Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
UEBA-funktionsmådelaget (User and Entity Behavior Analytics) i Microsoft Sentinel aggregerer og opsummerer rå logge med store mængder i tydelige, almindelige sprogmønstre for sikkerhedshandlinger og forklarer "hvem gjorde hvad mod hvem" på en struktureret måde.
I modsætning til beskeder eller uregelmæssigheder angiver funktionsmåder ikke nødvendigvis risiko . De opretter et abstraktionslag, der optimerer dine data til undersøgelser, jagt og registrering ved at forbedre:
- Effektivitet: Reducer undersøgelsestiden ved at sy relaterede hændelser i sammenhængende historier.
- Clarity: Oversæt logge på lavt niveau til oversigter over almindeligt sprog.
- Kontekst: Tilføj MITRE ATT&CK-tilknytning og objektroller for øjeblikkelig sikkerhedsrelevans.
- Konsistens: Angiv et samlet skema på tværs af forskellige logkilder.
Dette abstraktionslag muliggør hurtigere trusselsregistrering, -undersøgelse og -svar på tværs af dine sikkerhedshandlinger, uden at det kræver et stort kendskab til hver enkelt logkilde.
I denne artikel forklares det, hvordan UEBA-funktionsmådelaget fungerer, hvordan du aktiverer funktionsmådelaget, og hvordan du bruger funktionsmåder til at forbedre sikkerhedshandlinger.
Se webinaret om UEBA-funktionsmåder for at få en komplet oversigt over og demo af UEBA-funktionsmådelaget.
Sådan fungerer UEBA-funktionsmådelaget
Funktionsmåder er en del af Microsoft Sentinel's UEBA-funktioner (User and Entity Behavior Analytics), hvilket giver normaliserede, kontekstualiserede aktivitetsoversigter, der komplementerer registrering af uregelmæssigheder og forbedrer undersøgelser.
Sammenlign funktionsmåder, uregelmæssigheder og beskeder
Denne tabel viser, hvordan funktionsmåder adskiller sig fra uregelmæssigheder og beskeder:
| Kapacitet | Det repræsenterer | Formål |
|---|---|---|
| Anomalier | Mønstre, der afviger fra etablerede grundlinjer | Fremhæv usædvanlig eller mistænkelig aktivitet |
| Beskeder | Signaler et muligt sikkerhedsproblem, der kræver opmærksomhed | Udløs arbejdsprocesser for svar på hændelser |
| Adfærd | Neutrale, strukturerede oversigter over aktivitet – normale eller unormale – baseret på tidsvinduer eller udløsere, beriget med MITRE ATT&CK-tilknytninger og objektroller | Giv kontekst og klarhed i forbindelse med undersøgelser, jagt og opdagelse |
Funktionsmådetyper og -poster
Når du aktiverer laget med UEBA-funktionsmåder, Microsoft Sentinel processer understøttede sikkerhedslogge, som du indsamler i dit Sentinel arbejdsområde i næsten realtid, og opsummerer to typer adfærdsmønstre:
| Funktionsmådetype | Beskrivelse | Eksempler | Use case |
|---|---|---|---|
| Aggregerede funktionsmåder | Registrer volumenbaserede mønstre ved at indsamle relaterede hændelser over tidsvinduer |
|
Konvertér logge med stor mængde til handlingsrettede sikkerhedsindsigt. Denne funktionsmådetype udmærker sig ved at identificere usædvanlige aktivitetsniveauer. |
| Sekvenserede funktionsmåder | Identificer mønstre med flere trin eller komplekse angrebskæder, der ikke er indlysende, når du ser på individuelle begivenheder | Adgangsnøgle, der er oprettet>, og som bruges ud fra nye API-kald med privilegerede IP-adgange > | Registrer avancerede angrebssekvenser og trusler i flere faser. |
UEBA-funktionsmådelaget opsummerer funktionsmåder med skræddersyede tidsintervaller, der er specifikke for hver funktionsmådes logik, og opretter funktionsposter med det samme, når det identificerer mønstre, eller når klokkeslætsvinduerne lukkes.
Hver funktionspost indeholder:
- En enkel, kontekstafhængig beskrivelse: En forklaring på, hvad der skete i sikkerhedsrelevante vilkår – for eksempel hvem der gjorde hvad mod hvem, og hvorfor det er vigtigt.
- Samlet skema og referencer til de underliggende rå logge: Alle funktionsmåder bruger en ensartet datastruktur på tværs af forskellige produkter og logtyper, så analytikere behøver ikke at oversætte forskellige logformater eller joinforbinde tabeller med stor mængde.
- MITRE ATT&CK-kortlægning: Hver funktionsmåde er mærket med relevante MITRE-taktikker og -teknikker, hvilket giver branchestandardkontekst med et hurtigt øjekast. Du kan ikke bare se , hvad der skete, men også hvordan det passer i en angrebsramme eller tidslinje.
- Tilknytning af objektrelationer: Hver funktionsmåde identificerer involverede objekter (brugere, værter, IP-adresser) og deres roller (agent, mål eller andet).
Abstraktionslag for funktionsmåder
I dette diagram illustreres det, hvordan UEBA-funktionsmådelaget transformerer rå logge til strukturerede adfærdsposter, der forbedrer sikkerhedshandlinger:
Lagring af funktionsmåde og tabeller
I UEBA-funktionsmådelaget gemmes funktionsposter i to typer tabeller:
- En tabel med oplysninger om funktionsmåde , som indeholder titlen på funktionsmåden, beskrivelsen, MITRE-tilknytninger, kategorier og links til rålogge og
- En tabel over adfærdsrelaterede objekter , som viser alle de objekter, der er involveret i funktionsmåden og deres roller.
Disse tabeller integreres problemfrit med dine eksisterende arbejdsprocesser til registreringsregler, undersøgelser og analyse af hændelser. De behandler alle typer sikkerhedsaktivitet – ikke kun mistænkelige hændelser – og giver omfattende indsigt i både normale og unormale adfærdsmønstre.
Du kan få oplysninger om brug af tabeller med funktionsmåder under Bedste fremgangsmåder og tip til fejlfinding i forbindelse med forespørgsler om funktionsmåder.
Vigtigt!
Generativ AI driver UEBA Behaviors-laget til at oprette og skalere den indsigt, den giver. Microsoft har designet funktionen Adfærd baseret på principper for beskyttelse af personlige oplysninger og ansvarlige AI-principper for at sikre gennemsigtighed og forklaring. Funktionsmåder medfører ikke nye risici for overholdelse af angivne standarder eller uigennemsigtige "sorte boks"-analyser i din SOC. Du kan finde oplysninger om, hvordan kunstig intelligens anvendes i denne funktion og Microsofts tilgang til ansvarlig ai, under Ofte stillede spørgsmål om ansvarlig kunstig intelligens for laget med Microsoft UEBA-funktionsmåder.
Use cases og eksempler
Her kan du se, hvordan analytikere, jægere og opdagelsesteknikere kan bruge adfærd under undersøgelser, jagt og oprettelse af beskeder.
Undersøgelse og hændelsesberigelse
Funktionsmåder giver SOC-analytikere øjeblikkelig klarhed over, hvad der skete omkring en besked uden at pivotere på tværs af flere rå logtabeller.
Arbejdsproces uden funktionsmåder: Analytikere skal ofte rekonstruere tidslinjer manuelt ved at forespørge hændelsesspecifikke tabeller og sammensy resultater.
Eksempel: En besked udløses på en mistænkelig AWS-aktivitet. Analytikeren forespørger tabellen
AWSCloudTrailog pivoteres derefter til firewalldata for at forstå, hvad brugeren eller værten gjorde. Dette kræver kendskab til hvert skema og gør triage langsommere.Arbejdsproces med funktionsmåder: UEBA-funktionsmådelaget samler automatisk relaterede hændelser i adfærdsposter, der kan knyttes til en hændelse eller forespørges efter behov.
