Migrieren von QRadar-Erkennungsregeln zu Microsoft Sentinel

In diesem Artikel wird beschrieben, wie Sie Ihre QRadar-Erkennungsregeln identifizieren, vergleichen und zu Microsoft Sentinel integrierten Regeln migrieren.

Identifizieren und Migrieren von Regeln

Microsoft Sentinel verwendet Machine Learning-Analysen, um Vorfälle mit hoher Genauigkeit und Umsetzbarkeit zu erstellen, und einige Ihrer vorhandenen Erkennungen können in Microsoft Sentinel redundant sein. Migrieren Sie daher nicht alle Ihre Erkennungs- und Analyseregeln blind. Überprüfen Sie diese Überlegungen, wenn Sie Ihre vorhandenen Erkennungsregeln identifizieren.

  • Stellen Sie sicher, dass Sie Anwendungsfälle auswählen, die die Regelmigration unter Berücksichtigung der Geschäftlichen Priorität und Effizienz rechtfertigen.
  • Vergewissern Sie sich, dass Sie Microsoft Sentinel Regeltypen verstehen.
  • Überprüfen Sie, ob Sie die Regelterminologie verstehen.
  • Überprüfen Sie alle Regeln, die in den letzten 6 bis 12 Monaten keine Warnungen ausgelöst haben, und ermitteln Sie, ob sie noch relevant sind.
  • Beseitigen Sie Bedrohungen oder Warnungen auf niedriger Ebene, die Sie routinemäßig ignorieren.
  • Verwenden Sie vorhandene Funktionen, und überprüfen Sie, ob die integrierten Analyseregeln von Microsoft Sentinel Ihre aktuellen Anwendungsfälle erfüllen könnten. Da Microsoft Sentinel Machine Learning-Analysen verwendet, um Vorfälle mit hoher Genauigkeit und Umsetzbarkeit zu erzeugen, ist es wahrscheinlich, dass einige Ihrer vorhandenen Erkennungen nicht mehr erforderlich sind.
  • Bestätigen Sie verbundene Datenquellen, und überprüfen Sie Ihre Datenverbindungsmethoden. Rufen Sie die Konversationen zur Datensammlung erneut auf, um die Datentiefe und -breite in den Anwendungsfällen sicherzustellen, die Sie erkennen möchten.
  • Erkunden Sie Communityressourcen wie den SOC Prime Threat Detection Marketplace , um zu überprüfen, ob Ihre Regeln verfügbar sind.
  • Überlegen Sie, ob ein Onlineabfragekonverter wie Uncoder.io für Ihre Regeln funktionieren könnte.
  • Wenn Regeln nicht verfügbar sind oder nicht konvertiert werden können, müssen sie mithilfe einer KQL-Abfrage manuell erstellt werden. Überprüfen Sie die Regelzuordnung , um neue Abfragen zu erstellen.

Erfahren Sie mehr über bewährte Methoden für die Migration von Erkennungsregeln.

So migrieren Sie Ihre Analyseregeln zu Microsoft Sentinel:

  1. Vergewissern Sie sich, dass für jede Zu migrierende Regel ein Testsystem vorhanden ist.

    1. Bereiten Sie einen Validierungsprozess für Ihre migrierten Regeln vor, einschließlich vollständiger Testszenarien und Skripts.

    2. Stellen Sie sicher, dass Ihr Team über nützliche Ressourcen zum Testen Der migrierten Regeln verfügt.

    3. Vergewissern Sie sich, dass alle erforderlichen Datenquellen verbunden sind, und überprüfen Sie Ihre Datenverbindungsmethoden.

  2. Überprüfen Sie, ob Ihre Erkennungen als integrierte Vorlagen im Content Hub verfügbar sind:

    • Wenn die integrierten Regeln ausreichend sind, installieren Sie die relevanten Lösungen, und verwenden Sie die Vorlagen, um Regeln für Ihren Arbeitsbereich zu erstellen.

      1. Wechseln Sie Microsoft Sentinel zum Inhaltsverwaltungs-Inhaltshub>.
      2. Suchen Sie nach der relevanten Analyseregel, und installieren Sie sie.

      Weitere Informationen finden Sie unter Ermitteln und Verwalten von Microsoft Sentinel sofort einsatzbereiten Inhalten und Erstellen geplanter Analyseregeln aus Vorlagen.

    • Wenn Sie Erkennungen haben, die nicht von den integrierten Regeln abgedeckt werden, die im Content Hub verfügbar sind, probieren Sie einen Onlineabfragekonverter aus, z. B. Uncoder.io , um Ihre Abfragen in KQL zu konvertieren.

      Identifizieren Sie die Triggerbedingung und die Regelaktion, erstellen und überprüfen Sie dann Ihre KQL-Abfrage.

    • Wenn weder Content Hub-Lösungen noch ein Onlineregelkonverter ausreichen, müssen Sie die Regel manuell erstellen. Führen Sie in solchen Fällen die folgenden Schritte aus, um mit dem Erstellen ihrer Regel zu beginnen:

      1. Identifizieren Sie die Datenquellen, die Sie in Ihrer Regel verwenden möchten. Sie sollten eine Zuordnungstabelle zwischen Datenquellen und Datentabellen in Microsoft Sentinel erstellen, um die Tabellen zu identifizieren, die Sie abfragen möchten.

      2. Identifizieren Sie alle Attribute, Felder oder Entitäten in Ihren Daten, die Sie in Ihren Regeln verwenden möchten.

      3. Identifizieren Sie Ihre Regelkriterien und -logik. In dieser Phase sollten Sie Regelvorlagen als Beispiele für die Erstellung Ihrer KQL-Abfragen als Beispiele für die Erstellung Ihrer KQL-Abfragen verwenden.

        Berücksichtigen Sie Filter, Korrelationsregeln, aktive Listen, Verweissätze, Watchlists, Erkennungsanomalien, Aggregationen usw. Sie können Verweise verwenden, die von Ihrem Legacy-SIEM bereitgestellt werden, um zu verstehen , wie Sie Ihre Abfragesyntax am besten zuordnen.

      4. Identifizieren Sie die Triggerbedingung und die Regelaktion, erstellen und überprüfen Sie dann Ihre KQL-Abfrage. Berücksichtigen Sie beim Überprüfen Ihrer Abfrage die Ressourcen des KQL-Optimierungsleitfadens.

  3. Testen Sie die Regel mit jedem Ihrer relevanten Anwendungsfälle. Wenn es keine erwarteten Ergebnisse liefert, sollten Sie die KQL überprüfen und erneut testen.

  4. Wenn Sie zufrieden sind, können Sie die Regel als migriert betrachten. Erstellen Sie nach Bedarf ein Playbook für Ihre Regelaktion. Weitere Informationen finden Sie unter Automatisieren der Reaktion auf Bedrohungen mit Playbooks in Microsoft Sentinel.

Weitere Informationen zu Analyseregeln:

Vergleichen der Regelterminologie

Diese Tabelle hilft Ihnen, das Konzept einer Regel in Microsoft Sentinel im Vergleich zu QRadar zu verdeutlichen.

QRadar Microsoft Sentinel
Regeltyp •Ereignisse
•Fluss
•Gemeinsam
•Straftat
• Regeln zur Anomalieerkennung
• Geplante Abfrage
•Fusion
• Microsoft-Sicherheit
• Machine Learning (ML) Behavior Analytics
Kriterium In Testbedingung definieren Definieren in KQL
Triggerbedingung In Regel definieren Schwellenwert: Anzahl der Abfrageergebnisse
Aktion • Beleidigung erstellen
• Senden eines neuen Ereignisses
• Zu Verweissatz oder Daten hinzufügen
• Und mehr
• Erstellen einer Warnung oder eines Incidents
• Integration in Logic Apps

Zuordnen und Vergleichen von Regelbeispielen

Verwenden Sie diese Beispiele, um Regeln von QRadar zu Microsoft Sentinel in verschiedenen Szenarien zu vergleichen und zuzuordnen.

Regel Syntax Beispielerkennungsregel (QRadar) KQL-Beispielabfrage Ressourcen
Allgemeine Eigenschaftentests QRadar-Syntax Beispiel für reguläre Ausdrücke
Beispiel für eine AQL-Filterabfrage
Beispiel für gleich/ungleich
Beispiel für reguläre Ausdrücke
Beispiel für eine AQL-Filterabfrage
Beispiel für gleich/ungleich
• Regulärer Ausdruck: entspricht regex
• AQL-Filterabfrage: Zeichenfolgenoperatoren
• gleich/ungleich: Zeichenfolgenoperatoren
Datums-/Uhrzeittests QRadar-Syntax Beispiel für ausgewählten Tag des Monats
Beispiel für ausgewählten Wochentag
Beispiel nach/vor/bei
Beispiel für ausgewählten Tag des Monats
Beispiel für ausgewählten Wochentag
Beispiel nach/vor/bei
Datums- und Uhrzeitoperatoren
• Ausgewählter Tag des Monats: dayofmonth()
• Ausgewählter Wochentag: dayofweek()
• nach/vor/zu: format_datetime()
Ereigniseigenschaftstests QRadar-Syntax IP-Protokollbeispiel
Beispiel für ereignisnutzlastige Zeichenfolge
IP-Protokollbeispiel
Beispiel für ereignisnutzlastige Zeichenfolge
• IP-Protokoll: Zeichenfolgenoperatoren
• Ereignisnutzlastzeichenfolge: hat
Funktionen: Indikatoren QRadar-Syntax Beispiel für Ereigniseigenschaft und Uhrzeit Beispiel für Ereigniseigenschaft und Uhrzeit Zusammenfassen
Funktionen: negative Bedingungen QRadar-Syntax Beispiel für negative Bedingungen Beispiel für negative Bedingungen join()
Zeichenfolgenoperatoren
Numerische Operatoren
Funktionen: einfach QRadar-Syntax Beispiel für einfache Bedingungen Beispiel für einfache Bedingungen oder
IP-/Porttests QRadar-Syntax Beispiel für Quellport
Quell-IP-Beispiel
Beispiel für Quellport
Quell-IP-Beispiel
Protokollquellentests QRadar-Syntax Beispiel für eine Protokollquelle Beispiel für eine Protokollquelle

Syntax für allgemeine Eigenschaftentests

Hier sehen Sie die QRadar-Syntax für eine allgemeine Eigenschaftstestregel.

Diagramm zur Veranschaulichung einer Allgemeinen Eigenschaftentestregelsyntax.

Allgemeine Eigenschaftstests: Beispiel für reguläre Ausdrücke (QRadar)

Dies ist die Syntax für eine Beispielregel für allgemeine QRadar-Eigenschaftentests, die einen regulären Ausdruck verwendet:

when any of <these properties> match <this regular expression>

Hier sehen Sie die Beispielregel in QRadar.

Diagramm zur Veranschaulichung einer allgemeinen Eigenschaftstestregel, die einen regulären Ausdruck verwendet.

Allgemeine Eigenschaftstests: Beispiel für reguläre Ausdrücke (KQL)

Hier sehen Sie die allgemeine Eigenschaftstestregel mit einem regulären Ausdruck in KQL.

CommonSecurityLog
| where tostring(SourcePort) matches regex @"\d{1,5}" or tostring(DestinationPort) matches regex @"\d{1,5}"

Allgemeine Eigenschaftentests: Beispiel für AQL-Filterabfragen (QRadar)

Hier ist die Syntax für eine Beispielregel für allgemeine QRadar-Eigenschaftentests, die eine AQL-Filterabfrage verwendet.

when the event matches <this> AQL filter query

Hier sehen Sie die Beispielregel in QRadar.

Diagramm zur Veranschaulichung einer allgemeinen Eigenschaftstestregel, die eine A Q L-Filterabfrage verwendet.

Allgemeine Eigenschaftstests: Beispiel für AQL-Filterabfragen (KQL)

Hier sehen Sie die allgemeine Eigenschaftstestregel mit einer AQL-Filterabfrage in KQL.

CommonSecurityLog
| where SourceIP == '10.1.1.10'

Allgemeine Eigenschaftstests: equals/not equals (QRadar)

Hier sehen Sie die Syntax für eine Beispielregel für allgemeine QRadar-Eigenschaftentests, die den equals Operator oder not equals verwendet.

and when <this property> <equals/not equals> <this property>

Hier sehen Sie die Beispielregel in QRadar.

Diagramm, das eine allgemeine Eigenschaftstestregel veranschaulicht, die gleich/ungleich verwendet.

Allgemeine Eigenschaftstests: equals/not equals (KQL) (Beispiel)

Hier sehen Sie die allgemeine Eigenschaftstestregel mit dem equals Operator oder not equals in KQL.

CommonSecurityLog
| where SourceIP == DestinationIP

Syntax für Datums-/Uhrzeittests

Hier sehen Sie die QRadar-Syntax für eine Datums-/Uhrzeittestregel.

Diagramm, das die Syntax einer Datums-/Uhrzeittestregel veranschaulicht.

Datums-/Uhrzeittests: Beispiel für den ausgewählten Tag des Monats (QRadar)

Hier sehen Sie die Syntax für eine QRadar-Beispielregel für Datums-/Uhrzeittests, die einen ausgewählten Tag des Monats verwendet.

and when the event(s) occur <on/after/before> the <selected> day of the month

Hier sehen Sie die Beispielregel in QRadar.

Diagramm zur Veranschaulichung einer Datums-/Uhrzeittestregel, die einen ausgewählten Tag verwendet.

Datums-/Uhrzeittests: Beispiel für den ausgewählten Tag des Monats (KQL)

Hier sehen Sie die Datums-/Uhrzeit-Testregel mit einem ausgewählten Tag des Monats in KQL.

SecurityEvent
 | where dayofmonth(TimeGenerated) < 4

Datums-/Uhrzeittests: Beispiel für einen ausgewählten Wochentag (QRadar)

Hier sehen Sie die Syntax für eine Beispielregel für QRadar-Datums-/Uhrzeittests, die einen ausgewählten Wochentag verwendet:

and when the event(s) occur on any of <these days of the week{Monday, Tuesday, Wednesday, Thursday, Friday, Saturday, Sunday}>

Hier sehen Sie die Beispielregel in QRadar.

Diagramm, das eine Datums-/Uhrzeittestregel veranschaulicht, die einen ausgewählten Wochentag verwendet.

Datums-/Uhrzeittests: Beispiel für ausgewählten Wochentag (KQL)

Hier sehen Sie die Datums-/Uhrzeittestregel mit einem ausgewählten Wochentag in KQL.

SecurityEvent
 | where dayofweek(TimeGenerated) between (3d .. 5d)

Datums-/Uhrzeittests: After/Before/At-Beispiel (QRadar)

Hier sehen Sie die Syntax für eine QRadar-Beispielregel für Datums-/Uhrzeittests, die den afterOperator , beforeoder at verwendet.

and when the event(s) occur <after/before/at> <this time{12.00AM, 12.05AM, ...11.50PM, 11.55PM}>

Hier sehen Sie die Beispielregel in QRadar.

Diagramm, das eine Datums-/Uhrzeittestregel veranschaulicht, die den After/Before/At-Operator verwendet.

Datums-/Uhrzeittests: Beispiel nach/vor/zu (KQL)

Hier sehen Sie die Datums-/Uhrzeit-Testregel, die den afterOperator , beforeoder at in KQL verwendet.

SecurityEvent
| where format_datetime(TimeGenerated,'HH:mm')=="23:55"

TimeGenerated ist in UTC/GMT.

Syntax von Ereigniseigenschaftstests

Hier sehen Sie die QRadar-Syntax für eine Ereigniseigenschaftstestregel.

Diagramm zur Veranschaulichung einer Ereigniseigenschaft, die regelsyntax testet.

Ereigniseigenschaftstests: IP-Protokollbeispiel (QRadar)

Hier sehen Sie die Syntax für eine Beispielregel für QRadar-Ereigniseigenschaftentests, die ein IP-Protokoll verwendet.

and when the IP protocol is one of the following <protocols>

Hier sehen Sie die Beispielregel in QRadar.

Diagramm, das eine Regel zum Testen einer Ereigniseigenschaft veranschaulicht, die ein IP-Protokoll verwendet.

Ereigniseigenschaftstests: IP-Protokollbeispiel (KQL)

CommonSecurityLog
| where Protocol in ("UDP","ICMP")

Ereigniseigenschaftstests: Beispiel für ereignisnutzlastige Zeichenfolge (QRadar)

Dies ist die Syntax für eine Beispielregel für QRadar-Ereigniseigenschaftentests, die einen Zeichenfolgenwert Event Payload verwendet.

and when the Event Payload contains <this string>

Hier sehen Sie die Beispielregel in QRadar.

Diagramm, das eine Testregel für eine Ereigniseigenschaft veranschaulicht, die eine Ereignisnutzlastzeichenfolge verwendet.

Ereigniseigenschaftstests: Beispiel für Ereignisnutzlastzeichenfolge (KQL)

CommonSecurityLog
| where DeviceVendor has "Palo Alto"

search "Palo Alto"

Um die Leistung zu optimieren, vermeiden Sie die Verwendung des search Befehls, wenn Sie den Tabellennamen bereits kennen.

Funktionen: Countersyntax

Hier sehen Sie die QRadar-Syntax für eine Funktionsregel, die Leistungsindikatoren verwendet.

Diagramm zur Veranschaulichung der Syntax einer Funktionsregel, die Leistungsindikatoren verwendet.

Leistungsindikatoren: Ereigniseigenschaft und Zeitbeispiel (QRadar)

Hier sehen Sie die Syntax für eine Beispielregel für QRadar-Funktionen, die eine definierte Anzahl von Ereigniseigenschaften in einer definierten Anzahl von Minuten verwendet.

and when at least <this many> events are seen with the same <event properties> in <this many> <minutes>

Hier sehen Sie die Beispielregel in QRadar.

Diagramm, das eine Funktionsregel veranschaulicht, die Ereigniseigenschaften verwendet.

