分享方式:


使用比對分析來偵測威脅

利用 Microsoft 所產生的威脅情報,使用 [Microsoft Defender 威脅情報分析] 規則來產生高逼真度的警示和事件。 Microsoft Sentinel 中這個內建規則會將具有常見事件格式 (CEF) 記錄的指標與具有網域和 IPv4 威脅指標的 Windows DNS 事件、syslog 資料等等進行比對。

必要條件

您必須安裝一或多個支援的資料連接器,才能產生高逼真度的警示和事件。 不需要進階 Microsoft Defender 威脅情報授權。 從內容中樞安裝適當的解決方案,以連結這些資料來源:

  • 透過舊版代理程式常見的事件格式 (CEF)
  • 透過舊版代理程式 Windows DNS (預覽)
  • 透過舊版代理程式進行 Syslog
  • Microsoft 365 (先前為 Office 365)
  • Azure 活動記錄
  • 透過 AMA 的 Windows DNS
  • ASIM 網路會話

顯示 Microsoft Defender 威脅情報分析規則資料來源連線的螢幕擷取畫面。

例如,視您的資料來源而定,您可以使用下列解決方案和資料連接器:

解決方案 Data connector (資料連接器)
Sentinel 的常見事件格式解決方案 Microsoft Sentinel 的常見事件格式連接器
Windows Server DNS Microsoft Sentinel 的 DNS 連接器
Sentinel 的 Syslog 解決方案 Microsoft Sentinel 的 Syslog 連接器
Sentinel 的 Microsoft 365 解決方案 Microsoft Sentinel 的 Office 365 連接器
Sentinel 的 Azure 活動解決方案 Microsoft Sentinel 的 Azure 活動連接器
Windows 防火牆 透過 AMA 連接器的 Windows 防火牆事件

設定相符的分析規則

當您啟用 Microsoft Defender 威脅情報分析規則時,會設定比對分析。

  1. 在 [設定] 區段下,選取 [Analytics] 功能表。

  2. 選取 [規則範本] 索引標籤。

  3. 在搜尋視窗中輸入 [威脅情報]

  4. 選取 [Microsoft Defender 威脅情報分析] 規則範本。

  5. 請選取建立規則。 規則詳細資料是唯讀的,且已啟用規則的預設狀態。

  6. 選取 [檢閱]>[建立]

顯示 [作用中] 規則索引標籤上已啟用 Microsoft Defender 威脅情報分析規則的螢幕擷取畫面。

資料來源和指標

Microsoft Defender 威脅情報分析會以下列方式將您的記錄與網域、IP 和 URL 指標進行比對:

  • 內嵌到 Log Analytics 資料表中的 CommonSecurityLog若在 RequestURL 欄位填入會比對 URL 和網域指標,而在 DestinationIP 欄位填入則會比對 IPv4 指標。
  • Windows DNS 記錄,其中內嵌到 SubType == "LookupQuery" 資料表的 DnsEventsName 欄位填入會比對網域指標,而在 IPAddresses 欄位填入則會比對 IPv4 指標。
  • Syslog 事件,其中內嵌到 Facility == "cron" 資料表的 Syslog 會比對直接來自 SyslogMessage 欄位的網域與 IPv4 指標。
  • 內嵌到 資料表的 OfficeActivity會比對直接來自 ClientIP 欄位的 IPv4 指標。
  • 內嵌到 資料表的 AzureActivity會比對直接來自 CallerIpAddress 欄位的 IPv4 指標。
  • 如果欄位中已填入 ,則 ASIM DNS 記錄 會內嵌到 ASimDnsActivityLogs 資料表中 DnsQuery 符合網域指標,以及欄位中的 DnsResponseName IPv4 指標。
  • 如果填入下列一或多個字段,則內嵌到數據表中的 ASIM 網路會話會比對 IPv4 指標:ASimNetworkSessionLogs、、DstIpAddrDstNatIpAddrSrcNatIpAddr、 。SrcIpAddrDvcIpAddr

對透過比對分析所產生的事件進行分級

如果 Microsoft 的分析找到相符項,則所產生的任何警示都會分組為事件。

使用下列步驟,將 Microsoft Defender 威脅情報分析規則所產生的事件分級:

  1. 在已啟用 Microsoft Defender 威脅情報分析規則的 Microsoft Sentinel 工作區中,選取 [事件],然後搜尋 [Microsoft Defender 威脅情報分析]

    找到的任何事件都會出現在方格中。

  2. 選取 [檢視完整詳細資料],以檢視實體和其他關於事件的詳細資料,例如特定警示。

    以下是範例。

    透過比對分析與詳細資料窗格所產生的事件的螢幕擷取畫面。

  3. 觀察指派給警示和事件的嚴重性。 根據指標的比對方式,將適當的嚴重性 (InformationalHigh) 指派給警示。 例如,如果指標與允許流量的防火牆記錄相符,就會產生高嚴重性警示。 如果相同的指標與封鎖流量的防火牆記錄相符,則產生的警示為低或中。

    然後,警示會根據個別的可觀察項目進行分組。 例如,在 24 小時的時段內產生的所有警示,只要符合 contoso.com 網域都會被分組為單一事件,並根據最高警示嚴重性指派嚴重性。

  4. 觀察指標資訊。 找到相符項目時,指標會發佈至 Log Analytics ThreatIntelligenceIndicators 資料表,並顯示在 [威脅情報] 頁面中。 對於從此規則發佈的任何指標,來源會定義為 Microsoft Threat Intelligence Analytics

以下是 ThreatIntelligenceIndicators 資料表的範例。

顯示 ThreatIntelligenceIndicator 資料表的螢幕擷取畫面,其中顯示具有 Microsoft 威脅情報分析的 SourceSystem 的指標。

以下是在管理介面中搜尋指標的範例。

顯示威脅情報概觀的螢幕擷取畫面,其中選取的指標顯示來源為 Microsoft 威脅情報分析。

從 Microsoft Defender 威脅情報分析中取得其他內容

除了高逼真度警示和事件,某些 Microsoft Defender 威脅情報 指標包含 Intel Explorer 中參考文章的連結。

顯示具有 Microsoft Defender 威脅情報參考文章連結的事件的螢幕擷取畫面。

如需詳細資訊,請參閱 使用 Intel Explorer 搜尋和樞紐分析。

在本文中,您已了解如何連接 Microsoft 所產生的威脅情報來產生警示和事件。 若要進一步了解 Microsoft Sentinel 的威脅情報,請參閱下列文章: