Udostępnij przez


Badanie zdarzeń usługi Microsoft Sentinel w witrynie Azure Portal

Usługa Microsoft Sentinel oferuje kompletną, w pełni funkcjoną platformę zarządzania przypadkami na potrzeby badania zdarzeń zabezpieczeń i zarządzania nimi. Zdarzenia to nazwa plików usługi Microsoft Sentinel, które zawierają kompletną i stale aktualizowaną chronologię zagrożenia bezpieczeństwa, niezależnie od tego, czy jest to poszczególne dowody (alerty), podejrzani i strony zainteresowań (jednostek), szczegółowe informacje zebrane i wyselekcjonowane przez ekspertów ds. zabezpieczeń oraz modele sztucznej inteligencji/uczenia maszynowego lub komentarze i dzienniki wszystkich działań podjętych w trakcie badania.

Doświadczenie badania incydentów w usłudze Microsoft Sentinel rozpoczyna się od strony Incydenty — miejsce, które oferuje wszystko, czego potrzebujesz do dochodzenia, w jednym miejscu. Kluczowym celem tego środowiska jest zwiększenie wydajności i skuteczności SOC, skrócenie średniego czasu na rozwiązanie (MTTR).

W tym artykule opisano możliwości i funkcje dotyczące badania zdarzeń i zarządzania przypadkami w witrynie Azure Portal w usłudze Microsoft Sentinel, przechodząc przez fazy typowego badania zdarzeń, przedstawiając wszystkie wyświetlane i dostępne narzędzia, które ułatwiają Ci pracę.

Wymagania wstępne

Zwiększ dojrzałość SOC

Zdarzenia usługi Microsoft Sentinel zapewniają narzędzia ułatwiające poziom dojrzałości operacji zabezpieczeń (SecOps) przez standaryzację procesów i inspekcję zarządzania zdarzeniami.

Standaryzacja procesów

Zadania incydentu to listy zadań w ramach przepływu pracy dla analityków, które pomagają zapewnić spójny standard obsługi i uniemożliwić pominięcie kluczowych kroków.

  • Menedżerowie SOC i inżynierowie mogą opracowywać te listy zadań i automatycznie stosować je do różnych grup incydentów zgodnie z potrzebami lub we wszystkich przypadkach.

  • Analitycy SOC mogą następnie uzyskiwać dostęp do przydzielonych zadań w ramach każdego zdarzenia, oznaczając je jako ukończone.

    Analitycy mogą również ręcznie dodawać zadania do otwartych zdarzeń, jako przypomnienia lub z korzyścią dla innych analityków, którzy mogą współpracować nad incydentem (na przykład ze względu na zmianę lub eskalację).

Aby uzyskać więcej informacji, zobacz Używanie zadań do zarządzania zdarzeniami w usłudze Microsoft Sentinel w witrynie Azure Portal.

Inspekcja zarządzania zdarzeniami

Dziennik aktywności zdarzeń śledzi działania wykonywane w zdarzeniu, niezależnie od tego, czy zainicjowane przez ludzi, czy zautomatyzowane procesy, i wyświetla je wraz ze wszystkimi komentarzami dotyczącymi zdarzenia.

Możesz również dodać własne komentarze tutaj. Aby uzyskać więcej informacji, zobacz Szczegółowe badanie zdarzeń usługi Microsoft Sentinel w witrynie Azure Portal.

Efektywne i wydajne badanie

Najpierw: Jako analityk najbardziej podstawowe pytanie, na które chcesz odpowiedzieć, jest to, dlaczego to zdarzenie jest zwracane na moją uwagę? Wejście na stronę szczegółów zdarzenia odpowie na to pytanie: na środku ekranu zobaczysz widżet Oś czasu zdarzenia.

Użyj zdarzeń usługi Microsoft Sentinel, aby skutecznie i wydajnie badać zdarzenia zabezpieczeń przy użyciu osi czasu zdarzenia, uczyć się na podstawie podobnych zdarzeń, badać najważniejsze szczegółowe informacje, wyświetlać jednostki i eksplorować dzienniki.

Osie czasu zdarzenia

Oś czasu zdarzenia to dziennik wszystkich alertów reprezentujących wszystkie zarejestrowane zdarzenia, które są istotne dla badania, w kolejności, w której wystąpiły. Oś czasu przedstawia również zakładki, migawki dowodów zebranych podczas poszukiwania zagrożeń i dodanych do zdarzenia.

Przeszukaj listę alertów i zakładek lub filtruj listę według ważności, taktyki lub typu zawartości (alert lub zakładka), aby ułatwić znalezienie elementu, który chcesz wykonać. Początkowy ekran osi czasu natychmiast informuje o kilku ważnych kwestiach dotyczących każdego elementu, niezależnie od tego, czy jest to alert, czy zakładka:

  • Data i godzina utworzenia alertu lub zakładki.
  • Typ elementu, alertu lub zakładki wskazywany przez ikonę i etykietkę narzędzia po umieszczeniu wskaźnika myszy na ikonie.
  • Nazwa alertu lub zakładki w typie pogrubionym w pierwszym wierszu elementu.
  • Skala alertu, wskazywana przez pasek barwny wzdłuż lewej krawędzi, oraz w postaci słownej na początku trzyczęściowego "podtytułu" alertu.
  • Dostawca alertów w drugiej części podtytułu. W przypadku zakładek twórca zakładki.
  • Taktyka MITRE ATT&CK skojarzona z alertem, wskazywana za pomocą ikon i podpowiedzi narzędziowych, w trzeciej części podtytułu.

Aby uzyskać więcej informacji, zobacz Rekonstruuj oś czasu historii ataku.

Listy podobnych zdarzeń

Jeśli cokolwiek widziałeś do tej pory w zdarzeniu wygląda znajomo, może być dobry powód. Usługa Microsoft Sentinel pozostaje o krok przed Tobą, pokazując zdarzenia najbardziej podobne do otwartego.

Widżet Podobne zdarzenia pokazuje najbardziej istotne informacje o zdarzeniach, które są uważane za podobne, w tym ich data i godzina ostatniej aktualizacji, ostatni właściciel, ostatni stan (w tym, jeśli zostały zamknięte, przyczyna ich zamknięcia) i przyczyna podobieństwa.

Może to przynieść korzyści w badaniu na kilka sposobów:

  • Wykrywaj współbieżne zdarzenia, które mogą być częścią większej strategii ataku.
  • Użyj podobnych zdarzeń jako punktów odniesienia dla bieżącego badania — zobacz, jak zostały one rozwiązane.
  • Zidentyfikuj właścicieli poprzednich podobnych zdarzeń, aby czerpać korzyści ze swojej wiedzy.

Na przykład chcesz sprawdzić, czy inne zdarzenia, takie jak te, wystąpiły wcześniej, czy są teraz wykonywane.

  • Możesz zidentyfikować współbieżne zdarzenia, które mogą być częścią tej samej większej strategii ataku.
  • Możesz zidentyfikować podobne incydenty w przeszłości, aby użyć ich jako punktów odniesienia dla bieżącego badania.
  • Możesz chcieć zidentyfikować właścicieli poprzednich podobnych zdarzeń, aby znaleźć osoby w SOC, które mogą dostarczyć więcej kontekstu lub do kogo można eskalować dochodzenie.

Widżet przedstawia 20 najbardziej podobnych zdarzeń. Usługa Microsoft Sentinel decyduje, które zdarzenia są podobne w oparciu o typowe elementy, w tym jednostki, regułę analizy źródła i szczegóły alertu. Z tego widżetu można przejść bezpośrednio do dowolnej ze stron szczegółów tych zdarzeń, zachowując połączenie z bieżącym zdarzeniem bez zmian.

Zrzut ekranu przedstawiający podobne zdarzenia.

Podobieństwo jest określane na podstawie następujących kryteriów:

Kryterium opis
Podobne jednostki Zdarzenie jest uznawane za podobne do innego zdarzenia, jeśli oba te zdarzenia obejmują te same jednostki. Im więcej jednostek dwa incydenty mają wspólne, tym bardziej podobne są one uważane za.
Podobna reguła Zdarzenie jest uznawane za podobne do innego zdarzenia, jeśli zostały utworzone przez tę samą regułę analizy.
Podobne szczegóły alertu Zdarzenie jest uznawane za podobne do innego zdarzenia, jeśli mają ten sam tytuł, nazwę produktu i/lub [szczegóły niestandardowe(surface-custom-details-in-alerts.md).

Podobieństwo zdarzenia jest obliczane na podstawie danych z 14 dni przed ostatnim działaniem w zdarzeniu, które jest czasem zakończenia ostatniego alertu w zdarzeniu. Podobieństwo zdarzenia jest również ponownie obliczane za każdym razem, gdy wprowadzasz stronę szczegółów zdarzenia, więc wyniki mogą się różnić między sesjami, jeśli nowe zdarzenia zostały utworzone lub zaktualizowane.

Aby uzyskać więcej informacji, zobacz Sprawdzanie podobnych zdarzeń w danym środowisku.

Najważniejsze szczegółowe informacje o zdarzeniach

Następnie, mając szerokie zarysy tego, co się stało (lub nadal się dzieje) i lepiej zrozumiesz kontekst, będziesz ciekawi, jakie interesujące informacje microsoft Sentinel już się za Ciebie dowiedział.

Usługa Microsoft Sentinel automatycznie zadaje duże pytania dotyczące jednostek w zdarzeniu i wyświetla najważniejsze odpowiedzi w widżecie Najważniejsze szczegółowe informacje widoczne po prawej stronie szczegółów zdarzenia. Ten widżet przedstawia kolekcję szczegółowych informacji na podstawie analizy uczenia maszynowego i curation najlepszych zespołów ekspertów ds. zabezpieczeń.

Są to specjalnie wybrany podzestaw informacji wyświetlanych na stronach jednostek, ale w tej sytuacji przedstawiane są informacje dotyczące wszystkich jednostek w zdarzeniu, co daje pełniejszy obraz tego, co się dzieje. Pełny zestaw szczegółowych informacji jest wyświetlany na karcie Jednostki osobno dla każdej jednostki — zobacz poniżej.

Widżet Najważniejsze szczegółowe informacje odpowiada na pytania dotyczące jednostki w odniesieniu do jej zachowania w porównaniu z innymi podobnymi jednostkami i własną historią, obecnością na listach obserwowanych lub w analizie zagrożeń lub każdego innego rodzaju nietypowego zdarzenia dotyczącego jej.

Większość tych szczegółowych informacji zawiera linki do dodatkowych informacji. Te linki otwierają panel Dzienniki w kontekście, w którym zobaczysz zapytanie źródłowe dla tych szczegółowych informacji wraz z wynikami.

Teraz, gdy masz jakiś kontekst i odpowiedzi na niektóre podstawowe pytania, chcesz uzyskać więcej szczegółowych informacji na temat głównych graczy w tej historii.

Nazwy użytkowników, nazwy hostów, adresy IP, nazwy plików i inne typy jednostek mogą być "osobami interesującymi" w dochodzeniu. Usługa Microsoft Sentinel znajduje je wszystkie dla Ciebie i wyświetla je z przodu i na środku w widżecie Jednostki wraz z osią czasu.

Wybierz jednostkę z tego widżetu, aby przerzuć cię do listy tej jednostki na karcie Jednostki na tej samej stronie zdarzenia, która zawiera listę wszystkich jednostek w zdarzeniu.

Wybierz jednostkę na liście, aby otworzyć panel boczny zawierający informacje na podstawie strony jednostki, w tym następujące szczegóły:

  • Informacje zawierają podstawowe informacje o jednostce. W przypadku jednostki konta użytkownika może to być takie elementy jak nazwa użytkownika, nazwa domeny, identyfikator zabezpieczeń (SID), informacje organizacyjne, informacje o zabezpieczeniach i inne.

  • Oś czasu zawiera listę alertów, które zawierają tę jednostkę i działania, które zostały wykonane przez jednostkę, zgodnie z danymi zebranymi z dzienników, w których jest wyświetlana jednostka.

  • Szczegółowe informacje zawierają odpowiedzi na pytania dotyczące jednostki odnoszącej się do jej zachowania w porównaniu z elementami równorzędnymi i własną historią, obecnością na listach obserwowanych lub w analizie zagrożeń lub innym rodzajem nietypowego wystąpienia związanego z nim.

    Odpowiedzi te są wynikami zapytań zdefiniowanych przez badaczy zabezpieczeń firmy Microsoft, które zapewniają cenne i kontekstowe informacje o zabezpieczeniach jednostek na podstawie danych z kolekcji źródeł.

W zależności od typu jednostki można wykonać szereg dalszych akcji z tego panelu bocznego, w tym:

  • Przejdź do pełnej strony jednostki, aby uzyskać jeszcze więcej szczegółów w dłuższym okresie czasu lub uruchomić narzędzie graficzne do analizy skoncentrowane na tej jednostce.

  • Uruchom podręcznik, aby wykonać konkretne działania lub działania naprawcze na obiekcie (w trybie zapoznawczym).

  • Klasyfikuj jednostkę jako wskaźnik naruszenia (IOC) i dodaj ją do listy analizy zagrożeń.

Każda z tych akcji jest obecnie obsługiwana w przypadku niektórych typów jednostek, a nie dla innych. W poniższej tabeli przedstawiono akcje obsługiwane dla każdego typu jednostki:

Dostępne akcje ▶
Typy jednostek ►
Wyświetl szczegóły
(na stronie jednostki)
Dodaj do ti * Uruchamianie podręcznika *
(wersja zapoznawcza)
Konto użytkownika
Gospodarz
Adres IP
Adres URL
Nazwa domeny
Plik (hash)
zasobów platformy Azure
Urządzenie IoT

* W przypadku podmiotów, dla których dostępne są akcje Dodaj do TI lub Uruchom plan, możesz je wykonać bezpośrednio z modułu Elementy na karcie Przegląd, nie opuszczając strony incydentu.

Dzienniki zdarzeń

Zapoznaj się z dziennikami zdarzeń, aby dowiedzieć się, co dokładnie się stało?

Z niemal każdego obszaru zdarzenia możesz przejść do szczegółów poszczególnych alertów, jednostek, szczegółowych informacji i innych elementów zawartych w zdarzeniu, wyświetlając oryginalne zapytanie i jego wyniki.

Te wyniki są wyświetlane na ekranie Dzienniki (log analytics), który jest wyświetlany tutaj jako rozszerzenie panelu strony szczegółów zdarzenia, więc nie pozostawiasz kontekstu badania.

Zorganizowane rekordy z incydentami

W interesie przejrzystości, odpowiedzialności i ciągłości będziesz chcieć rejestrować wszystkie działania, które zostały podjęte w zdarzeniu — zarówno przez zautomatyzowane procesy, jak i przez osoby. W dzienniku aktywności zdarzeń są wyświetlane wszystkie te działania. Możesz również zobaczyć wszelkie komentarze, które zostały wykonane i dodać własne.

Dziennik aktywności jest stale automatycznie odświeżany, nawet gdy jest otwarty, dzięki czemu można zobaczyć zmiany w czasie rzeczywistym.

W tym dokumencie przedstawiono sposób, w jaki środowisko badania zdarzeń usługi Microsoft Sentinel w witrynie Azure Portal ułatwia przeprowadzenie badania w jednym kontekście. Aby uzyskać więcej informacji na temat zarządzania zdarzeniami i badania ich, zobacz następujące artykuły:

Następny krok

Nawigowanie, klasyfikacja i zarządzanie incydentami Microsoft Sentinel w portalu Azure