Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Usługa Microsoft Sentinel wykrywa anomalie, analizując zachowanie użytkowników w środowisku w danym okresie i tworząc punkt odniesienia uzasadnionej aktywności. Po ustanowieniu punktu odniesienia wszelkie działania poza normalnymi parametrami są uznawane za nietypowe i dlatego podejrzane.
Usługa Microsoft Sentinel używa dwóch modeli do tworzenia punktów odniesienia i wykrywania anomalii.
W tym artykule wymieniono anomalie wykrywane przez usługę Microsoft Sentinel przy użyciu różnych modeli uczenia maszynowego.
W tabeli Anomalie :
- Kolumna
rulenamewskazuje regułę sentinel używaną do identyfikowania każdej anomalii. - Kolumna
scorezawiera wartość liczbową z zakresu od 0 do 1, która kwantyfikuje stopień odchylenia od oczekiwanego zachowania. Wyższe wyniki wskazują większe odchylenie od punktu odniesienia i są bardziej prawdopodobne, aby być prawdziwymi anomaliami. Niższe wyniki mogą nadal być nietypowe, ale są mniej prawdopodobne, aby być znaczące lub możliwe do działania.
Note
Te wykrycia anomalii są przerywane od 26 marca 2024 r., ze względu na niską jakość wyników:
- Reputacja domeny Palo Alto anomalia
- Logowania w wielu regionach w ciągu jednego dnia za pośrednictwem aplikacji Palo Alto GlobalProtect
Important
Usługa Microsoft Sentinel jest ogólnie dostępna w portalu Microsoft Defender, w tym dla klientów bez licencji XDR usługi Microsoft Defender lub E5.
Począwszy od lipca 2026 r., wszyscy klienci korzystający z usługi Microsoft Sentinel w witrynie Azure Portal zostaną przekierowani do portalu usługi Defender i będą używać usługi Microsoft Sentinel tylko w portalu usługi Defender. Od lipca 2025 r. wielu nowych klientów jest automatycznie dołączanych i przekierowywanych do portalu usługi Defender.
Jeśli nadal używasz usługi Microsoft Sentinel w witrynie Azure Portal, zalecamy rozpoczęcie planowania przejścia do portalu usługi Defender w celu zapewnienia bezproblemowego przejścia i pełnego wykorzystania ujednoliconego środowiska operacji zabezpieczeń oferowanego przez usługę Microsoft Defender. Aby uzyskać więcej informacji, zobacz It's Time to Move: Retiring Microsoft Sentinel's Azure Portal for greater security (Przenoszenie: wycofywanie witryny Azure Portal usługi Microsoft Sentinel w celu zwiększenia bezpieczeństwa).
Anomalie UEBA
Usługa Sentinel UEBA wykrywa anomalie na podstawie dynamicznych punktów odniesienia utworzonych dla każdej jednostki w różnych danych wejściowych. Zachowanie punktu odniesienia każdej jednostki jest ustawiane zgodnie z własnymi działaniami historycznymi, ich elementami równorzędnymi i całościami organizacji. Anomalie mogą być wyzwalane przez korelację różnych atrybutów, takich jak typ akcji, lokalizacja geograficzna, urządzenie, zasób, usługodawca internetowym i inne.
Aby wykrywać anomalie UEBA, musisz włączyć wykrywanie anomalii UEBA i anomalii w obszarze roboczym usługi Sentinel .
Usługa UEBA wykrywa anomalie na podstawie tych reguł anomalii:
- Usuwanie nietypowego dostępu do konta UEBA
- Nietypowe tworzenie konta UEBA
- Nietypowe usuwanie konta UEBA
- Nietypowe manipulowanie kontami UEBA
- Nietypowe działanie UEBA w dziennikach inspekcji GCP (wersja zapoznawcza)
- Nietypowe działanie UEBA w Okta_CL (wersja zapoznawcza)
- Uwierzytelnianie nietypowe UEBA (wersja zapoznawcza)
- Nietypowe wykonywanie kodu UEBA
- Nietypowe niszczenie danych UEBA
- Nietypowy transfer danych UEBA z usługi Amazon S3 (wersja zapoznawcza)
- Modyfikacja nietypowego mechanizmu obronnego UEBA
- Nietypowe logowanie w trybie UEBA nie powiodło się
- Nietypowe działanie tożsamości UEBA lub SAML w usłudze AwsCloudTrail (wersja zapoznawcza)
- Anomalii modyfikacji uprawnień IAM w usłudze AwsCloudTrail (wersja zapoznawcza)
- Nietypowe logowanie UEBA w usłudze AwsCloudTrail (wersja zapoznawcza)
- Nietypowe błędy uwierzytelniania wieloskładnikowego UEBA w Okta_CL (wersja zapoznawcza)
- Nietypowe resetowanie hasła w usłudze UEBA
- Przyznane nietypowe uprawnienia UEBA
- Dostęp do nietypowego wpisu tajnego lub klucza USŁUGI KMS w usłudze AwsCloudTrail (wersja zapoznawcza)
- Nietypowe logowanie ueBA
- Nietypowe zachowanie UEBA STS AssumeRole w usłudze AwsCloudTrail (wersja zapoznawcza)
Usługa Sentinel używa wzbogaconych danych z tabeli BehaviorAnalytics do identyfikowania anomalii UEBA z oceną ufności specyficzną dla dzierżawy i źródła.
Usuwanie nietypowego dostępu do konta UEBA
Opis: Osoba atakująca może przerwać dostępność zasobów systemowych i sieciowych, blokując dostęp do kont używanych przez uprawnionych użytkowników. Osoba atakująca może usunąć, zablokować lub manipulować kontem (na przykład zmieniając jego poświadczenia), aby usunąć dostęp do niego.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki aktywności platformy Azure |
| TAKTYKA MITRE ATT&CK: | Impact |
| TECHNIKI MITRE ATT&CK: | T1531 — usuwanie dostępu do konta |
| Activity: | Microsoft.Authorization/roleAssignments/delete Wylogowywanie |
Powrót do listy | Powrót do góry
Nietypowe tworzenie konta UEBA
Opis: Przeciwnicy mogą utworzyć konto w celu utrzymania dostępu do systemów docelowych. Mając wystarczający poziom dostępu, tworzenie takich kont może służyć do ustanawiania dodatkowego dostępu poświadczeń bez konieczności wdrażania trwałych narzędzi dostępu zdalnego w systemie.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki inspekcji usługi Microsoft Entra |
| TAKTYKA MITRE ATT&CK: | Persistence |
| TECHNIKI MITRE ATT&CK: | T1136 — Tworzenie konta |
| Techniki podrzędne MITRE ATT&CK: | Konto w chmurze |
| Activity: | Katalog podstawowy/userManagement/Dodawanie użytkownika |
Powrót do listy | Powrót do góry
Nietypowe usuwanie konta UEBA
Opis: Przeciwnicy mogą przerwać dostępność zasobów systemowych i sieciowych, hamując dostęp do kont używanych przez uprawnionych użytkowników. Konta mogą zostać usunięte, zablokowane lub manipulowane (np. zmienione poświadczenia), aby usunąć dostęp do kont.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki inspekcji usługi Microsoft Entra |
| TAKTYKA MITRE ATT&CK: | Impact |
| TECHNIKI MITRE ATT&CK: | T1531 — usuwanie dostępu do konta |
| Activity: | Katalog podstawowy/użytkownikZarządzanie/Usuwanie użytkownika Katalog podstawowy/urządzenie/usuwanie użytkownika Katalog podstawowy/użytkownikZarządzanie/Usuwanie użytkownika |
Powrót do listy | Powrót do góry
Nietypowe manipulowanie kontami UEBA
Opis: Przeciwnicy mogą manipulować kontami w celu utrzymania dostępu do systemów docelowych. Te akcje obejmują dodawanie nowych kont do grup z wysokimi uprawnieniami. Dragonfly 2.0, na przykład, dodano nowo utworzone konta do grupy administratorów, aby zachować podwyższony poziom dostępu. Poniższe zapytanie generuje dane wyjściowe wszystkich użytkowników usługi Radius o wysokiej wydajności wykonujących funkcję "Aktualizuj użytkownika" (zmianę nazwy) na rolę uprzywilejowaną lub tych, którzy zmienili użytkowników po raz pierwszy.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki inspekcji usługi Microsoft Entra |
| TAKTYKA MITRE ATT&CK: | Persistence |
| TECHNIKI MITRE ATT&CK: | T1098 — manipulowanie kontem |
| Activity: | Katalog podstawowy/użytkownikZarządzanie/Aktualizowanie użytkownika |
Powrót do listy | Powrót do góry
Nietypowe działanie UEBA w dziennikach inspekcji GCP (wersja zapoznawcza)
Opis: Nieudane próby dostępu do zasobów platformy Google Cloud Platform (GCP) na podstawie wpisów związanych z zarządzaniem dostępem i tożsamościami w dziennikach inspekcji GCP. Te błędy mogą odzwierciedlać błędnie skonfigurowane uprawnienia, próby uzyskania dostępu do nieautoryzowanych usług lub wczesne zachowania osoby atakującej, takie jak sondowanie uprawnień lub trwałość za pośrednictwem kont usług.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki inspekcji GCP |
| TAKTYKA MITRE ATT&CK: | Odkrycie |
| TECHNIKI MITRE ATT&CK: | T1087 — odnajdywanie kont, T1069 — odnajdywanie grup uprawnień |
| Activity: | iam.googleapis.com |
Powrót do listy | Powrót do góry
Nietypowe działanie UEBA w Okta_CL (wersja zapoznawcza)
Opis: Nieoczekiwane działania uwierzytelniania lub zmiany konfiguracji związane z zabezpieczeniami w usłudze Okta, w tym modyfikacje reguł logowania, wymuszanie uwierzytelniania wieloskładnikowego (MFA) lub uprawnienia administracyjne. Takie działanie może wskazywać na próby zmiany mechanizmów kontroli zabezpieczeń tożsamości lub utrzymania dostępu za pośrednictwem uprzywilejowanych zmian.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki chmury Okta |
| TAKTYKA MITRE ATT&CK: | Trwałość, eskalacja uprawnień |
| TECHNIKI MITRE ATT&CK: | T1098 — Manipulowanie kontem, T1556 — modyfikowanie procesu uwierzytelniania |
| Activity: | user.session.impersonation.grant user.session.impersonation.initiate user.session.start app.oauth2.admin.consent.grant_success app.oauth2.authorize.code_success device.desktop_mfa.recovery_pin.generate user.authentication.auth_via_mfa user.mfa.attempt_bypass user.mfa.factor.dezaktywuj user.mfa.factor.reset_all user.mfa.factor.suspend user.mfa.okta_verify |
Powrót do listy | Powrót do góry
Uwierzytelnianie nietypowe UEBA (wersja zapoznawcza)
Opis: Nietypowe działanie uwierzytelniania między sygnałami z usługi Microsoft Defender dla punktów końcowych i identyfikatora Entra firmy Microsoft, w tym logowania urządzeń, logowania tożsamości zarządzanej i uwierzytelniania jednostki usługi z identyfikatora Entra firmy Microsoft. Te anomalie mogą sugerować niewłaściwe użycie poświadczeń, nadużycie tożsamości nieludzkiej lub próby przenoszenia bocznego poza typowymi wzorcami dostępu.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Microsoft Defender for Endpoint, Microsoft Entra ID |
| TAKTYKA MITRE ATT&CK: | Dostęp początkowy |
| TECHNIKI MITRE ATT&CK: | T1078 — prawidłowe konta |
| Activity: |
Powrót do listy | Powrót do góry
Nietypowe wykonywanie kodu UEBA
Opis: Przeciwnicy mogą nadużywać interpreterów poleceń i skryptów w celu wykonywania poleceń, skryptów lub plików binarnych. Te interfejsy i języki zapewniają sposoby interakcji z systemami komputerowymi i są wspólną funkcją na wielu różnych platformach.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki aktywności platformy Azure |
| TAKTYKA MITRE ATT&CK: | Execution |
| TECHNIKI MITRE ATT&CK: | T1059 — interpreter poleceń i skryptów |
| Techniki podrzędne MITRE ATT&CK: | PowerShell |
| Activity: | Microsoft.Compute/virtualMachines/runCommand/action |
Powrót do listy | Powrót do góry
Nietypowe niszczenie danych UEBA
Opis: Przeciwnicy mogą zniszczyć dane i pliki w określonych systemach lub w dużej liczbie w sieci, aby przerwać dostępność systemów, usług i zasobów sieciowych. Niszczenie danych może renderować przechowywane dane w sposób nieodzyskiwalny przez techniki kryminalistyczne poprzez zastępowanie plików lub danych na lokalnych i zdalnych dyskach.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki aktywności platformy Azure |
| TAKTYKA MITRE ATT&CK: | Impact |
| TECHNIKI MITRE ATT&CK: | T1485 — niszczenie danych |
| Activity: | Microsoft.Compute/disks/delete Microsoft.Compute/galleries/images/delete Microsoft.Compute/hostGroups/delete Microsoft.Compute/hostGroups/hosts/delete Microsoft.Compute/images/delete Microsoft.Compute/virtualMachines/delete Microsoft.Compute/virtualMachineScaleSets/delete Microsoft.Compute/virtualMachineScaleSets/virtualMachines/delete Microsoft.Devices/digitalTwins/Delete Microsoft.Devices/iotHubs/Delete Microsoft.KeyVault/vaults/delete Microsoft.Logic/integrationAccounts/delete Microsoft.Logic/integrationAccounts/maps/delete Microsoft.Logic/integrationAccounts/schemas/delete Microsoft.Logic/integrationAccounts/partners/delete Microsoft.Logic/integrationServiceEnvironments/delete Microsoft.Logic/workflows/delete Microsoft.Resources/subscriptions/resourceGroups/delete Microsoft.Sql/instancePools/delete Microsoft.Sql/managedInstances/delete Microsoft.Sql/managedInstances/administrators/delete Microsoft.Sql/managedInstances/databases/delete Microsoft.Storage/storageAccounts/delete Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete Microsoft.Storage/storageAccounts/blobServices/containers/delete Microsoft.AAD/domainServices/delete |
Powrót do listy | Powrót do góry
Nietypowy transfer danych UEBA z usługi Amazon S3 (wersja zapoznawcza)
Opis: Odchylenia w zakresie dostępu do danych lub wzorców pobierania z usługi Amazon Simple Storage Service (S3). Anomalia jest określana przy użyciu planów bazowych zachowań dla każdego użytkownika, usługi i zasobu, porównując wolumin transferu danych, częstotliwość i liczbę obiektów, do których uzyskiwano dostęp względem norm historycznych. Znaczące odchylenia — takie jak dostęp zbiorczy po raz pierwszy, niezwykle duże pobieranie danych lub aktywność z nowych lokalizacji lub aplikacji — mogą wskazywać na potencjalne eksfiltrację danych, naruszenia zasad lub niewłaściwe użycie naruszonych poświadczeń.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki usługi CLOUDTrail platformy AWS |
| TAKTYKA MITRE ATT&CK: | Exfiltration |
| TECHNIKI MITRE ATT&CK: | T1567 — eksfiltracja za pośrednictwem usługi internetowej |
| Activity: | PutObject, CopyObject, UploadPart, UploadPartCopy, CreateJob, CompleteMultipartUpload |
Powrót do listy | Powrót do góry
Modyfikacja nietypowego mechanizmu obronnego UEBA
Opis: Przeciwnicy mogą wyłączyć narzędzia zabezpieczeń, aby uniknąć możliwego wykrywania ich narzędzi i działań.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki aktywności platformy Azure |
| TAKTYKA MITRE ATT&CK: | Uchylanie się od obrony |
| TECHNIKI MITRE ATT&CK: | T1562 - Upośledzenie obrony |
| Techniki podrzędne MITRE ATT&CK: | Wyłączanie lub modyfikowanie narzędzi Wyłączanie lub modyfikowanie zapory w chmurze |
| Activity: | Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/rules/baselines/delete Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/delete Microsoft.Network/networkSecurityGroups/securityRules/delete Microsoft.Network/networkSecurityGroups/delete Microsoft.Network/ddosProtectionPlans/delete Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies/delete Microsoft.Network/applicationSecurityGroups/delete Microsoft.Authorization/policyAssignments/delete Microsoft.Sql/servers/firewallRules/delete Microsoft.Network/firewallPolicies/delete Microsoft.Network/azurefirewalls/delete |
Powrót do listy | Powrót do góry
Nietypowe logowanie w trybie UEBA nie powiodło się
Opis: Przeciwnicy bez wcześniejszej wiedzy na temat wiarygodnych poświadczeń w systemie lub środowisku mogą odgadnąć hasła do próby uzyskania dostępu do kont.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki logowania w usłudze Microsoft Entra dzienniki Zabezpieczenia Windows |
| TAKTYKA MITRE ATT&CK: | Dostęp poświadczeń |
| TECHNIKI MITRE ATT&CK: | T1110 — Siły brutalne |
| Activity: |
Microsoft Entra ID: Działanie logowania Zabezpieczenia systemu Windows: Logowanie nie powiodło się (zdarzenie o identyfikatorze 4625) |
Powrót do listy | Powrót do góry
Nietypowe działanie tożsamości UEBA lub SAML w usłudze AwsCloudTrail (wersja zapoznawcza)
Opis: Nietypowe działanie przez tożsamości oparte na protokole FEDErated lub Security Assertion Markup Language (SAML) obejmujące akcje po raz pierwszy, nieznane lokalizacje geograficzne lub nadmierne wywołania interfejsu API. Takie anomalie mogą wskazywać na przejęcie sesji lub niewłaściwe użycie poświadczeń federacyjnych.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki usługi CLOUDTrail platformy AWS |
| TAKTYKA MITRE ATT&CK: | Dostęp początkowy, trwałość |
| TECHNIKI MITRE ATT&CK: | T1078 — prawidłowe konta, T1550 — używanie alternatywnego materiału uwierzytelniania |
| Activity: | UserAuthentication (EXTERNAL_IDP) |
Powrót do listy | Powrót do góry
Anomalii modyfikacji uprawnień IAM w usłudze AwsCloudTrail (wersja zapoznawcza)
Opis: Odchylenia w zachowaniu administracyjnym zarządzania tożsamościami i dostępem (IAM), takie jak tworzenie, modyfikowanie lub usuwanie ról, użytkowników i grup lub załącznik nowych zasad wbudowanych lub zarządzanych. Mogą one wskazywać na eskalację uprawnień lub nadużycie zasad.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki usługi CLOUDTrail platformy AWS |
| TAKTYKA MITRE ATT&CK: | Eskalacja uprawnień, trwałość |
| TECHNIKI MITRE ATT&CK: | T1136 — Tworzenie konta, T1098 — manipulowanie kontem |
| Activity: | Tworzenie, dodawanie, dołączanie, usuwanie, dezaktywowanie, umieszczanie i aktualizowanie operacji na iam.amazonaws.com, sso-directory.amazonaws.com |
Powrót do listy | Powrót do góry
Nietypowe logowanie UEBA w usłudze AwsCloudTrail (wersja zapoznawcza)
Opis: Nietypowe działanie logowania w usługach Amazon Web Services (AWS) oparte na zdarzeniach CloudTrail, takich jak ConsoleLogin i inne atrybuty związane z uwierzytelnianiem. Anomalie są określane przez odchylenia zachowania użytkownika na podstawie atrybutów, takich jak geolokalizacja, odcisk palca urządzenia, usługodawca internetowy i metoda dostępu, i mogą wskazywać na nieautoryzowane próby dostępu lub potencjalne naruszenia zasad.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki usługi CLOUDTrail platformy AWS |
| TAKTYKA MITRE ATT&CK: | Dostęp początkowy |
| TECHNIKI MITRE ATT&CK: | T1078 — prawidłowe konta |
| Activity: | Dziennik konsoli |
Powrót do listy | Powrót do góry
Nietypowe błędy uwierzytelniania wieloskładnikowego UEBA w Okta_CL (wersja zapoznawcza)
Opis: Nietypowe wzorce nieudanych prób uwierzytelniania wieloskładnikowego w usłudze Okta. Te anomalie mogą wynikać z nieprawidłowego użycia konta, wypychania poświadczeń lub niewłaściwego używania zaufanych mechanizmów urządzeń i często odzwierciedlają wczesne zachowania przeciwników, takie jak testowanie skradzionych poświadczeń lub sprawdzanie zabezpieczeń tożsamości.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki chmury Okta |
| TAKTYKA MITRE ATT&CK: | Trwałość, eskalacja uprawnień |
| TECHNIKI MITRE ATT&CK: | T1078 — prawidłowe konta, T1556 — modyfikowanie procesu uwierzytelniania |
| Activity: | app.oauth2.admin.consent.grant_success app.oauth2.authorize.code_success device.desktop_mfa.recovery_pin.generate user.authentication.auth_via_mfa user.mfa.attempt_bypass user.mfa.factor.dezaktywuj user.mfa.factor.reset_all user.mfa.factor.suspend user.mfa.okta_verify |
Powrót do listy | Powrót do góry
Nietypowe resetowanie hasła w usłudze UEBA
Opis: Przeciwnicy mogą przerwać dostępność zasobów systemowych i sieciowych, hamując dostęp do kont używanych przez uprawnionych użytkowników. Konta mogą zostać usunięte, zablokowane lub manipulowane (np. zmienione poświadczenia), aby usunąć dostęp do kont.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki inspekcji usługi Microsoft Entra |
| TAKTYKA MITRE ATT&CK: | Impact |
| TECHNIKI MITRE ATT&CK: | T1531 — usuwanie dostępu do konta |
| Activity: | Katalog podstawowy/UserManagement/Resetowanie hasła użytkownika |
Powrót do listy | Powrót do góry
Przyznane nietypowe uprawnienia UEBA
Opis: Przeciwnicy mogą dodawać poświadczenia kontrolowane przez przeciwników dla jednostek usługi platformy Azure oprócz istniejących wiarygodnych poświadczeń w celu utrzymania trwałego dostępu do kont platformy Azure ofiary.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki inspekcji usługi Microsoft Entra |
| TAKTYKA MITRE ATT&CK: | Persistence |
| TECHNIKI MITRE ATT&CK: | T1098 — manipulowanie kontem |
| Techniki podrzędne MITRE ATT&CK: | Dodatkowe poświadczenia jednostki usługi platformy Azure |
| Activity: | Aprowizowanie konta/zarządzanie aplikacjami/Dodawanie przypisania roli aplikacji do jednostki usługi |
Powrót do listy | Powrót do góry
Dostęp do nietypowego wpisu tajnego lub klucza USŁUGI KMS w usłudze AwsCloudTrail (wersja zapoznawcza)
Opis: Podejrzany dostęp do zasobów usługi AWS Secrets Manager lub zarządzania kluczami (KMS). Dostęp po raz pierwszy lub niezwykle wysoka częstotliwość dostępu może wskazywać na próby zbierania poświadczeń lub eksfiltracji danych.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki usługi CLOUDTrail platformy AWS |
| TAKTYKA MITRE ATT&CK: | Dostęp poświadczeń, kolekcja |
| TECHNIKI MITRE ATT&CK: | T1555 — poświadczenia z magazynów haseł |
| Activity: | GetSecretValue BatchGetSecretValue ListKeys ListSecrets PutSecretValue CreateSecret UpdateSecret Usuńsecret Createkey PutKeyPolicy |
Powrót do listy | Powrót do góry
Nietypowe logowanie ueBA
Opis: Przeciwnicy mogą ukraść poświadczenia określonego użytkownika lub konta usługi przy użyciu technik dostępu poświadczeń lub przechwytywać poświadczenia wcześniej w procesie rekonesansu za pomocą inżynierii społecznej w celu uzyskania trwałości.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki logowania w usłudze Microsoft Entra dzienniki Zabezpieczenia Windows |
| TAKTYKA MITRE ATT&CK: | Persistence |
| TECHNIKI MITRE ATT&CK: | T1078 — prawidłowe konta |
| Activity: |
Microsoft Entra ID: Działanie logowania Zabezpieczenia systemu Windows: Pomyślne zalogowanie (identyfikator zdarzenia 4624) |
Powrót do listy | Powrót do góry
Nietypowe zachowanie UEBA STS AssumeRole w usłudze AwsCloudTrail (wersja zapoznawcza)
Opis: Nietypowe użycie usługi AWS Security Token Service (STS) AssumeRole akcji, szczególnie w przypadku ról uprzywilejowanych lub dostępu między kontami. Odchylenia od typowego użycia mogą wskazywać na eskalację uprawnień lub naruszenie tożsamości.
| Attribute | Value |
|---|---|
| Typ anomalii: | UEBA |
| Źródła danych: | Dzienniki usługi CLOUDTrail platformy AWS |
| TAKTYKA MITRE ATT&CK: | Eskalacja przywilejów, uchylanie się od obrony |
| TECHNIKI MITRE ATT&CK: | T1548 — Mechanizm kontroli podniesienia uprawnień nadużyć, T1078 — prawidłowe konta |
| Activity: | Przyjmijrole AssumeRoleWithSAML AssumeRoleWithWebIdentity Przyjmijroot |
Powrót do listy | Powrót do góry
Anomalie oparte na uczeniu maszynowym
Dostosowywalne anomalie oparte na uczeniu maszynowym w usłudze Microsoft Sentinel mogą identyfikować nietypowe zachowanie za pomocą szablonów reguł analitycznych, które można umieścić w odpowiednim czasie. Chociaż anomalie niekoniecznie wskazują złośliwe lub nawet podejrzane zachowanie, mogą służyć do ulepszania wykrywania, badania i wyszukiwania zagrożeń.
- Nietypowe operacje platformy Azure
- Nietypowe wykonywanie kodu
- Nietypowe tworzenie konta lokalnego
- Nietypowe działania użytkownika w programie Office Exchange
- Podjęto próbę ataku siłowego komputera
- Podjęto próbę ataku siłowego konta użytkownika
- Podjęto próbę ataku siłowego konta użytkownika na typ logowania
- Podjęto próbę ataku siłowego konta użytkownika na przyczynę niepowodzenia
- Wykrywanie zachowania sygnału nawigacyjnego wygenerowanego przez maszynę
- Algorytm generowania domeny (DGA) w domenach DNS
- Nadmierne pobieranie za pośrednictwem aplikacji Palo Alto GlobalProtect
- Nadmierne przekazywanie za pośrednictwem aplikacji Palo Alto GlobalProtect
- Potencjalny algorytm generowania domeny (DGA) w domenach DNS na następnym poziomie
- Podejrzana liczba wywołań interfejsu API platformy AWS ze źródłowego adresu IP innego niż AWS
- Podejrzana liczba wywołań interfejsu API zapisu platformy AWS z konta użytkownika
- Podejrzana liczba logowań na komputerze
- Podejrzana liczba logowań na komputerze z podwyższonym poziomem uprawnień
- Podejrzana liczba logowań do konta użytkownika
- Podejrzana liczba logowań do konta użytkownika według typów logowania
- Podejrzana liczba logowań do konta użytkownika z podwyższonym poziomem uprawnień
Nietypowe operacje platformy Azure
Opis: Ten algorytm wykrywania zbiera 21 dni danych dotyczących operacji platformy Azure pogrupowanych według użytkownika w celu wytrenowania tego modelu uczenia maszynowego. Następnie algorytm generuje anomalie w przypadku użytkowników, którzy wykonali sekwencje operacji rzadko w swoich obszarach roboczych. Wytrenowany model uczenia maszynowego ocenia operacje wykonywane przez użytkownika i uwzględnia nietypowe, których wynik jest większy niż zdefiniowany próg.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | Dzienniki aktywności platformy Azure |
| TAKTYKA MITRE ATT&CK: | Dostęp początkowy |
| TECHNIKI MITRE ATT&CK: | T1190 — Wykorzystanie aplikacji dostępnej publicznie |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Nietypowe wykonywanie kodu
Opis: Osoby atakujące mogą nadużywać interpreterów poleceń i skryptów w celu wykonywania poleceń, skryptów lub plików binarnych. Te interfejsy i języki zapewniają sposoby interakcji z systemami komputerowymi i są wspólną funkcją na wielu różnych platformach.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | Dzienniki aktywności platformy Azure |
| TAKTYKA MITRE ATT&CK: | Execution |
| TECHNIKI MITRE ATT&CK: | T1059 — interpreter poleceń i skryptów |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Nietypowe tworzenie konta lokalnego
Opis: Ten algorytm wykrywa nietypowe tworzenie konta lokalnego w systemach Windows. Osoby atakujące mogą tworzyć konta lokalne, aby zachować dostęp do systemów docelowych. Ten algorytm analizuje działania tworzenia konta lokalnego w ciągu ostatnich 14 dni od użytkowników. Szuka podobnych działań w bieżącym dniu od użytkowników, którzy nie byli wcześniej widziani w działaniu historycznym. Możesz określić listę dozwolonych, aby filtrować znanych użytkowników z wyzwalania tej anomalii.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | dzienniki Zabezpieczenia Windows |
| TAKTYKA MITRE ATT&CK: | Persistence |
| TECHNIKI MITRE ATT&CK: | T1136 — Tworzenie konta |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Nietypowe działania użytkownika w programie Office Exchange
Opis: Ten model uczenia maszynowego grupuje dzienniki programu Office Exchange dla poszczególnych użytkowników w zasobnikach godzinowych. Definiujemy jedną godzinę jako sesję. Model jest trenowany w ciągu ostatnich 7 dni od wszystkich zwykłych (niebędących administratorami) użytkowników. Wskazuje on nietypowe sesje programu Office Exchange użytkownika w ciągu ostatniego dnia.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | Dziennik aktywności pakietu Office (Exchange) |
