脅威インジケーターを使用して分析ルールを強化し、統合した脅威インテリジェンスに基づいてアラートを自動的に生成します。
前提条件
- 脅威インジケーター。 これらのインジケーターは、脅威インテリジェンス フィード、脅威インテリジェンス プラットフォーム、フラット ファイルからの一括インポート、手動入力のいずれかです。
- データ ソース。 データ コネクタからのイベントは、Microsoft Sentinel ワークスペースにフローしている必要があります。
-
TI map...形式の分析ルール。 取り込んだイベントで脅威インジケーターをマップできるように、この形式を使用する必要があります。
セキュリティ アラートを生成するルールを構成する
次の例では、Microsoft Sentinelにインポートした脅威インジケーターを使用してセキュリティ アラートを生成するルールを有効にして構成する方法を示します。 この例では、TI という名前のルール テンプレートを使用 して、IP エンティティを AzureActivity にマップします。 このルールは、すべての IP アドレスタイプの脅威インジケーターと、すべてのAzure アクティビティ イベントと一致します。 一致するものが見つかると、セキュリティ運用チームによる調査のために、対応するインシデントと共にアラートが生成されます。
この特定の分析規則では、Azure アクティビティ データ コネクタ (Azure サブスクリプション レベルのイベントをインポートする) が必要です。 また、脅威インテリジェンス データ コネクタの一方または両方が必要です (脅威インジケーターをインポートするため)。 このルールは、インポートされたインジケーターまたは手動で作成されたインジケーターからもトリガーされます。
Azure portalで、[Microsoft Sentinel] に移動します。
脅威インテリジェンス データ コネクタを使用して脅威インジケーターをインポートしたワークスペースを選択し、Azure アクティビティ データ コネクタを使用してアクティビティ データをAzureします。
[Microsoft Sentinel] メニューの [構成] セクションで、[分析] を選択します。
[ ルール テンプレート ] タブを選択して、使用可能な分析ルール テンプレートの一覧を表示します。
TI というタイトルのルールを見つけて 、IP エンティティを AzureActivity にマップし、必要なすべてのデータ ソースを接続していることを確認します。
TI マップ IP エンティティを AzureActivity ルールに選択します。 次に、[ ルールの作成 ] を選択して、ルール構成ウィザードを開きます。 ウィザードで設定を構成し、[次へ: ルール ロジックの>を設定する] を選択します。
ウィザードのルール ロジック部分には、次の項目が事前に入力されています。
- ルールで使用されるクエリ。
- エンティティ マッピング。アカウント、IP アドレス、URL などのエンティティを認識する方法をMicrosoft Sentinelに伝えます。 インシデントと調査では、このルールによって生成されたセキュリティ アラート内のデータを操作する方法を理解できます。
- このルールを実行するスケジュール。
- セキュリティ アラートが生成される前に必要なクエリ結果の数。
テンプレートの既定の設定は次のとおりです。
- 1 時間に 1 回実行します。
-
ThreatIntelligenceIndicatorテーブルの IP アドレス脅威インジケーターを、AzureActivityテーブルのイベントの過去 1 時間に見つかった IP アドレスと照合します。 - 一致が見つかったことを示すクエリ結果が 0 より大きい場合は、セキュリティ アラートを生成します。
- ルールが有効になっていることを確認します。
既定の設定のままにするか、要件を満たすように変更できます。 インシデント生成設定は、[ インシデント 設定] タブで定義できます。詳細については、「脅威を 検出するためのカスタム分析ルールを作成する」を参照してください。 完了したら、[ 自動応答 ] タブを選択します。
この分析ルールからセキュリティ アラートが生成されたときにトリガーする自動化を構成します。 Microsoft Sentinelのオートメーションでは、Azure Logic Apps を使用するオートメーション ルールとプレイブックの組み合わせを使用します。 詳細については、「チュートリアル: Microsoft Sentinelのオートメーション ルールでプレイブックを使用する」を参照してください。 完了したら、[ 次へ: 確認] > 選択して続行します。
規則の検証に合格したことを示すメッセージが表示されたら、[ 作成] を選択します。
ルールを確認する
有効なルールは、Microsoft Sentinelの [分析] セクションの [アクティブなルール] タブで見つけます。 アクティブなルールを編集、有効化、無効化、複製、または削除します。 新しいルールは、アクティブ化の直後に実行され、定義されたスケジュールで実行されます。
既定の設定に従って、ルールがスケジュールに従って実行されるたびに、検出されたすべての結果によってセキュリティ アラートが生成されます。 Microsoft Sentinelの [ログ] セクションのMicrosoft Sentinelでセキュリティ アラートを表示するには、Microsoft Sentinel グループのSecurityAlertの表を参照してください。
Microsoft Sentinelでは、分析ルールから生成されたアラートによってセキュリティ インシデントも生成されます。 [Microsoft Sentinel] メニューの [脅威の管理] で、[インシデント] を選択します。 インシデントとは、セキュリティ運用チームがトリアージして調査し、適切な対応アクションを判断することです。 詳細については、「チュートリアル: Microsoft Sentinelを使用してインシデントを調査する」を参照してください。
注:
分析ルールは 14 日を超えて参照を制限するため、Microsoft Sentinelは、分析ルールを通じて照合目的で使用できるように、インジケーターを 7 日から 10 日ごとに更新します。
関連コンテンツ
この記事では、脅威インテリジェンス インジケーターを使用して脅威を検出する方法について説明しました。 Microsoft Sentinelの脅威インテリジェンスの詳細については、次の記事を参照してください。
- Microsoft Sentinelで脅威インジケーターを操作します。
- Microsoft Sentinelを STIX/TAXII 脅威インテリジェンス フィードに接続します。
- 脅威インテリジェンス プラットフォームをMicrosoft Sentinelに接続します。
- Microsoft Sentinelと簡単に統合できる TIP プラットフォーム、TAXII フィード、エンリッチメントを確認します。