Partager via


Contenu de sécurité ASIM (Advanced Security Information Model)

Le contenu de sécurité normalisé dans Microsoft Sentinel comprend des règles analytiques, des requêtes de chasse et des classeurs qui fonctionnent avec des analyseurs de normalisation d’unification.

Vous pouvez trouver du contenu normalisé et intégré dans les galeries et les solutionsMicrosoft Sentinel, créer votre propre contenu normalisé ou modifier le contenu existant pour utiliser des données normalisées.

Cet article liste le contenu intégré de Microsoft Sentinel configuré pour prendre en charge le modèle ASIM. Bien que les liens vers le référentiel GitHub Microsoft Sentinel soient fournis en tant que référence, vous pouvez également trouver ces règles dans la galerie de règles Microsoft Sentinel Analytics. Utilisez les pages GitHub liées pour copier toutes les requêtes de chasse appropriées.

Pour comprendre le fonctionnement du contenu normalisé dans l’architecture ASIM, consultez le Diagramme de l’architecture ASIM.

Conseil

Regardez également le webinaire de formation approfondie sur la normalisation des analyseurs et le contenu normalisé Microsoft Sentinel ou passez en revue les diapositives. Pour plus d’informations, consultez Étapes suivantes.

Contenu de sécurité de l’authentification

Le contenu d’authentification intégré suivant est pris en charge pour la normalisation ASIM.

Règles analytiques

Contenu de sécurité de l’activité de fichier

Le contenu d’activité du fichier intégré suivant est pris en charge pour la normalisation ASIM.

Règles analytiques

Contenu de sécurité de l’activité de Registre

Le contenu d’activité du registre intégré suivant est pris en charge pour la normalisation ASIM.

Règles analytiques

Requêtes de chasse

Contenu de sécurité des requêtes DNS

Le contenu de requête DNS intégré suivant est pris en charge pour la normalisation ASIM.

Les solutions Règles analytiques
DNS Essentials
Détection des vulnérabilités Log4j
Détection des menaces basée sur l’IOC hérité
Ti mapper l’entité domaine aux événements DNS (schéma DNS ASIM)
Ti mappe l’entité IP aux événements DNS (schéma DNS ASIM)
DGA potentielle détecté (ASimDNS)
Trop de requêtes DNS NXDOMAIN (Schéma DNS ASIM)
Événements DNS liés aux pools d’exploration de données (Schéma DNS ASIM)
Événements DNS liés aux proxies (Schéma DNS ASIM)
Domaines connus du groupe Forest Blizzard - Juillet 2019

Contenu de sécurité de la session réseau

Le contenu intégré suivant, associé à la session réseau, est pris en charge pour la normalisation ASIM.

Les solutions Règles analytiques Requêtes de chasse
Essentials de session réseau
Détection des vulnérabilités Log4j
Détection des menaces basée sur l’IOC hérité
Exploitation des vulnérabilités Log4j ou Log4Shell IP IOC
Nombre excessif de connexions ayant échoué à partir d’une seule source (schéma de session réseau ASIM)
Activité de balisage potentielle (schéma de session réseau ASIM)
Ti mappe l’entité IP aux événements de session réseau (schéma de session réseau ASIM)
Analyse de port détectée (schéma de session réseau ASIM)
Domaines connus du groupe Forest Blizzard - Juillet 2019
Connexion d’une IP externe à des ports associés à OMI

Contenu de sécurité de l’activité de processus

Le contenu d’activité du processus intégré suivant est pris en charge pour la normalisation ASIM.

Les solutions Règles analytiques Requêtes de chasse
Éléments essentiels de la protection contre les menaces de point de terminaison
Détection des menaces basée sur l’IOC hérité
Utilisation probable de l’outil de rapprochement AdFind (événements de processus normalisés)
Lignes de commande du processus Windows encodées en Base64 (événements de processus normalisés)
Programme malveillant dans la corbeille (événements de processus normalisés)
Minuit Blizzard - exécution suspecte de rundll32.exe vbscript (événements de processus normalisés)
Processus enfants SolarWinds suspects SUNBURST (événements de processus normalisés)
Décomposition du résumé quotidien de script cscript (événements de processus normalisés)
Énumération des utilisateurs et des groupes (événements de processus normalisés)
Ajout du composant logiciel enfichable PowerShell Exchange (événements de processus normalisés)
Hôte exportant la boîte aux lettres et supprimant l’exportation (événements de processus normalisés)
Utilisation d’Invoke-PowerShellTcpOneLine (événements de processus normalisés)
Interpréteur de commandes TCP inverse Nishang dans Base64 (Normalized Process Events)
Résumé des utilisateurs créés à l’aide de commutateurs de ligne de commande non communs/non documentés (événements de processus normalisés)
Téléchargement Powercat (événements de processus normalisés)
Téléchargements PowerShell (événements de processus normalisés)
Entropie pour les processus d’un hôte donné (événements de processus normalisés)
Inventaire SolarWinds (événements de processus normalisés)
Énumération suspecte à l’aide de l’outil Adfind (événements de processus normalisés)
Arrêt/redémarrage du système Windows (événements de processus normalisés)
Certutil (LOLBins et LOLScripts, événements de processus normalisés)
Rundll32 (LOLBins et LOLScripts, événements de processus normalisés)
Processus inhabituels – 5 % inférieurs (événements de processus normalisés)
Obfuscation Unicode dans la ligne de commande

Contenu de sécurité de la session réseau

Le contenu intégré suivant, associé à la session web, est pris en charge pour la normalisation ASIM.

Les solutions Règles analytiques
Détection des vulnérabilités Log4j
Renseignement sur les menaces
Entité de domaine de mappage TI aux événements de session web (schéma de session web ASIM)
Ti mappe l’entité IP aux événements de session web (schéma de session web ASIM)
Communication potentielle avec un nom d’hôte basé sur un algorithme de génération de domaine (DGA) (schéma de session réseau ASIM)
Un client a envoyé une demande web à un fichier potentiellement dangereux (schéma de session web ASIM)
Un hôte exécute potentiellement un mineur de chiffrement (schéma de session web ASIM)
Un hôte exécute potentiellement un outil de piratage (schéma de session web ASIM)
Un hôte exécute potentiellement PowerShell pour envoyer des requêtes HTTP(S) (schéma de session web ASIM)
Discordance de téléchargement de fichier à risque (schéma de session web ASIM)
Nombre excessif d’échecs d’authentification HTTP à partir d’une source (schéma de session web ASIM)
Recherche d’agent utilisateur pour la tentative d’exploitation Log4j

Étapes suivantes

Pour plus d'informations, consultez les pages suivantes :