Eksempel: En besked angiver mulig exfiltration af legitimationsoplysninger. I tabellen
BehaviorInfokan analytikeren se funktionsmåden Mistænkelig adgang til massehemmelighed via AWS IAM af User123 , der er knyttet til MITRE Technique T1552 (Ikke-sikrede legitimationsoplysninger). UEBA-funktionsmådelaget genererede denne funktionsmåde ved at aggregere 20 AWS-logposter. Analytikeren forstår straks, at User123 brugte mange hemmeligheder – afgørende kontekst til at eskalere hændelsen – uden manuelt at gennemse alle 20 logposter.
Trusselsjagt
Funktionsmåder gør det muligt for jægere at søge efter TTP'er og aktivitetsoversigter i stedet for selv at skrive komplekse joinforbindelser eller normalisere rå logge.
Arbejdsproces uden funktionsmåder: Jagter kræver kompleks KQL, tabeljoinforbindelser og kendskab til alle datakildeformater. Vigtig aktivitet kan blive begravet i store datasæt med lidt indbygget sikkerhedskontekst.
Eksempel: Søgning efter tegn på rekognoscering kan kræve scanningshændelser
AWSCloudTrailog visse firewallforbindelsesmønstre separat. Konteksten findes hovedsageligt i hændelser og beskeder, hvilket gør proaktiv jagt sværere.Arbejdsproces med funktionsmåder: Funktionsmåder normaliseres, beriges og knyttes til MITRE-taktikker og -teknikker. Jægere kan søge efter meningsfulde mønstre uden at være afhængige af hver kildes skema.
En jæger kan filtrere tabellen BehaviorInfo efter taktik (
Categories), teknik, titel eller enhed. Det kan f.eks. være:BehaviorInfo | where Categories has "Discovery" | summarize count() by TitleJægere kan også:
- Identificer sjældne funktionsmåder ved hjælp af
count distinctiTitlefeltet . - Udforsk en interessant funktionsmådetype, identificer de involverede enheder, og undersøg yderligere.
- Analysér ned til rå logge ved hjælp af kolonnerne
BehaviorIdogAdditionalFields, som ofte refererer til de underliggende rå logge.
Eksempel: En jæger, der søger efter stealthy forespørgsler om adgang til legitimationsoplysninger for funktionsmåder med "optæl legitimationsoplysninger" i kolonnen
Title. Resultaterne returnerer nogle få forekomster af "Forsøgte legitimationsdump fra Vault af brugeren AdminJoe" (afledt afCyberArklogfiler). Selvom beskeder ikke blev udløst, er denne funktionsmåde ualmindelig for AdminJoe og beder om yderligere undersøgelse – noget, der er svært at registrere i detaljerede Vault-overvågningslogge.Jægere kan også jage af:
MITRE-taktik:
// Find behaviors by MITRE tactic BehaviorInfo | where Categories == "Lateral Movement"Teknik:
// Find behaviors by MITRE technique BehaviorInfo | where AttackTechniques has "T1078" // Valid Accounts | extend AF = parse_json(AdditionalFields) | extend TableName = tostring(AF.TableName) | project TimeGenerated, Title, Description, TableNameBestemt bruger:
// Find all behaviors for a specific user over last 7 days BehaviorInfo | join kind=inner BehaviorEntities on BehaviorId | where TimeGenerated >= ago(7d) | where EntityType == "User" and AccountUpn == "user@domain.com" | project TimeGenerated, Title, Description, Categories | order by TimeGenerated descSjældne funktionsmåder (potentielle uregelmæssigheder):
// Find rare behaviors (potential anomalies) BehaviorInfo | where TimeGenerated >= ago(30d) | summarize Count=count() by Title | where Count < 5 // Behaviors seen less than 5 times | order by Count asc
- Identificer sjældne funktionsmåder ved hjælp af
Advarsler og automatisering
Funktionsmåder forenkler regellogik ved at levere normaliserede signaler af høj kvalitet med indbygget kontekst og muliggøre nye korrelationsmuligheder.
Arbejdsproces uden funktionsmåder: Korrelationsregler på tværs af kilder er komplekse, fordi hvert logformat er forskelligt. Regler kræver ofte:
- Normaliseringslogik
- Skemaspecifikke betingelser
- Flere separate regler
- Afhængighed af beskeder i stedet for rå aktivitet
Automatisering kan også udløses for ofte, hvis den er baseret på hændelser på lavt niveau.
Arbejdsproces med funktionsmåder: Funktionsmåder aggregerer allerede relaterede hændelser og omfatter MITRE-tilknytninger, objektroller og ensartede skemaer, så registreringsteknikere kan oprette enklere og klarere regler for registrering.
Eksempel: En registreringstekniker skriver en registreringsregel ved hjælp af denne logik for at advare om en potentiel nøgle kompromitteret og rettighedseskaleringssekvens: "Giv besked, hvis en bruger har funktionsmåden "Oprettelse af ny AWS-adgangsnøgle" efterfulgt af funktionsmåden "Udvidede rettigheder i AWS" inden for 1 time."
Uden UEBA-funktionsmådelaget kræver denne regel, at råhændelser
AWSCloudTrailsammensys og fortolkes i regellogikken. Med funktionsmåder er det nemt og robust at logføre skemaændringer, fordi skemaet er samlet.Funktionsmåder fungerer også som pålidelige udløsere til automatisering. I stedet for at oprette beskeder for ikke-risikable aktiviteter kan du bruge funktionsmåder til at udløse automatisering – f.eks. til at sende en mail eller starte bekræftelse.
Understøttede datakilder og funktionsmåder
Listen over understøttede datakilder og leverandører eller tjenester, der sender logge til disse datakilder, udvikler sig. UEBA-funktionsmådelaget samler automatisk indsigt for alle understøttede leverandører baseret på de logfiler, du indsamler.
UEBA-funktionsmådelaget fokuserer i øjeblikket på disse ikke-Microsoft-datakilder, der traditionelt mangler nem adfærdskontekst i Microsoft Sentinel:
| Datakilde | Understøttede leverandører, tjenester og logge | Stik | Understøttede funktionsmåder |
|---|---|---|---|
| CommonSecurityLog1 |
|
||
| AWSCloudTrail |
|
||
| GCPAuditLogs |
|
1CommonSecurityLog kan indeholde logge fra mange leverandører. UEBA-funktionsmådelaget genererer kun funktionsmåder for understøttede leverandører og logtyper. Hvis tabellen modtager logge fra en leverandør, der ikke understøttes, kan du ikke se nogen funktionsmåder, selvom datakilden er forbundet.
Vigtigt!
Du skal aktivere disse kilder separat fra andre UEBA-funktioner. Hvis du f.eks. har aktiveret AWSCloudTrail for UEBA-analyser og uregelmæssigheder, skal du stadig aktivere det separat for funktionsmåder.
Forudsætninger
Hvis du vil bruge UEBA-funktionsmådelaget, skal du bruge:
- Et Microsoft Sentinel arbejdsområde, der er onboardet til Defender-portalen.
- Indfødning af en eller flere af de understøttede datakilder til analyseniveauet. Du kan få flere oplysninger om dataniveauer under Administrer dataniveauer og opbevaring i Microsoft Sentinel.
Påkrævede tilladelser
Hvis du vil aktivere og bruge UEBA-funktionsmådelaget, skal du have disse tilladelser:
| Brugerhandling | Tilladelse er påkrævet |
|---|---|
| Aktivér funktionsmåder | Mindst rollen Sikkerhedsadministrator i Microsoft Entra ID og rollen Microsoft Sentinel bidragyder i dit Sentinel arbejdsområde. |
| Tabeller med forespørgselsfunktionsmåder |
|
Du kan få flere oplysninger om unified RBAC på Defender-portalen under Microsoft Defender XDR Unified-rollebaseret adgangskontrol (RBAC).
Aktivér UEBA-funktionsmådelaget
Hvis du vil begynde at aggregere UEBA-funktionsmåder, skal du sørge for at oprette forbindelse til mindst én understøttet datakilde. UEBA-funktionsmådelaget aggregerer kun funktionsmåder, når understøttede datakilder er forbundet og aktivt sender logge til analyseniveauet.
