Freigeben über


Konfigurieren mehrstufiger Angriffserkennungsregeln (Fusion) in Microsoft Sentinel

Wichtig

Benutzerdefinierte Erkennungen sind jetzt die beste Möglichkeit, neue Regeln in Microsoft Sentinel SIEM Microsoft Defender XDR zu erstellen. Mit benutzerdefinierten Erkennungen können Sie Erfassungskosten reduzieren, unbegrenzte Echtzeiterkennungen erhalten und von der nahtlosen Integration in Defender XDR-Daten, -Funktionen und -Wartungsaktionen mit automatischer Entitätszuordnung profitieren. Weitere Informationen finden Sie in diesem Blog.

Wichtig

Die neue Version der Fusion-Analyseregel befindet sich derzeit in der VORSCHAU. Die zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen enthalten zusätzliche rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden bzw. anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Hinweis

Informationen über die Verfügbarkeit von Funktionen in US-Regierungs-Clouds finden Sie in den Microsoft Sentinel-Tabellen in Cloud-Funktionsverfügbarkeit für US-Regierungskunden.

Microsoft Sentinel verwendet Fusion, ein Korrelationsmodul basierend auf skalierbaren Machine Learning-Algorithmen, um multistage Angriffe automatisch zu erkennen, indem Kombinationen von anomaliealen Verhaltensweisen und verdächtigen Aktivitäten identifiziert werden, die in verschiedenen Phasen der Angriffskette beobachtet werden. Auf der Grundlage dieser Entdeckungen generiert Microsoft Sentinel Incidents, die auf andere Weise nur schwer abgefangen werden können. Diese Incidents umfassen mindestens zwei Warnungen oder Aktivitäten. Standardmäßig weisen diese Incidents ein geringes Volumen, eine hohe Qualität und einen hohen Schweregrad auf.

Diese Erkennungstechnologie ist für Ihre Umgebung angepasst und bewirkt nicht nur eine Reduzierung der False Positive-Rate, sondern kann Angriffe auch mit eingeschränkten oder fehlenden Informationen erkennen.

Fusion-Regeln konfigurieren

Diese Erkennung ist in Microsoft Sentinel standardmäßig aktiviert. Um seinen Status zu überprüfen oder zu ändern, verwenden Sie die folgenden Anweisungen:

  1. Melden Sie sich beim Azure-Portal an, und geben Sie Microsoft Sentinel ein.

  2. Klicken Sie im Microsoft Sentinel-Navigationsmenü auf Analytics.

  3. Wählen Sie die Registerkarte Aktive Regeln aus. Suchen Sie dann in der Spalte NAME die Option Erweiterte mehrstufige Angriffserkennung aus, indem Sie die Liste nach dem Regeltyp Fusion filtern. Überprüfen Sie in der Spalte STATUS, ob diese Erkennung aktiviert oder deaktiviert ist.

    Screenshot: Fusion-Analyseregel

  4. Um den Status zu ändern, wählen Sie diesen Eintrag aus. Wählen Sie im Vorschaubereich "Erweiterte Multistage-Angriffserkennung" die Option "Bearbeiten" aus.

  5. Werfen Sie auf der Registerkarte Allgemein des Assistenten für Analytics-Regeln einen Blick auf den Status (Aktiviert/Deaktiviert) oder ändern Sie ihn bei Bedarf.

    Wenn Sie den Status ändern, aber keine weiteren Änderungen vornehmen möchten, wählen Sie die Registerkarte "Überprüfen" und "Aktualisieren" und dann " Speichern" aus.

    Um die Fusion-Erkennungsregel weiter zu konfigurieren, wählen Sie Weiter: Fusion konfigurieren.

    Screenshot: Konfiguration der Fusion-Regel

  6. Quellsignale für die Fusion-Erkennung konfigurieren: Wir empfehlen Ihnen, alle aufgelisteten Quellsignale mit allen Schweregraden einzubeziehen, um das beste Ergebnis zu erzielen. Standardmäßig sind sie bereits enthalten, aber Sie haben die Möglichkeit, Änderungen auf folgende Weise vorzunehmen:

    Hinweis

    Wenn Sie ein bestimmtes Quellsignal oder einen Warnungsschweregrad ausschließen, werden keine Fusionserkennungen ausgelöst, die auf Signale dieser Quelle oder auf Warnungen basieren, die mit diesem Schweregrad übereinstimmen.

    • Signale von Fusion-Erkennungen ausschließen, einschließlich Anomalien, Warnungen von verschiedenen Anbietern und Rohprotokollen.

      Anwendungsfall: Wenn Sie eine bestimmte Signalquelle testen, die bekannt ist, um laute Warnungen zu erzeugen, können Sie die Signale vorübergehend von dieser bestimmten Signalquelle für Fusionserkennungen deaktivieren.

    • Konfigurieren Sie den Warnungsschweregrad für jeden Anbieter: Standardmäßig korreliert das Fusion ML-Modell Signale mit niedriger Zuverlässigkeit zu einem einzelnen Vorfall mit hohem Schweregrad, basierend auf anomalen Signalen aus mehreren Datenquellen entlang der gesamten Kill-Chain. Warnungen, die in Fusion enthalten sind, haben einen niedrigen Schweregrad (mittel, niedrig, informativ), aber gelegentlich sind auch relevante Warnungen mit hohem Schweregrad enthalten.

      Anwendungsfall: Wenn Sie über einen separaten Prozess zum Triagieren und Untersuchen von Warnungen mit hohem Schweregrad verfügen und diese Warnungen nicht in Fusion enthalten möchten, können Sie die Quellsignale so konfigurieren, dass Warnungen mit hohem Schweregrad von Fusion-Erkennungen ausgeschlossen werden.

    • Ausschließen bestimmter Erkennungsmuster von der Fusion-Erkennung. Bestimmte Fusion-Erkennungen sind möglicherweise nicht auf Ihre Umgebung anwendbar oder neigen dazu, falsch positive Ergebnisse zu generieren. Wenn Sie ein bestimmtes Fusion-Erkennungsmuster ausschließen möchten, befolgen Sie die folgenden Anweisungen:

      1. Suchen und öffnen Sie einen Fusion-Vorfall der Art, die Sie ausschließen möchten.

      2. Wählen Sie im Abschnitt Beschreibung die Option Mehr anzeigen aus.

      3. Wählen Sie unter Dieses spezifische Erkennungsmuster ausschließen den Ausschlusslink aus, der Sie zur Registerkarte Fusion konfigurieren im Analyseregel-Assistenten weiterleitet.

        Screenshot: Fusion-Vorfall. Auswählen des Ausschlusslinks

      Auf der Registerkarte Fusion konfigurieren sehen Sie, dass das Erkennungsmuster – eine Kombination aus Warnungen und Anomalien in einem Fusion-Vorfall – zusammen mit dem Zeitpunkt, zu dem das Erkennungsmuster hinzugefügt wurde, zur Ausschlussliste hinzugefügt wurde.

      Sie können ein ausgeschlossenes Erkennungsmuster jederzeit entfernen, indem Sie das Mülleimer-Symbol auf diesem Erkennungsmuster auswählen.

      Screenshot: Liste der ausgeschlossenen Erkennungsmuster

      Vorfälle, die mit ausgeschlossenen Erkennungsmustern übereinstimmen, werden weiterhin ausgelöst, aber nicht in Ihrer Warteschlange für aktive Vorfälle angezeigt. Sie werden automatisch mit den folgenden Werten aufgefüllt:

      • Status: "Geschlossen"

      • Schlussklassifizierung: "Unbestimmt"

      • Kommentar: "Automatisch geschlossen, Fusion-Erkennungsmuster ausgeschlossen"

      • Tag: "ExcludedFusionDetectionPattern" - Sie können dieses Tag abfragen, um alle Vorfälle anzuzeigen, die diesem Erkennungsmuster entsprechen.

        Screenshot: automatisch geschlossener, ausgeschlossener Fusion-Vorfall

Hinweis

Microsoft Sentinel verwendet derzeit Verlaufsdaten von 30 Tagen, um die Machine Learning-Systeme zu trainieren. Diese Daten werden immer mit den Schlüsseln von Microsoft verschlüsselt, da sie die Machine Learning-Pipeline durchlaufen. Die Schulungsdaten werden jedoch nicht mit Customer-Managed Keys (CMK) verschlüsselt, wenn Sie CMK in Ihrem Microsoft Sentinel-Arbeitsbereich aktivieren. Um Fusion zu deaktivieren, wechseln Sie zu Microsoft Sentinel>Configuration>Analytics > Active-Regeln, klicken Sie mit der rechten Maustaste auf die Erweiterte Multistage-Angriffserkennungsregel , und wählen Sie "Deaktivieren" aus.

Konfiguration geplanter Analyseregeln für Fusion-Erkennungen

Wichtig

Die auf Fusion basierende Erkennung mithilfe von Analyseregelwarnungen befindet sich derzeit in der VORSCHAU. Die zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen enthalten zusätzliche rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden bzw. anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Fusion erkennt szenariobasierte Multistage-Angriffe und neue Bedrohungen mithilfe von Warnungen, die durch geplante Analyseregeln generiert werden. Um die Fusionsfunktionen von Microsoft Sentinel optimal nutzen zu können, führen Sie die folgenden Schritte aus, um diese Regeln zu konfigurieren und zu aktivieren.

  1. Fusion für neue Bedrohungen verwendet Benachrichtigungen, die von Regeln für geplante Analysen generiert werden, die Kill-Chain (Taktiken) und Entitätszuordnungsinformationen enthalten. Um sicherzustellen, dass Fusion die Ausgabe einer Analyseregel verwenden kann, um neue Bedrohungen zu erkennen:

    • Überprüfen Sie für diese geplanten Regeln die Entitätszuordnung. Im Konfigurationsbereich Entitätszuordnung können Sie Parameter aus den Abfrageergebnissen den von Microsoft Sentinel erkannten Entitäten zuordnen. Da Fusion Warnungen basierend auf Entitäten (z. B. Benutzerkonto oder IP-Adresse) korreliert, können ihre ML-Algorithmen keinen Warnungsabgleich ohne die Entitätsinformationen ausführen.

    • Überprüfen Sie die Taktiken und Techniken in den Details Ihrer Analyseregel. Der Fusion ML-Algorithmus verwendet MITRE ATT&CK-Informationen zum Erkennen von mehrstufigen Angriffen, und die von Ihnen den Analyseregeln zugeordneten Taktiken und Techniken erscheinen in den resultierenden Vorfällen. Die Berechnungen von Fusion können beeinträchtigt werden, wenn bei eingehenden Warnungen Taktikinformationen fehlen.

  2. Fusion kann auch szenariobasierte Bedrohungen mithilfe von Regeln basierend auf den folgenden geplanten Analyseregelvorlagen erkennen.

    Um die verfügbaren Abfragen als Vorlagen auf der Seite Analyse zu aktivieren, wechseln Sie zur Registerkarte Regelvorlagen, wählen Sie den Regelnamen im Vorlagenkatalog aus, und wählen Sie im Detailbereich Regel erstellen.

    Informationen zum Hinzufügen von Abfragen, die derzeit nicht als Regelvorlage verfügbar sind, finden Sie unter Erstellen einer benutzerdefinierten Analyseregel.

    Weitere Informationen finden Sie unter Erweiterte mehrstufige Angriffsszenarien-Erkennung in Fusion mit geplanten Analyseregeln.

    Hinweis

    Für die Menge geplanter Analyseregeln, die von Fusion verwendet werden, sucht der ML-Algorithmus Fuzzyübereinstimmungen für die KQL-Abfragen in den Vorlagen. Das Umbenennen der Vorlagen wirkt sich nicht auf Fusionserkennungen aus.

Nächste Schritte

Weitere Informationen finden Sie unter Erweiterte Erkennung von mehrstufigen Angriffen in Azure Sentinel.

Erfahren Sie mehr über die vielen szenariobasierten Fusion-Erkennungen.

Nachdem Sie nun mehr über die erweiterte Multistage-Angriffserkennung wissen, sind Sie möglicherweise an der folgenden Schnellstartanleitung interessiert, um zu erfahren, wie Sie Einblicke in Ihre Daten und potenzielle Bedrohungen erhalten: Erste Schritte mit Microsoft Sentinel.

Wenn Sie bereit sind, die Vorfälle zu untersuchen, die für Sie erstellt werden, lesen Sie das folgende Tutorial: Untersuchen von Vorfällen mit Microsoft Sentinel.