devam etmeyecekseniz, aşağıdaki adımlarla oluşturduğunuz analiz ve otomasyon kurallarını silin (veya en azından devre dışı bırakın):

  1. Analiz sayfasında Etkin kurallar sekmesini seçin.

  2. Arama çubuğuna oluşturduğunuz analiz kuralının adını (veya adının bir kısmını) girin.
    (Görünmüyorsa, tüm filtrelerin Tümünü seç olarak ayarlandığından emin olun.)

  3. Listede kuralınızın yanındaki onay kutusunu işaretleyin ve üst başlıktan Sil'i seçin.
    (Silmek istemiyorsanız, bunun yerine Devre dışı bırak'ı seçebilirsiniz.)

  4. Otomasyon sayfasında Otomasyon kuralları sekmesini seçin.

  5. Arama çubuğuna oluşturduğunuz otomasyon kuralının adını (veya adının bir kısmını) girin.
    (Görünmüyorsa, tüm filtrelerin Tümünü seç olarak ayarlandığından emin olun.)

  6. Listede otomasyon kuralınızın yanındaki onay kutusunu işaretleyin ve üst başlıktan Sil'i seçin.
    (Silmek istemiyorsanız, bunun yerine Devre dışı bırak'ı seçebilirsiniz.)

Sonraki adımlar

Analiz kurallarını kullanarak ortak bir güvenlik açığının açıklarını aramayı öğrendiğinize göre, Microsoft Sentinel'de analizle yapabileceklerinizle ilgili daha fazla bilgi edinin: