Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
UEBA-virkemåtelaget (User and Entity Behavior Analytics) i Microsoft Sentinel aggregerer og oppsummerer rå logger med høyt volum til tydelige mønstre for sikkerhetshandlinger på vanlig språk, og forklarer «hvem som gjorde hva til hvem» på en strukturert måte.
I motsetning til varsler eller avvik indikerer ikke virkemåter nødvendigvis risiko – de oppretter et abstraksjonslag som optimaliserer dataene for undersøkelser, jakt og oppdagelse ved å forbedre:
- Effektivitet: Reduser undersøkelsestiden ved å sy relaterte hendelser i sammenhengende historier.
- Clarity: Oversett støyende logger på lavt nivå til enkle sammendrag.
- Kontekst: Legg til MITRE ATT&CK-tilordning og enhetsroller for umiddelbar sikkerhetsrelevans.
- Konsekvens: Gi et enhetlig skjema på tvers av ulike loggkilder.
Dette abstraksjonslaget muliggjør raskere trusselregistrering, undersøkelse og respons på tvers av sikkerhetsoperasjonene dine, uten å kreve dyp kjennskap til hver loggkilde.
Denne artikkelen forklarer hvordan UEBA-virkemåtelaget fungerer, hvordan du aktiverer virkemåtelaget og hvordan du bruker virkemåter til å forbedre sikkerhetsoperasjoner.
Se nettseminaret om UEBA-virkemåter for en fullstendig oversikt og demonstrasjon av UEBA-virkemåtelaget.
Slik fungerer UEBA-virkemåtelaget
Virkemåter er en del av UEBA-funksjonene (User and Entity Behavior Analytics) for Microsoft Sentinel, og gir normaliserte, kontekstualiserte aktivitetssammendrag som utfyller avviksregistrering og beriker undersøkelser.
Sammenligne virkemåter, avvik og varsler
Denne tabellen viser hvordan virkemåter skiller seg fra avvik og varsler:
| Evnen | Hva den representerer | Formål |
|---|---|---|
| Anomalier | Mønstre som avviker fra etablerte opprinnelige planer | Uthev uvanlig eller mistenkelig aktivitet |
| Varsler | Signaliser et potensielt sikkerhetsproblem som krever oppmerksomhet | Utløse arbeidsflyter for hendelsesrespons |
| Atferd | Nøytrale, strukturerte sammendrag av aktivitet - normal eller unormal- basert på tidsvinduer eller utløsere, beriket med MITRE ATT&CK-tilordninger og enhetsroller | Gi kontekst og klarhet for undersøkelser, jakt og oppdagelse |
Virkemåtetyper og -poster
Når du aktiverer UEBA-virkemåtelaget, Microsoft Sentinel behandler støttede sikkerhetslogger du samler inn i Sentinel-arbeidsområdet i nær sanntid, og oppsummerer to typer atferdsmønstre:
| Virkemåtetype | Beskrivelse | Eksempler | Brukstilfelle |
|---|---|---|---|
| Aggregerte virkemåter | Oppdag volumbaserte mønstre ved å samle relaterte hendelser over tid |
|
Konverter logger med høyt volum til praktisk sikkerhetsinnsikt. Denne virkemåtetypen utmerker seg ved identifisering av uvanlige aktivitetsnivåer. |
| Sekvenserte virkemåter | Identifiser flertrinnsmønstre eller komplekse angrepskjeder som ikke er åpenbare når du ser på individuelle hendelser | Tilgangsnøkkel opprettet > brukt fra nye IP-privilegerte API-kall > | Oppdag avanserte angrepssekvenser og trusler i flere faser. |
UEBA-virkemåtelaget oppsummerer virkemåter ved skreddersydde tidsintervaller som er spesifikke for hver virkemåtelogikk, og oppretter virkemåteposter umiddelbart når det identifiserer mønstre eller når tidsvinduene lukkes.
Hver oppføring for virkemåte inkluderer:
- En enkel, kontekstuell beskrivelse: En naturlig språkforklaring av hva som skjedde i sikkerhetsrelevante termer - for eksempel hvem som gjorde hva til hvem, og hvorfor det betyr noe.
- Enhetlig skjema og referanser til de underliggende råloggene: Alle virkemåter bruker en konsekvent datastruktur på tvers av ulike produkter og loggtyper, slik at analytikere ikke trenger å oversette ulike loggformater eller føye sammen tabeller med høyt volum.
- MITRE ATT&CK-tilordning: Hver virkemåte er merket med relevante MITRE-taktikker og -teknikker, noe som gir bransjestandardkontekst med et øyekast. Du ser ikke bare hva som skjedde, men også hvordan det passer inn i et angrepsrammeverk eller en tidslinje.
- Enhetsrelasjonstilordning: Hver virkemåte identifiserer involverte enheter (brukere, verter, IP-adresser) og deres roller (aktør, mål eller andre).
Virkemåten abstraksjonslaget
Dette diagrammet illustrerer hvordan UEBA-virkemåtelaget transformerer rå logger til strukturerte virkemåteposter som forbedrer sikkerhetsoperasjoner:
Virkemåte for lagring og tabeller
UEBA-virkemåtelaget lagrer virkemåteposter i to tabelltyper:
- En informasjonstabell for virkemåte , som inneholder virkemåtetittelen, beskrivelsen, MITRE-tilordninger, kategorier og koblinger til rå logger, og
- En tabell for virkemåterelaterte enheter , som viser alle enheter som er involvert i virkemåten og rollene deres.
Disse tabellene integreres sømløst med eksisterende arbeidsflyter for gjenkjenningsregler, undersøkelser og hendelsesanalyser. De behandler alle typer sikkerhetsaktivitet– ikke bare mistenkelige hendelser – og gir omfattende innsyn i både normale og uregelmessige atferdsmønstre.
Hvis du vil ha informasjon om hvordan du bruker virkemåtetabeller, kan du se Anbefalte fremgangsmåter og feilsøkingstips for spørringsvirkemåter.
Viktig
Generative AI driver UEBA Behaviors-laget til å opprette og skalere innsikten den gir. Microsoft utformet behaviors-funksjonen basert på personvern og ansvarlige AI-prinsipper for å sikre gjennomsiktighet og forklaring. Virkemåter introduserer ikke nye samsvarsrisikoer eller ugjennomsiktige «black box»-analyser i SOC. Hvis du vil ha mer informasjon om hvordan kunstig intelligens brukes i denne funksjonen og Microsofts tilnærming til ansvarlig kunstig intelligens, kan du se Vanlige spørsmål om ansvarlig kunstig intelligens for microsoft UEBA-virkemåtelaget.
Brukstilfeller og eksempler
Slik kan analytikere, jegere og deteksjonsingeniører bruke atferd under undersøkelser, jakt og varslingsskaping.
Undersøkelse og hendelsesberikelse
Atferd gir SOC-analytikere umiddelbar klarhet om hva som skjedde rundt et varsel, uten å dreie på tvers av flere rå loggtabeller.
Arbeidsflyt uten virkemåte: Analytikere må ofte rekonstruere tidslinjer manuelt ved å spørre hendelsesspesifikke tabeller og sy resultater sammen.
Eksempel: Et varsel utløses på en mistenkelig AWS-aktivitet. Analytikeren spør tabellen
AWSCloudTrail, og pivoterer deretter til brannmurdata for å forstå hva brukeren eller verten gjorde. Dette krever kunnskap om hvert skjema og bremser triage.Arbeidsflyt med virkemåter: UEBA-virkemåtelaget aggregerer automatisk relaterte hendelser til adferdsoppføringer som kan knyttes til en hendelse eller spørres ved behov.
Eksempel: Et varsel angir mulig legitimasjonseksfiltrering.
BehaviorInfoI tabellen ser analytikeren oppførselen Mistenkelig massehemmelig tilgang via AWS IAM av User123 tilordnet MITRE Technique T1552 (usikret legitimasjon). UEBA-virkemåtelaget genererte denne virkemåten ved å aggregere 20 AWS-loggoppføringer. Analytikeren forstår umiddelbart at User123 fikk tilgang til mange hemmeligheter – avgjørende kontekst for å eskalere hendelsen – uten å gå gjennom alle de 20 loggoppføringene manuelt.
Trusseljakt
Atferd gjør det mulig for jegere å søke på TTP-er og aktivitetssammendrag, i stedet for å skrive komplekse sammenføyninger eller normalisere rå logger av seg selv.
Arbeidsflyt uten virkemåte: Jakter krever kompleks KQL, tabellkoblinger og kjennskap til alle datakildeformater. Viktig aktivitet kan være begravd i store datasett med lite innebygd sikkerhetskontekst.
Eksempel: Jakt etter tegn på rekognosering kan kreve skanning
AWSCloudTrailhendelser og visse brannmur tilkoblingsmønstre separat. Kontekst eksisterer for det meste i hendelser og varsler, noe som gjør proaktiv jakt vanskeligere.Arbeidsflyt med virkemåter: Atferd normaliseres, berikes og tilordnes MITRE-taktikker og -teknikker. Jegere kan søke etter meningsfulle mønstre uten å være avhengig av hvert kildeskjema.
En jeger kan filtrere BehaviorInfo-tabellen etter taktikk (
Categories), teknikk, tittel eller enhet. Eksempel:BehaviorInfo | where Categories has "Discovery" | summarize count() by TitleJegere kan også:
- Identifiser sjeldne virkemåter ved hjelp av
count distinctfeltetTitle. - Utforsk en interessant virkemåtetype, identifiser enhetene som er involvert, og undersøk videre.
- Drill ned til rålogger ved hjelp av
BehaviorIdkolonnene ogAdditionalFieldskolonnene, som ofte refererer til de underliggende råloggene.
Eksempel: En jeger søker etter stealthy legitimasjon tilgang spørringer for atferd med "nummerere legitimasjon" i
Titlekolonnen. Resultatene returnerer noen få forekomster av «Forsøkt legitimasjonsdump fra Vault av brukeren AdminJoe» (avledet fraCyberArklogger). Selv om varsler ikke ble utløst, er denne virkemåten uvanlig for AdminJoe og ber om videre undersøkelser – noe som er vanskelig å oppdage i detaljerte overvåkingslogger for hvelv.Jegere kan også jakte etter:
MITRE taktikk:
// Find behaviors by MITRE tactic BehaviorInfo | where Categories == "Lateral Movement"Teknikk:
// Find behaviors by MITRE technique BehaviorInfo | where AttackTechniques has "T1078" // Valid Accounts | extend AF = parse_json(AdditionalFields) | extend TableName = tostring(AF.TableName) | project TimeGenerated, Title, Description, TableNameBestemt bruker:
// Find all behaviors for a specific user over last 7 days BehaviorInfo | join kind=inner BehaviorEntities on BehaviorId | where TimeGenerated >= ago(7d) | where EntityType == "User" and AccountUpn == "user@domain.com" | project TimeGenerated, Title, Description, Categories | order by TimeGenerated descSjeldne virkemåter (potensielle avvik):
// Find rare behaviors (potential anomalies) BehaviorInfo | where TimeGenerated >= ago(30d) | summarize Count=count() by Title | where Count < 5 // Behaviors seen less than 5 times | order by Count asc
- Identifiser sjeldne virkemåter ved hjelp av
Varsling og automatisering
Virkemåter forenkler regellogikken ved å gi normaliserte signaler av høy kvalitet innebygd kontekst og muliggjøre nye korrelasjonsmuligheter.
Arbeidsflyt uten virkemåte: Korrelasjonsregler på tvers av kilder er komplekse fordi hvert loggformat er forskjellig. Regler krever ofte:
- Normaliseringslogikk
- Skjemaspesifikke betingelser
- Flere separate regler
- Avhengighet av varsler i stedet for rå aktivitet
Automatisering kan også utløses for ofte hvis det er drevet av hendelser på lavt nivå.
Arbeidsflyt med virkemåter: Virkemåter aggregerer allerede relaterte hendelser og inkluderer MITRE-tilordninger, enhetsroller og konsekvente skjemaer, slik at gjenkjenningsteknikere kan opprette enklere og klarere gjenkjenningsregler.
Eksempel: For å varsle om et potensielt viktig kompromiss og en rettighetsopptrappingssekvens skriver en gjenkjenningsingeniør en gjenkjenningsregel ved hjelp av denne logikken: «Varsle om at en bruker har en virkemåte for oppretting av ny AWS-tilgangsnøkkel», etterfulgt av en «opphøyning av rettigheter i AWS»-atferd innen 1 time.»
Uten UEBA-atferdslaget ville denne regelen kreve å sy sammen rå
AWSCloudTrailhendelser og tolke dem i regellogikken. Med virkemåter er det enkelt og robust å logge skjemaendringer fordi skjemaet er enhetlig.Virkemåter fungerer også som pålitelige utløsere for automatisering. I stedet for å opprette varsler for ikke-risikable aktiviteter, kan du bruke virkemåter til å utløse automatisering – for eksempel til å sende en e-postmelding eller starte bekreftelse.
Støttede datakilder og virkemåter
Listen over støttede datakilder og leverandører eller tjenester som sender logger til disse datakildene, utvikler seg. UEBA-virkemåtelaget aggregerer automatisk innsikt for alle støttede leverandører basert på loggene du samler inn.
UEBA-virkemåtelaget fokuserer for øyeblikket på disse ikke-Microsoft-datakildene som tradisjonelt mangler enkel atferdskontekst i Microsoft Sentinel:
| Datakilde | Støttede leverandører, tjenester og logger | Kontakt | Virkemåter som støttes |
|---|---|---|---|
| CommonSecurityLog1 |
|
||
| AWSCloudTrail |
|
||
| GCPAuditLogs |
|
1CommonSecurityLog kan inneholde logger fra mange leverandører. UEBA-virkemåtelaget genererer bare virkemåter for støttede leverandører og loggtyper. Hvis tabellen mottar logger fra en leverandør som ikke støttes, vil du ikke se noen virkemåte selv om datakilden er koblet til.
Viktig
Du må aktivere disse kildene separat fra andre UEBA-funksjoner. Hvis du for eksempel aktiverte AWSCloudTrail for UEBA-analyser og avvik, må du fortsatt aktivere det separat for virkemåter.
Forutsetninger
Hvis du vil bruke UEBA-virkemåtelaget, trenger du:
- Et Microsoft Sentinel arbeidsområde som er innebygd i Defender-portalen.
- Ta inn én eller flere av de støttede datakildene i analysenivået. Hvis du vil ha mer informasjon om datalag, kan du se Behandle datalag og oppbevaring i Microsoft Sentinel.
Tillatelser kreves
Hvis du vil aktivere og bruke UEBA-virkemåtelaget, trenger du disse tillatelsene:
| Brukerhandling | Tillatelse kreves |
|---|---|
| Aktiver virkemåter | Sikkerhetsadministratorrollen i Microsoft Entra ID og rollen Microsoft Sentinel bidragsyter i Sentinel arbeidsområde. |
| Spørringsvirkemåtetabeller |
|
Hvis du vil ha mer informasjon om enhetlig RBAC i Defender-portalen, kan du se Microsoft Defender XDR Enhetlig rollebasert tilgangskontroll (RBAC).
Aktiver UEBA-virkemåtelaget
Hvis du vil begynne å aggregere UEBA-virkemåter, må du passe på å koble til minst én støttet datakilde. UEBA-virkemåtelaget aggregerer bare virkemåter når støttede datakilder er koblet til og aktivt sender logger til Analyse-nivået.
Slik aktiverer du UEBA-virkemåtelaget i arbeidsområdet:
Velg Systeminnstillinger >> Microsoft Sentinel > SIEM-arbeidsområder i Defender-portalen.
Velg det Sentinel arbeidsområdet der du vil aktivere UEBA-virkemåtelaget.
Velg Aktiver virkemåteanalyse > Konfigurer UEBA > Ny! Virkemåtelag.
Aktiver/ deaktiver virkemåtelag.
Velg Koble til alle datakilder , eller velg de bestemte datakildene fra listen.
Hvis du ennå ikke har koblet noen støttede datakilder til Sentinel-arbeidsområdet, velger du Gå til Innholdshub for å finne og koble til de relevante koblingene.
Velg Koble til.
Viktig
Du kan aktivere virkemåter i ett enkelt arbeidsområde i leieren.
Prismodell
Bruk av UEBA-virkemåtelaget resulterer i følgende kostnader:
Ingen ekstra lisenskostnad: Virkemåter er inkludert som en del av Microsoft Sentinel. Du trenger ikke separat SKU, UEBA-tillegg eller ekstra lisensiering. Hvis arbeidsområdet er koblet til Sentinel og koblet til Defender-portalen, kan du bruke virkemåter uten ekstra funksjonskostnader.
Gebyrer for inntak av loggdata: Poster for virkemåte lagres i
SentinelBehaviorInfoog-tabelleneSentinelBehaviorEntitiesi Sentinel arbeidsområdet. Hver virkemåte bidrar til arbeidsområdets datainntaksvolum og faktureres med eksisterende Log Analytics/Sentinel inntaksfrekvens. Virkemåter er additive – de erstatter ikke eksisterende rå logger.
Anbefalte fremgangsmåter og feilsøkingstips for spørringsvirkemåter
Denne delen forklarer hvordan du spør etter virkemåter fra både Defender-portalen og det Sentinel arbeidsområdet. Selv om skjemaene er identiske, varierer dataomfanget:
- I Defender-portalen inkluderer virkemåtetabellene UEBA-virkemåter og virkemåter fra tilkoblede Defender-tjenester, for eksempel Microsoft Defender for Cloud Apps og Microsoft Defender for Cloud.
- I det Sentinel arbeidsområdet inkluderer virkemåtetabellene bare UEBA-virkemåter generert fra logger som er inntatt i det bestemte arbeidsområdet.
Denne tabellen viser hvilke virkemåtetabeller som skal brukes i hvert miljø:
| Miljø | Tabeller som skal brukes | Brukstilfeller |
|---|---|---|
| Defender Portal - Avansert jakt |
BehaviorInfo BehaviorEntities |
Gjenkjenningsregler, hendelsesundersøkelse, trusseljakt i Defender-portalen |
| Sentinel arbeidsområde |
SentinelBehaviorInfo SentinelBehaviorEntities |
Azure overvåke arbeidsbøker, inntaksovervåking, KQL-spørringer i Sentinel arbeidsområde |
Hvis du vil ha mer praktiske eksempler på hvordan du bruker virkemåter, kan du se Brukstilfeller og eksempler.
Hvis du vil ha mer informasjon om Kusto Query Language (KQL), kan du se Oversikt over Kusto-spørringsspråk.
Filter for UEBA-virkemåter i Defender-portalen
Tabellene
BehaviorInfoinneholderBehaviorEntitiesalle UEBA-virkemåter og kan også omfatte virkemåter fra Microsoft Defender tjenester.Hvis du vil filtrere etter virkemåter fra Microsoft Sentinel UEBA-virkemåtelag, bruker
ServiceSourcedu kolonnen. Eksempel:BehaviorInfo | where ServiceSource == "Microsoft Sentinel"Drill ned fra virkemåter til rålogger
AdditionalFieldsBruk kolonnen iBehaviorInfo, som inneholder referanser til de opprinnelige hendelses-ID-eneSupportingEvidencei feltet.Kjør en spørring på
SupportingEvidencefeltverdien for å finne råloggene som bidro til en virkemåte.Bli med i BehaviorInfo og BehaviorEntities
Bruk feltet
BehaviorIdtil å sammenføyeBehaviorInfomedBehaviorEntities.Eksempel:
BehaviorInfo | join kind=inner BehaviorEntities on BehaviorId | where TimeGenerated >= ago(1d) | project TimeGenerated, Title, Description, EntityType, EntityRole, AccountUpnDette gir deg hver virkemåte og hver enhet som er involvert i den. Eller
AccountUpnidentifiseringsinformasjonen for enheten er iBehaviorEntities, mensBehaviorInfoden kan referere til «Bruker» eller «Vert» i teksten.Overvåk datainntak for virkemåte
Hvis du vil overvåke datainntak for virkemåte, kan du spørre tabellen etter
Usageoppføringer relatert tilSentinelBehaviorInfoogSentinelBehaviorEntities.Opprette automatiserings-, arbeidsbøker- og gjenkjenningsregler basert på virkemåter
-
BehaviorInfoBruk tabellen som datakilde for gjenkjenningsregler eller automatiseringsspillebøker i Defender-portalen. Du kan for eksempel opprette en planlagt spørringsregel som utløser når en bestemt virkemåte vises. - Hvis du vil ha Azure overvåke arbeidsbøker og eventuelle artefakter som er bygd direkte på Sentinel arbeidsområdet, må du passe på å spørre
SentinelBehaviorInfoetter ogSentinelBehaviorEntitiestabellene i Sentinel arbeidsområdet.
-
Feilsøking
- Hvis virkemåter ikke genereres: Sørg for at støttede datakilder aktivt sender logger til analysenivået, bekreft at veksleknappen for datakilden er aktivert, og vent 15–30 minutter etter aktivering.
- Jeg ser færre virkemåter enn forventet: Vår dekning av støttede virkemåtetyper er delvis og økende. Hvis du vil ha mer informasjon, kan du se støttede datakilder og virkemåter. UEBA-virkemåtelaget kan heller ikke oppdage et virkemåtemønster hvis det finnes svært få forekomster av en bestemt virkemåtetype.
- Antall virkemåter: Én enkelt virkemåte kan representere titalls eller hundrevis av rå hendelser – dette er utformet for å redusere støy.
Begrensninger
Disse begrensningene gjelder for øyeblikket for UEBA-virkemåtelaget:
- Du kan aktivere virkemåter på ett enkelt Sentinel arbeidsområde per leier.
- UEBA-virkemåtelaget genererer virkemåter for et begrenset sett med støttede datakilder og leverandører eller tjenester.
- UEBA-virkemåtelaget registrerer for øyeblikket ikke alle mulige handlinger eller angrepsteknikker, selv ikke for støttede kilder. Noen hendelser produserer kanskje ikke tilsvarende virkemåter. Ikke anta at fraværet av en virkemåte betyr at det ikke har oppstått noen aktivitet. Se alltid gjennom rå logger hvis du mistenker at noe mangler.
- Atferd tar sikte på å redusere støy ved å aggregere og sekvensere hendelser, men du kan fortsatt se for mange atferdsposter. Vi tar gjerne imot tilbakemeldinger om spesifikke atferdstyper for å bidra til å forbedre dekning og relevans.
- Virkemåter er ikke varsler eller avvik. De er nøytrale observasjoner, ikke klassifisert som ondsinnede eller godartede. Tilstedeværelsen av en oppførsel betyr "dette skjedde", ikke "dette er en trussel." Avviksregistrering forblir atskilt i UEBA. Bruk dømmekraft eller kombiner atferd med UEBA-avviksdata for å identifisere bemerkelsesverdige mønstre.