Leistungsindikatoren: Ereigniseigenschaft und Zeitbeispiel (KQL)

CommonSecurityLog
| summarize Count = count() by SourceIP, DestinationIP
| where Count >= 5

Funktionen: Syntax für negative Bedingungen

Hier sehen Sie die QRadar-Syntax für eine Funktionsregel, die negative Bedingungen verwendet.

Diagramm zur Veranschaulichung der Syntax einer Funktionsregel, die negative Bedingungen verwendet.

Beispiel für negative Bedingungen (QRadar)

Hier sehen Sie die Syntax für eine Beispielregel für QRadar-Funktionen, die negative Bedingungen verwendet.

and when none of <these rules> match in <this many> <minutes> after <these rules> match with the same <event properties>

Hier sind zwei definierte Regeln in QRadar. Die negativen Bedingungen basieren auf diesen Regeln.

Diagramm, das eine Ereigniseigenschaftstestregel veranschaulicht, die für eine Regel mit negativen Bedingungen verwendet werden soll.

Diagramm, das eine allgemeine Eigenschaftstestregel veranschaulicht, die für eine Regel mit negativen Bedingungen verwendet werden soll.

Hier sehen Sie ein Beispiel für die Regel für negative Bedingungen, die auf den oben genannten Regeln basiert.

Diagramm, das eine Funktionsregel mit negativen Bedingungen veranschaulicht.

Beispiel für negative Bedingungen (KQL)

let spanoftime = 10m;
let Test2 = (
CommonSecurityLog
| where Protocol !in ("UDP","ICMP")
| where TimeGenerated > ago(spanoftime)
);
let Test6 = (
CommonSecurityLog
| where SourceIP == DestinationIP
);
Test2
| join kind=rightanti Test6 on $left. SourceIP == $right. SourceIP and $left. Protocol ==$right. Protocol

Funktionen: Einfache Bedingungssyntax

Hier sehen Sie die QRadar-Syntax für eine Funktionsregel, die einfache Bedingungen verwendet.

Diagramm zur Veranschaulichung der Syntax einer Funktionsregel, die einfache Bedingungen verwendet.

Beispiel für einfache Bedingungen (QRadar)

Hier sehen Sie die Syntax für eine Beispielregel für QRadar-Funktionen, die einfache Bedingungen verwendet.

and when an event matches <any|all> of the following <rules>

Hier sehen Sie die Beispielregel in QRadar.

Diagramm, das eine Funktionsregel mit einfachen Bedingungen veranschaulicht.

Beispiel für einfache Bedingungen (KQL)

CommonSecurityLog
| where Protocol !in ("UDP","ICMP") or SourceIP == DestinationIP

Syntax für IP-/Porttests

Hier sehen Sie die QRadar-Syntax für eine IP/Port-Testregel.

Diagramm zur Veranschaulichung der Syntax einer IP/Port-Testregel.

IP-/Porttests: Quellportbeispiel (QRadar)

Hier sehen Sie die Syntax für eine QRadar-Beispielregel, die einen Quellport angibt.

and when the source port is one of the following <ports>

Hier sehen Sie die Beispielregel in QRadar.

Diagramm zur Veranschaulichung einer Regel, die einen Quellport angibt.

IP-/Porttests: Quellportbeispiel (KQL)

CommonSecurityLog
| where SourcePort == 20

IP-/Porttests: Quell-IP-Beispiel (QRadar)

Dies ist die Syntax für eine QRadar-Beispielregel, die eine Quell-IP-Adresse angibt.

and when the source IP is one of the following <IP addresses>

Hier sehen Sie die Beispielregel in QRadar.

Diagramm, das eine Regel veranschaulicht, die eine Quell-IP-Adresse angibt.

IP-/Porttests: Quell-IP-Beispiel (KQL)

CommonSecurityLog
| where SourceIP in ("10.1.1.1","10.2.2.2")

Syntax für Protokollquellentests

Hier sehen Sie die QRadar-Syntax für eine Protokollquellentestregel.

Diagramm zur Veranschaulichung der Syntax einer Protokollquellentestregel.

Protokollquelle (Beispiel) (QRadar)

Hier sehen Sie die Syntax für eine QRadar-Beispielregel, die Protokollquellen angibt.

and when the event(s) were detected by one or more of these <log source types>

Hier sehen Sie die Beispielregel in QRadar.

Diagramm, das eine Regel veranschaulicht, die Protokollquellen angibt.

Protokollquellbeispiel (KQL)

OfficeActivity
| where OfficeWorkload == "Exchange"

Nächste Schritte

In diesem Artikel haben Sie erfahren, wie Sie Ihre Migrationsregeln von QRadar zu Microsoft Sentinel zuordnen.