Forstå atferdsanalyse

Fullført

Å identifisere trusler i organisasjonen din og deres potensielle konsekvenser – enten det er en kompromittert enhet eller en ondsinnet insider – er en tidkrevende og arbeidskrevende prosess. Når du sikter gjennom varsler, kobler sammen prikkene og aktivt jakter, legger det opp til enorme mengder tid og krefter brukt med minimal avkastning. Og, muligheten for sofistikerte trusler unnvike oppdagelse. Unnvikende trusler som nulldag, målrettede og avanserte vedvarende trusler kan være den farligste for organisasjonen, noe som gjør oppdagelsen enda mer kritisk.

Entity Behavior-funksjonen i Microsoft Sentinel eliminerer slitet fra analytikernes arbeidsbelastning, og usikkerheten i deres innsats. Funksjonaliteten for enhetsvirkemåte gir høy gjengivelse og handlingsbar intelligens, slik at de kan fokusere på undersøkelse og utbedring.

Når Microsoft Sentinel samler logger og varsler fra alle tilkoblede datakilder, analyserer og bygger det grunnleggende atferdsprofiler for organisasjonens enheter (brukere, verter, IP-adresser, applikasjoner osv.). Analysen er på tvers av tids- og nodegruppehorisonten. Microsoft Sentinel bruker ulike teknikker og maskinlæringsmuligheter, og kan deretter identifisere unormal aktivitet og hjelpe deg med å avgjøre om en ressurs er kompromittert. Ikke bare det, men den kan også finne ut den relative sensitiviteten til bestemte eiendeler, identifisere jevnaldrende grupper av eiendeler og vurdere potensiell påvirkning av en gitt kompromittert eiendel (dens «sprengningsradius»). Bevæpnet med denne informasjonen kan du effektivt prioritere etterforskningen og hendelseshåndteringen.

Arkitekturoversikt

Diagram over UEBA-arkitekturens oversikt.

Sikkerhetsdrevet analyse

Microsoft tok i bruk Gartners paradigme for UEBA-løsninger, Microsoft Sentinel tilbyr en «utenfra-inn»-tilnærming, basert på tre referanserammer:

Use cases: Microsoft Sentinel prioriterer relevante angrepsvektorer og scenarioer basert på sikkerhetsforskning i tråd med MITRE ATT& CK-rammeverket for taktikker, teknikker og delteknikker. Prioriteringen identifiserer ulike enheter som ofre, gjerningsmenn eller pivotpunkter i drapskjeden. Microsoft Sentinel fokuserer spesielt på de mest verdifulle loggene hver datakilde kan gi.

Data Sources: Selv om Microsoft Sentinel først og fremst støtter Azure datakilder, velger nøye tredjeparts datakilder for å levere data som matcher våre trusselscenarier.

Analytics: Microsoft Sentinel bruker maskinlæringsalgoritmer (ML), og identifiserer unormale aktiviteter som presenterer bevis klart og konsist i form av kontekstuelle berikelser. Se eksemplene nedenfor.

diagram som viser eksempler på sikkerhetsdrevet analytics-berikelse i Microsoft Sentinel.

Microsoft Sentinel presenterer artefakter som hjelper sikkerhetsanalytikerne dine med å få en klar forståelse av unormale aktiviteter i kontekst, og i sammenligning med brukerens grunnprofil. Handlinger utført av en bruker (eller en vert eller en adresse) evalueres kontekstuelt, der et «sant» resultat indikerer en identifisert avvik:

  • På tvers av geografiske steder, enheter og miljøer.

  • På tvers av tids- og frekvenshorisonter (sammenlignet med brukerens egen logg).

  • Sammenlignet med jevnaldrendes oppførsel.

  • Sammenlignet med organisasjonens virkemåte.

Diagram som viser UEBA-kontekstringene som brukes til å evaluere brukeraktivitet.

Scoring

Hver aktivitet vurderes med "Etterforskningsprioritetspoeng". Poengsummen bestemmer sannsynligheten for at en bestemt bruker utfører en bestemt aktivitet basert på atferdslæring av brukeren og deres jevnaldrende. Aktiviteter som identifiseres som de mest unormale får høyest poengsum (på en skala fra 0 til 10).