| TAKTYKA MITRE ATT&CK: | Persistence Collection |
| TECHNIKI MITRE ATT&CK: |
Collection: T1114 — Kolekcja wiadomości e-mail T1213 — dane z repozytoriów informacji Persistence: T1098 — manipulowanie kontem T1136 — Tworzenie konta T1137 — Uruchamianie aplikacji pakietu Office T1505 — składnik oprogramowania serwera |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Podjęto próbę ataku siłowego komputera
Opis: Ten algorytm wykrywa niezwykle dużą liczbę nieudanych prób logowania (identyfikator zdarzenia zabezpieczeń 4625) na komputer w ciągu ostatniego dnia. Model jest trenowany w ciągu ostatnich 21 dni dzienników zdarzeń zabezpieczeń systemu Windows.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | dzienniki Zabezpieczenia Windows |
| TAKTYKA MITRE ATT&CK: | Dostęp poświadczeń |
| TECHNIKI MITRE ATT&CK: | T1110 — Siły brutalne |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Podjęto próbę ataku siłowego konta użytkownika
Opis: Ten algorytm wykrywa niezwykle dużą liczbę nieudanych prób logowania (identyfikator zdarzenia zabezpieczeń 4625) na konto użytkownika w ciągu ostatniego dnia. Model jest trenowany w ciągu ostatnich 21 dni dzienników zdarzeń zabezpieczeń systemu Windows.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | dzienniki Zabezpieczenia Windows |
| TAKTYKA MITRE ATT&CK: | Dostęp poświadczeń |
| TECHNIKI MITRE ATT&CK: | T1110 — Siły brutalne |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Podjęto próbę ataku siłowego konta użytkownika na typ logowania
Opis: Ten algorytm wykrywa niezwykle dużą liczbę nieudanych prób logowania (identyfikator zdarzenia zabezpieczeń 4625) na konto użytkownika na typ logowania w ciągu ostatniego dnia. Model jest trenowany w ciągu ostatnich 21 dni dzienników zdarzeń zabezpieczeń systemu Windows.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | dzienniki Zabezpieczenia Windows |
| TAKTYKA MITRE ATT&CK: | Dostęp poświadczeń |
| TECHNIKI MITRE ATT&CK: | T1110 — Siły brutalne |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Podjęto próbę ataku siłowego konta użytkownika na przyczynę niepowodzenia
Opis: Ten algorytm wykrywa niezwykle dużą liczbę nieudanych prób logowania (identyfikator zdarzenia zabezpieczeń 4625) na konto użytkownika na przyczynę niepowodzenia w ciągu ostatniego dnia. Model jest trenowany w ciągu ostatnich 21 dni dzienników zdarzeń zabezpieczeń systemu Windows.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | dzienniki Zabezpieczenia Windows |
| TAKTYKA MITRE ATT&CK: | Dostęp poświadczeń |
| TECHNIKI MITRE ATT&CK: | T1110 — Siły brutalne |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Wykrywanie zachowania sygnału nawigacyjnego wygenerowanego przez maszynę
Opis: Ten algorytm identyfikuje wzorce sygnałów nawigacyjnych z dzienników połączeń ruchu sieciowego na podstawie cyklicznych wzorców różnic czasu. Każde połączenie sieciowe w niezaufanych sieciach publicznych w powtarzającym się czasie różnice wskazuje na wywołania zwrotne złośliwego oprogramowania lub próby eksfiltracji danych. Algorytm obliczy różnicę czasu między kolejnymi połączeniami sieciowymi między tym samym źródłowym adresem IP i docelowym adresem IP, a także liczbą połączeń w sekwencji różnic czasowej między tymi samymi źródłami i miejscami docelowymi. Wartość procentowa sygnału nawigacyjnego jest obliczana jako połączenia w sekwencji różnic czasu względem łącznej liczby połączeń w ciągu dnia.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | CommonSecurityLog (PAN) |
| TAKTYKA MITRE ATT&CK: | Sterowanie i kontrola |
| TECHNIKI MITRE ATT&CK: | T1071 — Protokół warstwy aplikacji T1132 — kodowanie danych T1001 — zaciemnianie danych T1568 — rozdzielczość dynamiczna T1573 — szyfrowany kanał T1008 — kanały rezerwowe T1104 — kanały wieloetapowe T1095 — protokół warstwy aplikacji nienależące do aplikacji T1571 — port inny niż standardowy T1572 — tunelowanie protokołu T1090 — serwer proxy T1205 — Sygnalizacja ruchu T1102 — usługa sieci Web |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Algorytm generowania domeny (DGA) w domenach DNS
Opis: Ten model uczenia maszynowego wskazuje potencjalne domeny DGA z ostatniego dnia w dziennikach DNS. Algorytm dotyczy rekordów DNS rozpoznawanych jako adresy IPv4 i IPv6.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | Zdarzenia DNS |
| TAKTYKA MITRE ATT&CK: | Sterowanie i kontrola |
| TECHNIKI MITRE ATT&CK: | T1568 — rozdzielczość dynamiczna |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Nadmierne pobieranie za pośrednictwem aplikacji Palo Alto GlobalProtect
