Selvstudium: Registrer trusler ved hjælp af analyseregler i Microsoft Sentinel

Vigtigt!

Brugerdefinerede registreringer er nu den bedste måde at oprette nye regler på tværs af Microsoft Sentinel SIEM-Microsoft Defender XDR. Med brugerdefinerede registreringer kan du reducere omkostningerne til indtagelse, få ubegrænsede registreringer i realtid og drage fordel af problemfri integration med Defender XDR data, funktioner og afhjælpningshandlinger med automatisk enhedstilknytning. Du kan få flere oplysninger ved at læse denne blog.

Som SIEM-tjeneste (Security Information and Event Management) er Microsoft Sentinel ansvarlig for at registrere sikkerhedstrusler mod din organisation. Det gør den ved at analysere de enorme mængder data, der genereres af alle dine systemers logge.

I dette selvstudium lærer du, hvordan du konfigurerer en Microsoft Sentinel analyseregel fra en skabelon for at søge efter udnyttelser af Apache Log4j-sårbarheden på tværs af dit miljø. Reglen vil ramme brugerkonti og IP-adresser, der findes i dine logge, som sporbare enheder, vise bemærkelsesværdige oplysninger i de beskeder, der genereres af reglerne, og pakkebeskeder som hændelser, der skal undersøges.

Når du har fuldført dette selvstudium, kan du:

  • Opret en analyseregel ud fra en skabelon
  • Tilpas en regels forespørgsel og indstillinger
  • Konfigurer de tre typer beskedberigelse
  • Vælg automatiserede trusselssvar for dine regler

Forudsætninger

Hvis du vil fuldføre dette selvstudium, skal du sørge for, at du har:

  • Et Azure abonnement. Opret en gratis konto , hvis du ikke allerede har en.

  • Et Log Analytics-arbejdsområde med den Microsoft Sentinel løsning, der er installeret på det, og data, der overføres til det.

  • En Azure bruger med rollen Microsoft Sentinel bidragyder tildelt i Log Analytics-arbejdsområdet, hvor Microsoft Sentinel udrulles.

  • Der refereres til følgende datakilder i denne regel. Jo flere af disse du har installeret connectors til, jo mere effektiv vil reglen være. Du skal have mindst én.

    Datakilde Log Analytics-tabeller, der refereres til
    Office 365 OfficeActivity (SharePoint)
    OfficeActivity (Exchange)
    OfficeActivity (Teams)
    DNS DnsEvents
    Azure skærm (VM Insights) VMConnection
    Cisco ASA CommonSecurityLog (Cisco)
    Palo Alto-netværk (firewall) CommonSecurityLog (PaloAlto)
    Sikkerhedshændelser Sikkerhedshændelser
    Microsoft Entra ID SigninLogs
    AADNonInteractiveUserSignInLogs
    Azure skærm (WireData) WireData
    Azure-skærm (IIS) W3CIISLog
    Azure aktivitet AzureActivity
    Amazon Web Services AWSCloudTrail
    Microsoft Defender XDR DeviceNetworkEvents
    Azure Firewall AzureDiagnostics (Azure Firewall)

Log på Azure Portal og Microsoft Sentinel

  1. Log på portalenAzure.

  2. Søg efter i søgelinjen, og vælg Microsoft Sentinel.

  3. Søg efter og vælg dit arbejdsområde på listen over tilgængelige Microsoft Sentinel arbejdsområder.

Installér en løsning fra indholdshubben

  1. I Microsoft Sentinel skal du vælge Indholdshub i menuen til venstre under Indholdsstyring.

  2. Søg efter og vælg løsningen Log4j Sårbarhedsregistrering.

  3. Vælg Installér/Opdater på værktøjslinjen øverst på siden.

Opret en planlagt analyseregel ud fra en skabelon

  1. I Microsoft Sentinel skal du vælge Analytics i menuen til venstre under Konfiguration.

  2. Vælg fanen Regelskabeloner på siden Analytics.

  3. I søgefeltet øverst på listen over regelskabeloner skal du angive log4j.

  4. På den filtrerede liste over skabeloner skal du vælge Log4j-sårbarhedsudnyttelse, også kaldet Log4Shell IP IOC. Vælg Opret regel i detaljeruden.

    Skærmbillede, der viser, hvordan du søger efter og finder en skabelon og opretter en analyseregel.

    Guiden Analyseregel åbnes.

  5. Under fanen Generelt skal du i feltet Navn angive Log4j-sårbarhedsudnyttelse, også kaldet Log4Shell IP IOC – Selvstudium-1.

  6. Lad resten af felterne på denne side være, som de er. Dette er standardindstillingerne, men vi føjer tilpasning til beskednavnet på et senere tidspunkt.

    Hvis du ikke ønsker, at reglen skal køre med det samme, skal du vælge Deaktiveret, hvorefter reglen føjes til fanen Aktive regler , og du kan aktivere den derfra, når du har brug for det.

  7. Vælg Næste: Angiv regellogik. Skærmbillede af fanen Generelt i guiden Analytics-regel.

Gennemse regelforespørgselslogik og konfiguration af indstillinger

Enrich alerts med enheder og andre oplysninger

  1. Under Advarselsberigelse skal du bevare indstillingerne for enhedstilknytning , som de er. Bemærk de tre tilknyttede enheder.

    Skærmbillede af eksisterende indstillinger for objekttilknytning.

  2. I afsnittet Brugerdefinerede oplysninger føjer vi tidsstemplet for hver forekomst til beskeden, så du kan se den direkte i beskedoplysningerne uden at skulle foretage detailudledning.

    1. Skriv tidsstempel i feltet Nøgle . Dette er egenskabsnavnet i beskeden.
    2. Vælg tidsstempel på rullelisten Værdi .
  3. I afsnittet Beskedoplysninger kan vi tilpasse beskednavnet, så tidsstemplet for hver forekomst vises i beskedens titel.

    I feltet Navn på besked skal du angive Log4j-sårbarhedsudnyttelse, også kaldet Log4Shell IP-IOC på {{timestamp}}.

    Skærmbillede af brugerdefinerede detaljer og konfigurationer af beskedoplysninger.

Gennemse de resterende indstillinger

  1. Gennemse de resterende indstillinger under fanen Angiv regellogik . Der er ingen grund til at ændre noget, selvom du f.eks. vil ændre intervallet. Du skal blot sørge for, at tilbageslagsperioden stemmer overens med intervallet for at bevare kontinuerlig dækning.

    • Forespørgselsplanlægning:

      • Kør forespørgslen hver 1 time.
      • Opslagsdata fra de sidste 1 time.
    • Grænseværdi for besked:

      • Opret en besked, når antallet af forespørgselsresultater er større end 0.
    • Hændelsesgruppering:

      • Konfigurer, hvordan resultaterne af regelforespørgsler grupperes i beskeder: Gruppér alle hændelser i en enkelt besked.
    • Undertrykkelse:

      • Stop med at køre forespørgslen, når beskeden er genereret: Fra.

    Skærmbillede af de resterende indstillinger for regellogik for analysereglen.

  2. Vælg Næste: Hændelsesindstillinger.

Gennemse indstillingerne for oprettelse af hændelser

  1. Gennemse indstillingerne under fanen Hændelsesindstillinger . Der er ingen grund til at ændre noget, medmindre du f.eks. har et andet system til oprettelse og administration af hændelser, i hvilket tilfælde du vil deaktivere oprettelse af hændelser.

    • Indstillinger for hændelse:

      • Opret hændelser fra beskeder, der udløses af denne analyseregel: Aktiveret.
    • Gruppering af beskeder:

      • Gruppér relaterede beskeder, der udløses af denne analyseregel, i hændelser: Deaktiveret.

    Skærmbillede af fanen Hændelsesindstillinger i guiden Analytics-regel.

  2. Vælg Næste: Automatiseret svar.

Angiv automatiserede svar, og opret reglen

Under fanen Automatiseret svar :

  1. Vælg + Tilføj ny for at oprette en ny automatiseringsregel for denne analyseregel. Dette åbner guiden Opret ny automatiseringsregel .

    Skærmbillede af fanen Automatiseret svar i guiden Analytics-regel.

  2. I feltet Navn på automation-regel skal du angive Log4J-registrering af sårbarhedsudnyttelse – Selvstudium-1.

  3. Lad sektionerne Udløser og Betingelser være, som de er.

  4. Under Handlinger skal du vælge Tilføj mærker på rullelisten.

    1. Vælg + Tilføj mærke.
    2. Angiv Log4J-udnyttelse i tekstfeltet, og vælg OK.
  5. Lad afsnittene Regeludløb og Ordre være , som de er.

  6. Vælg Anvend. Du får snart vist din nye automatiseringsregel på listen under fanen Automatiseret svar .

  7. Vælg Næste: Gennemse for at gennemse alle indstillingerne for din nye analyseregel. Når meddelelsen "Validering sendt" vises, skal du vælge Opret. Medmindre du angiver reglen til Deaktiveret under fanen Generelt ovenfor, køres reglen med det samme.

    Vælg billedet nedenfor for at få vist hele gennemgangen (det meste af forespørgselsteksten blev klippet af hensyn til visning).

    Skærmbillede af fanen Gennemse og opret i guiden Analytics-regel.

Kontrollér, at reglen lykkedes

  1. Hvis du vil have vist resultaterne af de beskedregler, du opretter, skal du gå til siden Hændelser .

  2. Hvis du vil filtrere listen over hændelser for dem, der genereres af din analyseregel, skal du angive navnet (eller en del af navnet) på den analyseregel, du oprettede på søgelinjen .

  3. Åbn en hændelse, hvis titel svarer til navnet på analysereglen. Se, at det flag, du definerede i automatiseringsreglen, blev anvendt på hændelsen.

Ryd op i ressourcer

Hvis du ikke vil fortsætte med at bruge denne analyseregel, skal du slette (eller i det mindste deaktivere) de analyse- og automatiseringsregler, du oprettede ved hjælp af følgende trin:

  1. På siden Analytics skal du vælge fanen Aktive regler .

  2. Angiv navnet (eller en del af navnet) på den analyseregel, du oprettede i søgelinjen .
    Hvis den ikke vises, skal du sørge for, at eventuelle filtre er angivet til Vælg alle.

  3. Markér afkrydsningsfeltet ud for reglen på listen, og vælg Slet fra det øverste banner.
    Hvis du ikke vil slette den, kan du vælge Deaktiver i stedet.

  4. På siden Automation skal du vælge fanen Automation-regler .

  5. Angiv navnet (eller en del af navnet) på den automatiseringsregel, du oprettede i søgelinjen .
    Hvis den ikke vises, skal du sørge for, at eventuelle filtre er angivet til Vælg alle.

  6. Markér afkrydsningsfeltet ud for din automatiseringsregel på listen, og vælg Slet fra det øverste banner.
    Hvis du ikke vil slette den, kan du vælge Deaktiver i stedet.

Næste trin

Nu, hvor du har lært, hvordan du søger efter udnyttelser af en almindelig sårbarhed ved hjælp af analyseregler, kan du få mere at vide om, hvad du kan gøre med analyser i Microsoft Sentinel: