Gedragsanalyse begrijpen

Voltooid

Het identificeren van bedreigingen binnen uw organisatie en hun potentiële impact, ongeacht of een aangetaste entiteit of een kwaadwillende insider, een tijdrovend en arbeidsintensief proces is. Als je meldingen doorspit, verbanden legt en actief jaagt, loopt dit op tot enorme hoeveelheden tijd en moeite met minimale resultaten. En de mogelijkheid van geavanceerde bedreigingen die detectie omzeilen. Ongrijpbare bedreigingen zoals zero-day, targeted en geavanceerde permanente bedreigingen kunnen het gevaarlijkst zijn voor uw organisatie, waardoor hun detectie steeds belangrijker wordt.

De mogelijkheden voor entiteitsgedrag in Microsoft Sentinel elimineren de eentonigheid van de workloads van uw analisten en de onzekerheid van hun inspanningen. De mogelijkheid voor entiteitsgedrag levert hoogwaardige en bruikbare intelligentie, zodat ze zich kunnen richten op onderzoek en herstel.

Terwijl Microsoft Sentinel logboeken en waarschuwingen verzamelt van alle verbonden gegevensbronnen, analyseert en bouwt het basislijngedragsprofielen van de entiteiten van uw organisatie (gebruikers, hosts, IP-adressen, toepassingen, enzovoort). De analyse loopt over de tijd- en peergroepshorizon. Microsoft Sentinel gebruikt verschillende technieken en machine learning-mogelijkheden en kan vervolgens afwijkende activiteiten identificeren en u helpen bepalen of een asset is aangetast. Niet alleen dat, maar het kan ook de relatieve gevoeligheid van bepaalde activa bepalen, peergroepen van assets identificeren en de mogelijke impact van een bepaalde gecompromitteerde asset evalueren (de 'straal van de blast'). Gewapend met deze informatie kunt u effectief prioriteit geven aan uw onderzoek en incidentafhandeling.

Overzicht van architectuur

Diagram van het overzicht van de UEBA-architectuur.

Beveiligingsgestuurde analyses

Microsoft heeft het paradigma van Gartner voor UEBA-oplossingen aangenomen en biedt Microsoft Sentinel een 'buiten-in'-benadering op basis van drie referentiekaders.

Use cases: Microsoft Sentinel prioriteert voor relevante aanvalsvectoren en scenario's op basis van beveiligingsonderzoek dat is afgestemd op de MITRE ATT& CK framework van tactieken, technieken en subtechniques. De prioriteitsaanduiding identificeert verschillende entiteiten als slachtoffers, daders of draaipunten in de kill chain. Microsoft Sentinel is specifiek gericht op de meest waardevolle logboeken die elke gegevensbron kan bieden.

Gegevensbronnen: Terwijl in de eerste plaats Azure gegevensbronnen worden ondersteund, Microsoft Sentinel zorgvuldig gegevensbronnen van derden selecteert om gegevens te leveren die overeenkomen met onze bedreigingsscenario's.

Analytics: Microsoft Sentinel maakt gebruik van ML-algoritmen (Machine Learning) en identificeert afwijkende activiteiten die duidelijk en beknopt bewijs presenteren in de vorm van contextuele verrijkingen. Zie de onderstaande voorbeelden.

Diagram met voorbeelden van beveiligingsgestuurde analytische verrijking in Microsoft Sentinel.

Microsoft Sentinel presenteert artefacten die uw beveiligingsanalisten helpen een duidelijk inzicht te krijgen in afwijkende activiteiten in context en in vergelijking met het basislijnprofiel van de gebruiker. Acties die door een gebruiker (of een host of een adres) worden uitgevoerd, worden contextueel geëvalueerd, waarbij een 'true'-resultaat een geïdentificeerde anomalie aangeeft:

  • Over geografische locaties, apparaten en omgevingen.

  • Over tijd- en frequentiehorizonten (vergeleken met de eigen historie van de gebruiker).

  • Vergeleken met het gedrag van leeftijdsgenoten.

  • In vergelijking met het gedrag van de organisatie.

Diagram met de UEBA-contextringen die worden gebruikt om gebruikersactiviteit te evalueren.

Beoordeling

Elke activiteit wordt gescoord met 'Score voor onderzoekprioriteit'. De score bepaalt de waarschijnlijkheid van een specifieke gebruiker die een specifieke activiteit uitvoert op basis van gedragsleer van de gebruiker en hun peers. Activiteiten die als de meest abnormale worden geïdentificeerd, krijgen de hoogste scores (op een schaal van 0-10).