Sådan aktiverer du UEBA-funktionsmådelaget i dit arbejdsområde:
På Defender-portalen skal du vælge Systemindstillinger >> Microsoft Sentinel > SIEM-arbejdsområder.
Vælg det Sentinel arbejdsområde, hvor du vil aktivere UEBA-funktionsmådelaget.
Vælg Aktivér funktionsanalyse > Konfigurer UEBA > New! Funktionsmådelag.
Slå Aktivér funktionsmådelag til og fra.
Vælg Opret forbindelse til alle datakilder , eller vælg de specifikke datakilder på listen.
Hvis du endnu ikke har knyttet nogen understøttede datakilder til dit Sentinel arbejdsområde, skal du vælge Gå til Indholdshub for at finde og oprette forbindelse til de relevante connectors.
Vælg Opret forbindelse.
Vigtigt!
Du kan i øjeblikket aktivere funktionsmåder i et enkelt arbejdsområde i din lejer.
Prismodel
Brug af UEBA-funktionsmådelaget resulterer i følgende omkostninger:
Ingen ekstra licensomkostninger: Funktionsmåder er inkluderet som en del af Microsoft Sentinel. Du behøver ikke en separat SKU, UEBA-tilføjelsesprogram eller yderligere licenser. Hvis dit arbejdsområde har forbindelse til Sentinel og er onboardet på Defender-portalen, kan du bruge funktionsmåder uden ekstra funktionsomkostninger.
Logfør dataindtagelsesgebyrer: Adfærdsposter gemmes i tabellerne
SentinelBehaviorInfoogSentinelBehaviorEntitiesi dit Sentinel arbejdsområde. Hver funktionsmåde bidrager til dit arbejdsområdes dataindtagelsesmængde og faktureres med din eksisterende Log Analytics/Sentinel indtagelseshastighed. Funktionsmåder er additive – de erstatter ikke dine eksisterende rålogge.
Bedste fremgangsmåder og tip til fejlfinding i forbindelse med funktionsmåder for forespørgsler
I dette afsnit forklares det, hvordan du forespørger om funktionsmåder fra både Defender-portalen og dit Sentinel arbejdsområde. Selvom skemaerne er identiske, er dataområdet forskelligt:
- I Defender-portalen omfatter tabellerne over funktionsmåder UEBA-funktionsmåder og -funktionsmåder fra forbundne Defender-tjenester, f.eks. Microsoft Defender for Cloud Apps og Microsoft Defender for Cloud.
- I det Sentinel arbejdsområde omfatter funktionsmådetabellerne kun UEBA-funktionsmåder, der er genereret ud fra logge, der er indtaget i det pågældende arbejdsområde.
I denne tabel kan du se, hvilke funktionsmådetabeller der skal bruges i hvert miljø:
| Miljø | Tabeller, der skal bruges | Use cases |
|---|---|---|
| Defender-portal – avanceret jagt |
BehaviorInfo BehaviorEntities |
Opdagelsesregler, undersøgelse af hændelser, trusselsjagt på Defender Portal |
| Sentinel arbejdsområde |
Oplysninger om SentinelBehavior SentinelBehaviorEntities |
Azure Overvåg projektmapper, overvågning af indtagelse, KQL-forespørgsler i Sentinel arbejdsområde |
Du kan få flere praktiske eksempler på brug af funktionsmåder under Use cases og eksempler.
Du kan få flere oplysninger om KQL (Kusto Query Language) i Oversigt over Kusto-forespørgselssprog.
Filtrer efter UEBA-funktionsmåder på Defender-portalen
Tabellerne
BehaviorInfoogBehaviorEntitiesindeholder alle UEBA-funktionsmåder og kan også indeholde funktionsmåder fra Microsoft Defender-tjenester.Hvis du vil filtrere efter funktionsmåder fra Microsoft Sentinel UEBA-funktionsmådelaget, skal du bruge kolonnen
ServiceSource. Det kan f.eks. være:BehaviorInfo | where ServiceSource == "Microsoft Sentinel"Analysér ned fra funktionsmåder til rå logge
Brug den
AdditionalFieldskolonne iBehaviorInfo, der indeholder referencer til de oprindelige hændelses-id'er i feltetSupportingEvidence.Kør en forespørgsel på
SupportingEvidencefeltværdien for at finde de rå logge, der har bidraget til en funktionsmåde.Join behaviorInfo og BehaviorEntities
Brug feltet
BehaviorIdtil at joinforbindeBehaviorInfomedBehaviorEntities.Det kan f.eks. være:
BehaviorInfo | join kind=inner BehaviorEntities on BehaviorId | where TimeGenerated >= ago(1d) | project TimeGenerated, Title, Description, EntityType, EntityRole, AccountUpnDette giver dig hver funktionsmåde og hvert objekt, der er involveret i det. De
AccountUpnidentificerende oplysninger for objektet er iBehaviorEntities, mensBehaviorInfoder måske henvises til "Bruger" eller "Vært" i teksten.Overvåg dataindtagelse for funktionsmåde
Hvis du vil overvåge dataindtagelse for funktionsmåde, skal du forespørge i
Usagetabellen efter poster, der er relateret tilSentinelBehaviorInfoogSentinelBehaviorEntities.Opret automatiserings-, projektmappe- og registreringsregler baseret på funktionsmåder
- Brug tabellen
BehaviorInfosom datakilde til registreringsregler eller automatisering af playbooks på Defender-portalen. Opret f.eks. en planlagt forespørgselsregel, der udløses, når en bestemt funktionsmåde vises. - For Azure overvåge projektmapper og artefakter, der er bygget direkte på dit Sentinel arbejdsområde, skal du sørge for at forespørge tabellerne
SentinelBehaviorInfoogSentinelBehaviorEntitiesi dit Sentinel arbejdsområde.
- Brug tabellen
Fejlfinding
- Hvis der ikke genereres funktionsmåder: Sørg for, at understøttede datakilder aktivt sender logge til analyseniveauet, bekræft, at datakilden er slået til, og vent 15-30 minutter efter aktivering.
- Jeg ser færre funktionsmåder end forventet: Vores dækning af understøttede adfærdstyper er delvis og vokser. Du kan få flere oplysninger under Understøttede datakilder og funktionsmåder. UEBA-funktionsmådelaget kan muligvis heller ikke registrere et funktionsmådemønster, hvis der er meget få forekomster af en bestemt funktionsmådetype.
- Antal funktionsmåder: En enkelt funktionsmåde kan repræsentere ti eller hundredvis af rå hændelser – dette er designet til at reducere støj.
Begrænsninger
Disse begrænsninger gælder i øjeblikket for UEBA-funktionsmådelaget:
- Du kan aktivere funktionsmåder for et enkelt Sentinel arbejdsområde pr. lejer.
- UEBA-funktionsmådelaget genererer funktionsmåder for et begrænset sæt understøttede datakilder og leverandører eller tjenester.
- UEBA-funktionsmådelaget registrerer i øjeblikket ikke alle mulige handlings- eller angrebsteknikker, selv for understøttede kilder. Nogle hændelser medfører muligvis ikke tilsvarende funktionsmåder. Antag ikke, at fraværet af en funktionsmåde betyder, at der ikke opstod nogen aktivitet. Gennemse altid rå logge, hvis du har mistanke om, at der mangler noget.
- Funktionsmåder har til formål at reducere støj ved at aggregere og sekventere hændelser, men du kan stadig se for mange poster for funktionsmåde. Vi glæder os over din feedback om bestemte adfærdstyper for at hjælpe med at forbedre dækning og relevans.
- Funktionsmåder er ikke beskeder eller uregelmæssigheder. De er neutrale observationer, der ikke er klassificeret som ondsindede eller godartede. Tilstedeværelsen af en adfærd betyder "dette skete", ikke "dette er en trussel". Registrering af uregelmæssigheder forbliver separat i UEBA. Brug bedømmelse eller kombiner funktionsmåder med UEBA-uregelmæssigheder for at identificere bemærkelsesværdige mønstre.