Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die Verhaltensschicht für Benutzer- und Entitätsverhaltensanalysen (User and Entity Behavior Analytics, UEBA) in Microsoft Sentinel aggregiert und fasst große Mengen an Rohprotokollen in eindeutige und leicht verständliche Muster von Sicherheitsaktionen zusammen, die strukturiert erläutern, "wer was für wen getan hat."
Im Gegensatz zu Warnungen oder Anomalien deuten Verhaltensweisen nicht unbedingt auf Risiken hin – sie erstellen eine Abstraktionsebene, die Ihre Daten für Untersuchungen, Suche und Erkennung optimiert, indem sie Folgendes verbessern:
- Effizienz: Reduzieren Sie die Untersuchungszeit, indem Sie verwandte Ereignisse mit zusammenhängenden Geschichten verknüpfen.
- Klarheit: Übersetzen Sie rauschende, niederstufige Protokolle in leicht verständliche Zusammenfassungen.
- Kontext: Fügen Sie MITRE ATT&CK-Zuordnung und Entitätsrollen hinzu, um sofortigen Sicherheitsbezug zu gewährleisten.
- Konsistenz: Bereitstellen eines einheitlichen Schemas über verschiedene Protokollquellen hinweg.
Diese Abstraktionsebene ermöglicht eine schnellere Erkennung, Untersuchung und Reaktion in Ihren Sicherheitsoperationen, ohne dass umfassende Vertrautheit mit jeder Protokollquelle erforderlich ist.
In diesem Artikel wird erläutert, wie die UEBA-Verhaltensebene funktioniert, wie sie die Verhaltensebene aktivieren und wie Sie Verhalten verwenden, um Sicherheitsvorgänge zu verbessern.
Funktionsweise der UEBA-Verhaltensschicht
Verhaltensweisen sind Teil der Funktionen von Microsoft Sentinel für Benutzer- und Entitätsverhaltensanalysen (User and Entity Behavior Analytics, UEBA), die normalisierte, kontextbezogene Aktivitätszusammenfassungen bereitstellen, die Anomalieerkennung ergänzen und Untersuchungen erweitern. Diese Tabelle zeigt, wie sich Verhaltensweisen von Anomalien und Warnungen unterscheiden:
| Fähigkeit | Was es repräsentiert | Purpose |
|---|---|---|
| Anomalies | Muster, die von etablierten Basislinien abweichen | Hervorheben ungewöhnlicher oder verdächtiger Aktivitäten |
| Benachrichtigungen | Signalisieren eines potenziellen Sicherheitsproblems, das Aufmerksamkeit erfordert | Auslösen von Workflows zur Reaktion auf Vorfälle |
| Verhaltensweisen | Neutrale, strukturierte Zusammenfassungen von Aktivitäten – normal oder abnorm – basierend auf Zeitfenstern oder Triggern, mit MITRE ATT&CK-Zuordnungen und Entitätsrollen bereichert | Bereitstellen von Kontext und Klarheit für Untersuchungen, Suche und Erkennung |
Wenn Sie die UEBA-Verhaltensschicht aktivieren, verarbeitet Microsoft Sentinel unterstützte Sicherheitsprotokolle, die Sie in Ihrem Sentinel-Arbeitsbereich in nahezu Echtzeit sammeln, und fasst zwei Arten von Verhaltensmustern zusammen:
| Verhaltenstyp | Beschreibung | Examples | Anwendungsfall |
|---|---|---|---|
| Aggregierte Verhaltensweisen | Erkennen von volumebasierten Mustern durch Sammeln verwandter Ereignisse im Zeitfenster |
|
Konvertieren Sie umfangreiche Protokolle in verwertbare Sicherheitseinblicke. Dieser Verhaltenstyp zeichnet sich durch die Identifizierung ungewöhnlicher Aktivitätsstufen aus. |
| Sequenzierte Verhaltensweisen | Identifizieren sie mehrstufige Muster oder komplexe Angriffsketten, die nicht offensichtlich sind, wenn Sie einzelne Ereignisse betrachten | Zugriffsschlüssel erstellt > verwendet von neuer IP > privilegierte API-Aufrufe | Erkennen Sie komplexe Angriffssequenzen und mehrstufige Bedrohungen. |
Die UEBA-Verhaltensebene fasst Verhaltensweisen in maßgeschneiderten Zeitintervallen zusammen, die für die Logik jedes Verhaltens spezifisch sind, und erstellt Verhaltensdatensätze sofort, wenn sie Muster identifiziert oder wenn die Zeitfenster geschlossen werden.
Jeder Verhaltensdatensatz enthält:
- Eine einfache, kontextbezogene Beschreibung: Eine natürliche Spracherklärung, was in sicherheitsrelevanten Begriffen passiert ist – z. B. wer wasfür wen getan hat und warum es wichtig ist.
- Einheitliches Schema und Verweise auf die zugrunde liegenden Rohprotokolle: Alle Verhaltensweisen verwenden eine konsistente Datenstruktur für verschiedene Produkte und Protokolltypen, sodass Analysten keine unterschiedlichen Protokollformate übersetzen oder Tabellen mit hohem Volumen verknüpfen müssen.
- MITRE ATT&CK-Zuordnung: Jedes Verhalten wird mit relevanten MITRE-Taktiken und -Techniken markiert und bietet branchenüblichen Kontext auf einen Blick. Sie sehen nicht nur , was passiert ist, sondern auch , wie es in ein Angriffsframework oder eine Zeitachse passt.
- Entitätsbeziehungszuordnung: Jedes Verhalten identifiziert die beteiligten Entitäten (Benutzer, Hosts, IP-Adressen) und ihre Rollen (Akteur, Ziel oder andere).
Die UEBA-Verhaltensschicht speichert Verhaltensdatensätze in zwei dedizierten Tabellen, die nahtlos in Ihre vorhandenen Workflows für Erkennungsregeln, Untersuchungen und Vorfallanalysen integriert werden. Es verarbeitet alle Arten von Sicherheitsaktivitäten - nicht nur verdächtige Ereignisse - und bietet umfassende Einblicke in normale und anomalieale Verhaltensmuster. Informationen zum Verwenden von Verhaltenstabellen finden Sie unter Bewährte Methoden und Tipps zur Problembehandlung für Abfragen von Verhaltensweisen.
In diesem Diagramm wird veranschaulicht, wie die UEBA-Verhaltensebene rohe Protokolle in strukturierte Verhaltensaufzeichnungen transformiert, die Sicherheitsvorgänge verbessern:
Von Bedeutung
Generative KI unterstützt die UEBA Behaviors-Ebene, um die bereitgestellten Erkenntnisse zu erstellen und zu skalieren. Microsoft hat das Feature "Verhalten" basierend auf datenschutzbezogenen und verantwortungsvollen KI-Prinzipien entwickelt, um Transparenz und Erläuterung zu gewährleisten. Verhaltensweisen führen keine neuen Compliancerisiken oder undurchsichtige "Black Box"-Analysen in Ihre SOC ein. Ausführliche Informationen dazu, wie KI in diesem Feature angewendet wird, und den Ansatz von Microsoft für verantwortungsvolle KI finden Sie in den häufig gestellten Fragen zur Verantwortlichen KI für die Microsoft UEBA-Verhaltensschicht.
Anwendungsfälle und Beispiele
Hier erfahren Sie, wie Analysten, Jäger und Erkennungstechniker Verhaltensweisen während Untersuchungen, Jagd und Warnungserstellung verwenden können.
Untersuchung und Vorfallsanreicherung
Verhaltensanalysen geben SOC-Analysten sofortige Klarheit darüber, was in Bezug auf eine Warnung passiert ist, ohne zwischen mehreren rohen Protokolltabellen wechseln zu müssen.
Workflow ohne Verhalten: Analysten müssen Zeitachsen häufig manuell rekonstruieren, indem ereignisspezifische Tabellen abgefragt und Ergebnisse zusammengeführt werden.
Beispiel: Eine Warnung wird wegen einer verdächtigen AWS-Aktivität ausgelöst. Der Analyst fragt die
AWSCloudTrailTabelle ab und pivotiert dann zu Firewalldaten, um zu verstehen, was der Benutzer oder Host getan hat. Dies erfordert Kenntnisse der einzelnen Schemas und verlangsamt die Triage.Workflow mit Verhalten: Die UEBA-Verhaltensschicht aggregiert automatisch verwandte Ereignisse in Verhaltenseinträge, die an einen Vorfall angefügt oder bei Bedarf abgefragt werden können.
Beispiel: Eine Warnung gibt mögliche Exfiltration von Anmeldeinformationen an. In der
BehaviorInfoTabelle sieht der Analyst das Verhalten Verdächtiger massenhafter Zugriff auf geheime Daten über AWS IAM durch User123, das der MITRE-Technik T1552 (ungesicherte Anmeldedaten) zugeordnet ist. Die UEBA-Verhaltensschicht hat dieses Verhalten durch Aggregieren von 20 AWS-Protokolleinträgen generiert. Der Analyst versteht sofort, dass User123 auf viele geheime Schlüssel zugegriffen hat – entscheidender Kontext, um den Vorfall zu eskalieren – ohne alle 20 Protokolleinträge manuell zu überprüfen.
Bedrohungssuche
Verhaltensweisen ermöglichen Es Jägern, nach TTPs und Aktivitätszusammenfassungen zu suchen, anstatt komplexe Verknüpfungen zu schreiben oder rohe Protokolle selbst zu normalisieren.
Workflow ohne Verhalten: Hunts erfordern komplexe KQL, Tabellenverknüpfungen und Vertrautheit mit jedem Datenquellenformat. Wichtige Aktivitäten können in großen Datasets mit wenig integriertem Sicherheitskontext begraben werden.
Beispiel: Die Suche nach Anzeichen von Aufklärung könnte das separate Scannen von Ereignissen
AWSCloudTrailund bestimmten Firewall-Verbindungsmustern erfordern. Der Kontext besteht hauptsächlich in Vorfällen und Warnungen, wodurch die proaktive Suche erschwert wird.Workflow mit Verhalten: Verhaltensweisen werden normalisiert, bereichert und MITRE-Taktiken und -Techniken zugeordnet. Jäger können nach sinnvollen Mustern suchen, ohne von den Schemata der einzelnen Quellen abhängig zu sein.
Ein Jäger kann die BehaviorInfo-Tabelle nach Taktik (
Categories), Technik, Titel oder Entität filtern. Beispiel:BehaviorInfo | where Categories has "Discovery" | summarize count() by TitleJäger können auch:
- Identifizieren Sie seltene Verhaltensweisen, indem Sie
count distinctauf demTitleFeld verwenden. - Erkunden Sie einen interessanten Verhaltenstyp, identifizieren Sie die beteiligten Entitäten, und untersuchen Sie es weiter.
- Führen Sie einen Drilldown zu Rohprotokollen mithilfe der
BehaviorId- undAdditionalFields-Spalten durch, die häufig auf die zugrunde liegenden Rohprotokolle verweisen.
Beispiel: Ein Jäger sucht nach Methoden, mit denen versteckter Zugriff auf Anmeldeinformationen erfolgt, indem er nach "Anmeldeinformationen aufzählen" in der
TitleSpalte sucht. Die Ergebnisse zeigen einige Fälle von "versuchten Anmeldeinformationsabzugs aus Vault durch Benutzer AdminJoe" (abgeleitet vonCyberArkProtokollen). Obwohl Warnungen nicht ausgelöst wurden, ist dieses Verhalten für AdminJoe ungewöhnlich und fordert weitere Untersuchungen auf – etwas, das in ausführlichen Vault-Überwachungsprotokollen schwer zu erkennen ist.Jäger können auch mit jagen:
MITRE-Taktik:
// Find behaviors by MITRE tactic BehaviorInfo | where Categories == "Lateral Movement"Technik:
// Find behaviors by MITRE technique BehaviorInfo | where AttackTechniques has "T1078" // Valid Accounts | extend AF = parse_json(AdditionalFields) | extend TableName = tostring(AF.TableName) | project TimeGenerated, Title, Description, TableNameBestimmter Benutzer:
// Find all behaviors for a specific user over last 7 days BehaviorInfo | join kind=inner BehaviorEntities on BehaviorId | where TimeGenerated >= ago(7d) | where EntityType == "User" and AccountUpn == "user@domain.com" | project TimeGenerated, Title, Description, Categories | order by TimeGenerated descSeltene Verhaltensweisen (potenzielle Anomalien):
// Find rare behaviors (potential anomalies) BehaviorInfo | where TimeGenerated >= ago(30d) | summarize Count=count() by Title | where Count < 5 // Behaviors seen less than 5 times | order by Count asc
- Identifizieren Sie seltene Verhaltensweisen, indem Sie
Warnungen und Automatisierung
Verhaltensweisen vereinfachen die Regellogik, indem normalisierte, qualitativ hochwertige Signale mit integriertem Kontext bereitgestellt und neue Korrelationsmöglichkeiten ermöglicht werden.
