Visa MITRE ATT&CK-ramverkstäckning i Microsoft Sentinel

MITRE ATT&CK är en offentligt tillgänglig kunskapsbas av taktiker och tekniker som ofta används av angripare. Den skapas och underhålls baserat på verkliga observationer. Många organisationer använder MITRE ATT&CK-kunskapsbas för att utveckla specifika hotmodeller och metoder för att verifiera säkerhetsstatus i sina miljöer.

Microsoft Sentinel analyserar inmatade data, inte bara för att identifiera hot och hjälpa dig att undersöka, utan även för att visualisera organisationens säkerhetsstatus och täckning.

Den här artikeln beskriver hur du använder MITRE-sidan i Microsoft Sentinel för att visa de analysregler (identifieringar) som redan är aktiva på din arbetsyta och de identifieringar som är tillgängliga för dig att konfigurera. Använd den här sidan om du vill förstå organisationens säkerhetstäckning baserat på taktiker och tekniker från MITRE ATT&CK-ramverket.

Viktigt

MITRE-sidan i Microsoft Sentinel finns för närvarande i FÖRHANDSVERSION. De kompletterande villkoren för Azure förhandsversion innehåller juridiska villkor som gäller för Azure funktioner som är i betaversion, förhandsversion eller på annat sätt ännu inte har släppts i allmän tillgänglighet.

Förhandskrav

Innan du visar MITRE-täckningen för din organisation i Microsoft Sentinel måste du se till att du har följande krav:

MITRE ATT&CK-ramverksversion

Microsoft Sentinel är just nu anpassat till MITRE ATT-&CK-ramverket version 18.

Visa aktuell MITRE-täckning

Som standard anges både aktiva schemalagda frågor och regler i nära realtid (NRT) i täckningsmatrisen.

Så här visar du den aktuella MITRE-täckningen för din organisation:

  1. Gör något av följande beroende på vilken portal du använder:

    I Defender-portalen väljer du Microsoft Sentinel > Threat Management > MITRE ATT&CK.

    Skärmbild av MITRE ATT&CK-sidan i Defender-portalen.

    Om du vill filtrera sidan efter ett specifikt hotscenario aktiverar du alternativet Visa MITRE efter hotscenario och väljer sedan ett hotscenario i den nedrullningsbara menyn. Sidan uppdateras därefter. Till exempel:

    Skärmbild av MITRE ATT-&CK-sidan filtrerad efter ett specifikt hotscenario.

  2. Använd någon av följande metoder:

    • Använd förklaringen för att förstå hur många identifieringar som för närvarande är aktiva på din arbetsyta för en specifik teknik.

    • Använd sökfältet för att söka efter en specifik teknik i matrisen med hjälp av tekniknamnet eller ID:t för att visa organisationens säkerhetsstatus för den valda tekniken.

    • Välj en specifik teknik i matrisen för att visa mer information i informationsfönstret. Där kan du använda länkarna för att hoppa till någon av följande platser:

      • I området Beskrivning väljer du Visa fullständig teknikinformation ... för mer information om den valda tekniken i MITRE ATT&CK-ramverket kunskapsbas.

      • Rulla nedåt i fönstret och välj länkar till något av de aktiva objekten för att gå till relevant område i Microsoft Sentinel.

      Välj till exempel Jaktfrågor för att gå till sidan Jakt . Där visas en filtrerad lista över de jaktfrågor som är associerade med den valda tekniken och som du kan konfigurera på din arbetsyta.

    I Defender-portalen visar informationsfönstret också rekommenderad täckningsinformation, inklusive förhållandet mellan aktiva identifieringar och säkerhetstjänster (produkter) av alla rekommenderade identifieringar och tjänster för den valda tekniken.

Simulera möjlig täckning med tillgängliga identifieringar

I MITRE-täckningsmatrisen refererar simulerad täckning till identifieringar som är tillgängliga men som för närvarande inte har konfigurerats på din Microsoft Sentinel arbetsyta. Visa din simulerade täckning för att förstå organisationens möjliga säkerhetsstatus om du har konfigurerat alla tillgängliga identifieringar.

  1. Under Hothantering i Microsoft Sentinel väljer du MITRE ATT&CK (förhandsversion) och väljer sedan objekt på menyn Simulerade regler för att simulera organisationens möjliga säkerhetsstatus.

  2. Använd elementen för täckningsmatrisen på samma sätt som du annars skulle visa den simulerade täckningen för en specifik teknik.

Använda MITRE ATT&CK-ramverket i analysregler och incidenter

Schemalagda regler med MITRE-tekniker som tillämpas regelbundet på din Microsoft Sentinel arbetsyta förbättrar organisationens säkerhetsstatus i MITRE-täckningsmatrisen.

Mer information finns i: