Gedragsanalyse begrijpen
Het identificeren van bedreigingen binnen uw organisatie en hun potentiële impact, ongeacht of een aangetaste entiteit of een kwaadwillende insider, een tijdrovend en arbeidsintensief proces is. Als je meldingen doorspit, verbanden legt en actief jaagt, loopt dit op tot enorme hoeveelheden tijd en moeite met minimale resultaten. En de mogelijkheid van geavanceerde bedreigingen die detectie omzeilen. Ongrijpbare bedreigingen zoals zero-day, targeted en geavanceerde permanente bedreigingen kunnen het gevaarlijkst zijn voor uw organisatie, waardoor hun detectie steeds belangrijker wordt.
De mogelijkheden voor entiteitsgedrag in Microsoft Sentinel elimineren de eentonigheid van de workloads van uw analisten en de onzekerheid van hun inspanningen. De mogelijkheid voor entiteitsgedrag levert hoogwaardige en bruikbare intelligentie, zodat ze zich kunnen richten op onderzoek en herstel.
Terwijl Microsoft Sentinel logboeken en waarschuwingen verzamelt van alle verbonden gegevensbronnen, analyseert en bouwt het basislijngedragsprofielen van de entiteiten van uw organisatie (gebruikers, hosts, IP-adressen, toepassingen, enzovoort). De analyse loopt over de tijd- en peergroepshorizon. Microsoft Sentinel gebruikt verschillende technieken en machine learning-mogelijkheden en kan vervolgens afwijkende activiteiten identificeren en u helpen bepalen of een asset is aangetast. Niet alleen dat, maar het kan ook de relatieve gevoeligheid van bepaalde activa bepalen, peergroepen van assets identificeren en de mogelijke impact van een bepaalde gecompromitteerde asset evalueren (de 'straal van de blast'). Gewapend met deze informatie kunt u effectief prioriteit geven aan uw onderzoek en incidentafhandeling.
Overzicht van architectuur
Beveiligingsgestuurde analyses
Microsoft heeft het paradigma van Gartner voor UEBA-oplossingen aangenomen en biedt Microsoft Sentinel een 'buiten-in'-benadering op basis van drie referentiekaders.
Gegevensbronnen: Terwijl in de eerste plaats Azure gegevensbronnen worden ondersteund, Microsoft Sentinel zorgvuldig gegevensbronnen van derden selecteert om gegevens te leveren die overeenkomen met onze bedreigingsscenario's.
Analytics: Microsoft Sentinel maakt gebruik van ML-algoritmen (Machine Learning) en identificeert afwijkende activiteiten die duidelijk en beknopt bewijs presenteren in de vorm van contextuele verrijkingen. Zie de onderstaande voorbeelden.
Microsoft Sentinel presenteert artefacten die uw beveiligingsanalisten helpen een duidelijk inzicht te krijgen in afwijkende activiteiten in context en in vergelijking met het basislijnprofiel van de gebruiker. Acties die door een gebruiker (of een host of een adres) worden uitgevoerd, worden contextueel geëvalueerd, waarbij een 'true'-resultaat een geïdentificeerde anomalie aangeeft:
Over geografische locaties, apparaten en omgevingen.
Over tijd- en frequentiehorizonten (vergeleken met de eigen historie van de gebruiker).
Vergeleken met het gedrag van leeftijdsgenoten.
In vergelijking met het gedrag van de organisatie.
Beoordeling
Elke activiteit wordt gescoord met 'Score voor onderzoekprioriteit'. De score bepaalt de waarschijnlijkheid van een specifieke gebruiker die een specifieke activiteit uitvoert op basis van gedragsleer van de gebruiker en hun peers. Activiteiten die als de meest abnormale worden geïdentificeerd, krijgen de hoogste scores (op een schaal van 0-10).