Workflow ohne Verhalten: Quellübergreifende Korrelationsregeln sind komplex, da jedes Protokollformat unterschiedlich ist. Regeln erfordern häufig Folgendes:
- Normalisierungslogik
- Schemaspezifische Bedingungen
- Mehrere separate Regeln
- Abhängigkeit von Warnungen anstelle von unformatierten Aktivitäten
Die Automatisierung kann auch zu häufig ausgelöst werden, wenn sie von Ereignissen auf niedriger Ebene gesteuert wird.
Workflow mit Verhalten: Verhaltensweisen aggregiert bereits verwandte Ereignisse und umfassen MITRE-Zuordnungen, Entitätsrollen und konsistente Schemas, sodass Erkennungstechniker einfachere, klarere Erkennungsregeln erstellen können.
Beispiel: Um auf einen potenziellen Schlüsselkompromittierungs- und Berechtigungseskalationssequenz hinzuweisen, schreibt ein Erkennungstechniker eine Erkennungsregel mit dieser Logik: "Warnung, wenn ein Benutzer ein Verhalten "Erstellung eines neuen AWS-Zugriffsschlüssels" aufweist, gefolgt von einem Verhalten von "Rechteerweiterungen in AWS" innerhalb von 1 Stunde."
Ohne die UEBA-Verhaltensebene wäre es erforderlich, unbearbeitete
AWSCloudTrail-Ereignisse zusammenzuführen und sie in der Regellogik zu interpretieren. Mit Verhalten ist es einfach und robust, Schemaänderungen zu protokollieren, da das Schema vereinheitlicht ist.Verhaltensweisen dienen auch als zuverlässige Trigger für die Automatisierung. Anstatt Warnungen für nicht riskante Aktivitäten zu erstellen, verwenden Sie Verhaltensweisen, um die Automatisierung auszulösen , z. B. zum Senden einer E-Mail oder zum Initiieren der Überprüfung.
Unterstützte Datenquellen
Die Liste der unterstützten Datenquellen und Anbieter oder Dienste, die Protokolle an diese Datenquellen senden, entwickelt sich weiter. Die UEBA-Verhaltensschicht aggregiert automatisch Erkenntnisse für alle unterstützten Anbieter basierend auf den Protokollen, die Sie sammeln.
Während der öffentlichen Vorschau konzentriert sich die UEBA-Verhaltensschicht auf diese Nicht-Microsoft-Datenquellen, die traditionell keinen einfachen Verhaltenskontext in Microsoft Sentinel aufweisen:
| Datenquelle | Unterstützte Anbieter, Dienste und Protokolle | Verbinder |
|---|---|---|
| CommonSecurityLog |
|
|
| AWSCloudTrail |
|
|
| GCPAuditLogs |
|
GCP Pub/Sub-Überwachungsprotokolle |
Von Bedeutung
Diese Quellen sind von anderen UEBA-Funktionen getrennt und müssen speziell aktiviert werden. Wenn Sie AWSCloudTrail für UEBA-Verhaltensanalysen und Anomalien aktiviert haben, müssen Sie es trotzdem für Verhalten aktivieren.
Voraussetzungen
Um die UEBA-Verhaltensschicht zu verwenden, benötigen Sie Folgendes:
- Ein Microsoft Sentinel-Arbeitsbereich, der in das Defender-Portal integriert ist.
- Nehmen Sie eine oder mehrere der unterstützten Datenquellen in der Analyseebene auf. Weitere Informationen zu Datenebenen finden Sie unter Verwalten von Datenebenen und Aufbewahrung in Microsoft Sentinel.
Erforderliche Berechtigungen
Um die UEBA-Verhaltensebene zu aktivieren und zu verwenden, benötigen Sie die folgenden Berechtigungen:
| Benutzeraktion | Erforderliche Berechtigung |
|---|---|
| Aktivieren von Verhaltensweisen | Mindestens die Rolle "Sicherheitsadministrator" in der Microsoft Entra-ID. |
| Abfrageverhaltenstabellen |
|
Weitere Informationen zur einheitlichen RBAC im Defender-Portal finden Sie unter Microsoft Defender XDR Unified rollenbasierte Zugriffssteuerung (RBAC).
Aktivieren der UEBA-Verhaltensschicht
So aktivieren Sie die UEBA-Verhaltensebene in Ihrem Arbeitsbereich:
Wählen Sie im Defender-Portal > aus.
Wählen Sie den Sentinel-Arbeitsbereich aus, in dem Sie die UEBA-Verhaltensschicht aktivieren möchten.
Wählen Sie >.
Aktivieren Sie die Ebene "Verhaltens aktivieren".
Wählen Sie "Alle Datenquellen verbinden" aus, oder wählen Sie die spezifischen Datenquellen aus der Liste aus.
Wenn Sie noch keine unterstützten Datenquellen mit Ihrem Sentinel-Arbeitsbereich verbunden haben, wählen Sie "Zum Inhaltshub wechseln " aus, um die relevanten Connectors zu finden und zu verbinden.
Wählen Sie Verbinden aus.
Von Bedeutung
Während der öffentlichen Vorschau können Sie Verhaltensweisen nur in einem einzigen Arbeitsbereich in Ihrem Mandanten aktivieren.
Preismodell
Die Verwendung der UEBA-Verhaltensschicht führt zu den folgenden Kosten:
Keine zusätzlichen Lizenzkosten: Verhaltensweisen werden als Teil von Microsoft Sentinel (derzeit in der Vorschau) enthalten. Sie benötigen keine separate SKU, kein UEBA-Add-On oder eine zusätzliche Lizenzierung. Wenn Ihr Arbeitsbereich mit Sentinel verbunden und in das Defender-Portal integriert ist, können Sie Verhaltensweisen ohne zusätzliche Featurekosten verwenden.
Protokoll-Datenaufnahmegebühren: Verhaltensdatensätze werden in den
SentinelBehaviorInfoundSentinelBehaviorEntitiesTabellen in Ihrem Sentinel-Arbeitsbereich gespeichert. Jedes Verhalten trägt zur Datenaufnahmemenge Ihres Arbeitsbereichs bei und wird zu Ihrer vorhandenen Log Analytics/Sentinel-Erfassungsrate in Rechnung gestellt. Verhaltensweisen sind additiv – sie ersetzen Ihre vorhandenen Rohprotokolle nicht.
Bewährte Methoden und Tipps zum Beheben von Problemen beim Abfragen von Verhalten
Dieser Abschnitt enthält bewährte Methoden und Tipps zur Problembehandlung für Abfragen von Verhaltensweisen im Defender-Portal und in Ihrem Sentinel-Arbeitsbereich. Weitere praktische Beispiele für die Verwendung von Verhaltensweisen finden Sie unter Anwendungsfälle und Beispiele.
Weitere Informationen zur Kusto-Abfragesprache (KQL) finden Sie im Überblick über die Kusto-Abfragesprache.
Zugreifen auf Verhaltensdaten im Defender-Portal durch Abfragen von BehaviorInfo und BehaviorEntities
Die
BehaviorInfoTabelle enthält einen Datensatz für jede Verhaltensinstanz, um "was passiert" zu erklären. Weitere Informationen zu den Tabellenschemas finden Sie unter BehaviorInfo (Vorschau).For more information about the table schemas, see BehaviorInfo (Preview).In der
BehaviorEntitiesTabelle sind die Entitäten aufgeführt, die an den einzelnen Verhaltensweisen beteiligt sind. Weitere Informationen zum Tabellenschema: BehaviorEntities (Vorschau).Einheitliche Ansicht: Die
BehaviorInfoundBehaviorEntitiesTabellen enthalten alle UEBA-Verhaltensweisen und können auch Verhaltensweisen aus Microsoft Defender für Cloud-Apps und Microsoft Defender für Cloud enthalten, wenn Sie Verhaltensweisen aus diesen Diensten sammeln.Verwenden Sie die
ServiceSourceSpalte, um nach Verhaltensweisen auf der Microsoft Sentinel UEBA-Verhaltensebene zu filtern. Beispiel:BehaviorInfo | where ServiceSource == "Microsoft Sentinel"
Drilldown von Verhalten zu Rohprotokollen: Verwenden Sie die Spalte
AdditionalFields, in derBehaviorInfoVerweise auf die ursprünglichen Ereignis-IDs imSupportingEvidenceFeld enthalten sind.Führen Sie eine Abfrage für den
SupportingEvidenceFeldwert aus, um die rohen Protokolle zu finden, die zu einem Verhalten beigetragen haben.Join BehaviorInfo und BehaviorEntities: Verwenden Sie das
BehaviorIdFeld, umBehaviorInfomitBehaviorEntitieszu verbinden.Beispiel:
BehaviorInfo | join kind=inner BehaviorEntities on BehaviorId | where TimeGenerated >= ago(1d) | project TimeGenerated, Title, Description, EntityType, EntityRole, AccountUpnDadurch erhalten Sie jedes Verhalten und jede entität, die daran beteiligt ist. Die
AccountUpn-Informationen für die Entität befinden sich inBehaviorEntities, währendBehaviorInfomöglicherweise im Text auf "Benutzer" oder "Host" verweist.Wo werden Verhaltensdaten in meinem Sentinel-Arbeitsbereich gespeichert?:
- In Ihrem Sentinel-Arbeitsbereich werden Verhaltensdaten in den
SentinelBehaviorInfo- undSentinelBehaviorEntities-Tabellen gespeichert. Weitere Informationen zu den Tabellenschemas finden Sie unter SentinelBehaviorInfo und SentinelBehaviorEntities. - Um die Datennutzung zu überwachen, suchen Sie nach den Tabellennamen
SentinelBehaviorInfoundSentinelBehaviorEntitiesin derUsageTabelle.
- In Ihrem Sentinel-Arbeitsbereich werden Verhaltensdaten in den
Erstellen von Automatisierungs-, Arbeitsmappen- und Erkennungsregeln basierend auf Verhalten:
- Verwenden Sie die
BehaviorInfoTabelle als Datenquelle für Erkennungsregeln oder Automatisierungs-Playbooks im Defender-Portal. Erstellen Sie beispielsweise eine geplante Abfrageregel, die ausgelöst wird, wenn ein bestimmtes Verhalten angezeigt wird. - Stellen Sie bei Azure Monitor-Arbeitsmappen und allen Artefakten, die direkt in Ihrem Sentinel-Arbeitsbereich erstellt wurden, sicher, dass Sie die Tabellen
SentinelBehaviorInfoundSentinelBehaviorEntitiesin Ihrem Sentinel-Arbeitsbereich abfragen.
- Verwenden Sie die
Problembehandlung
- Wenn Verhaltensweisen nicht generiert werden: Stellen Sie sicher, dass unterstützte Datenquellen aktiv Protokolle an die Analyseebene senden, bestätigen Sie, dass die Umschaltfläche der Datenquelle aktiviert ist, und warten Sie 15 bis 30 Minuten nach dem Aktivieren.
- Ich sehe weniger Verhaltensweisen als erwartet: Unsere Abdeckung unterstützter Verhaltenstypen ist teilweise und wächst. Die UEBA-Verhaltensebene kann möglicherweise auch kein Verhaltenmuster erkennen, wenn nur sehr wenige Instanzen eines bestimmten Verhaltenstyps vorhanden sind.
- Verhaltensanzahl: Ein einzelnes Verhalten kann zehn oder Hunderte von Rohereignissen darstellen – dies ist so konzipiert, dass Rauschen reduziert werden.
Einschränkungen in der öffentlichen Vorschau
Diese Einschränkungen gelten während der öffentlichen Vorschauphase der UEBA-Verhaltensschicht:
- Sie können Verhaltensweisen für einen einzelnen Sentinel-Arbeitsbereich pro Mandant aktivieren.
- Die UEBA-Verhaltensebene generiert Verhaltensweisen für eine begrenzte Gruppe unterstützter Datenquellen und Anbieter oder Dienste.
- Die UEBA-Verhaltensebene erfasst derzeit nicht jede mögliche Aktion oder Angriffstechnik, auch für unterstützte Quellen. Einige Ereignisse erzeugen möglicherweise keine entsprechenden Verhaltensweisen. Gehen Sie nicht davon aus, dass das Fehlen eines Verhaltens bedeutet, dass keine Aktivität aufgetreten ist. Überprüfen Sie immer unformatierte Protokolle, wenn Sie vermuten, dass etwas fehlt.
- Verhaltensweisen zielen darauf ab, Rauschen durch Aggregieren und Sequenzierungsereignisse zu reduzieren, aber möglicherweise werden immer noch zu viele Verhaltensdatensätze angezeigt. Wir freuen uns über Ihr Feedback zu bestimmten Verhaltenstypen, um die Abdeckung und Relevanz zu verbessern.
- Verhaltensweisen sind keine Warnungen oder Anomalien. Sie sind neutrale Beobachtungen, die nicht als böswillig oder gutartig eingestuft werden. Das Vorhandensein eines Verhaltens bedeutet "dies passiert", nicht "dies ist eine Bedrohung". Die Anomalieerkennung bleibt in UEBA unabhängig. Verwenden Sie Urteilsurteile oder kombinieren Sie Verhaltensweisen mit UEBA-Anomaliedaten, um beachtenswerte Muster zu identifizieren.