Opis: Ten algorytm wykrywa niezwykle dużą ilość pobierania na konto użytkownika za pośrednictwem rozwiązania Palo Alto VPN. Model jest trenowany w ciągu ostatnich 14 dni dzienników sieci VPN. Wskazuje to nietypowe duże ilości pobrań w ciągu ostatniego dnia.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | CommonSecurityLog (PAN VPN) |
| TAKTYKA MITRE ATT&CK: | Exfiltration |
| TECHNIKI MITRE ATT&CK: | T1030 — limity rozmiaru transferu danych T1041 — Eksfiltracja przez kanał C2 T1011 — eksfiltracja za pośrednictwem innego medium sieciowego T1567 — eksfiltracja za pośrednictwem usługi internetowej T1029 — Zaplanowany transfer T1537 — transfer danych na konto w chmurze |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Nadmierne przekazywanie za pośrednictwem aplikacji Palo Alto GlobalProtect
Opis: Ten algorytm wykrywa niezwykle dużą ilość przekazywania na konto użytkownika za pośrednictwem rozwiązania Palo Alto VPN. Model jest trenowany w ciągu ostatnich 14 dni dzienników sieci VPN. Wskazuje on nietypowy duży wolumen przekazywania w ciągu ostatniego dnia.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | CommonSecurityLog (PAN VPN) |
| TAKTYKA MITRE ATT&CK: | Exfiltration |
| TECHNIKI MITRE ATT&CK: | T1030 — limity rozmiaru transferu danych T1041 — Eksfiltracja przez kanał C2 T1011 — eksfiltracja za pośrednictwem innego medium sieciowego T1567 — eksfiltracja za pośrednictwem usługi internetowej T1029 — Zaplanowany transfer T1537 — transfer danych na konto w chmurze |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Potencjalny algorytm generowania domeny (DGA) w domenach DNS na następnym poziomie
Opis: Ten model uczenia maszynowego wskazuje domeny następnego poziomu (trzeci poziom i wyższy) nazw domen z ostatniego dnia dzienników DNS, które są nietypowe. Potencjalnie mogą to być dane wyjściowe algorytmu generowania domeny (DGA). Anomalia dotyczy rekordów DNS rozpoznawanych jako adresy IPv4 i IPv6.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | Zdarzenia DNS |
| TAKTYKA MITRE ATT&CK: | Sterowanie i kontrola |
| TECHNIKI MITRE ATT&CK: | T1568 — rozdzielczość dynamiczna |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Podejrzana liczba wywołań interfejsu API platformy AWS ze źródłowego adresu IP innego niż AWS
Opis: Ten algorytm wykrywa niezwykle dużą liczbę wywołań interfejsu API platformy AWS na konto użytkownika na obszar roboczy z źródłowych adresów IP spoza źródłowych zakresów adresów IP platformy AWS w ciągu ostatniego dnia. Model jest trenowany w ciągu ostatnich 21 dni zdarzeń dziennika platformy AWS CloudTrail według źródłowego adresu IP. To działanie może wskazywać, że konto użytkownika zostało naruszone.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | Dzienniki usługi CLOUDTrail platformy AWS |
| TAKTYKA MITRE ATT&CK: | Dostęp początkowy |
| TECHNIKI MITRE ATT&CK: | T1078 — prawidłowe konta |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Podejrzana liczba wywołań interfejsu API zapisu platformy AWS z konta użytkownika
Opis: Ten algorytm wykrywa niezwykle dużą liczbę wywołań interfejsu API zapisu platformy AWS na konto użytkownika w ciągu ostatniego dnia. Model jest trenowany w ciągu ostatnich 21 dni zdarzeń dziennika usługi AWS CloudTrail według konta użytkownika. To działanie może wskazywać, że konto zostało naruszone.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | Dzienniki usługi CLOUDTrail platformy AWS |
| TAKTYKA MITRE ATT&CK: | Dostęp początkowy |
| TECHNIKI MITRE ATT&CK: | T1078 — prawidłowe konta |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Podejrzana liczba logowań na komputerze
Opis: Ten algorytm wykrywa niezwykle dużą liczbę pomyślnych logowań (identyfikator zdarzenia zabezpieczeń 4624) na komputer w ciągu ostatniego dnia. Model jest trenowany w ciągu ostatnich 21 dni Zabezpieczenia Windows dzienników zdarzeń.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | dzienniki Zabezpieczenia Windows |
| TAKTYKA MITRE ATT&CK: | Dostęp początkowy |
| TECHNIKI MITRE ATT&CK: | T1078 — prawidłowe konta |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Podejrzana liczba logowań na komputerze z podwyższonym poziomem uprawnień
Opis: Ten algorytm wykrywa niezwykle dużą liczbę pomyślnych logowań (identyfikator zdarzenia zabezpieczeń 4624) z uprawnieniami administracyjnymi na komputer w ciągu ostatniego dnia. Model jest trenowany w ciągu ostatnich 21 dni Zabezpieczenia Windows dzienników zdarzeń.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | dzienniki Zabezpieczenia Windows |
| TAKTYKA MITRE ATT&CK: | Dostęp początkowy |
| TECHNIKI MITRE ATT&CK: | T1078 — prawidłowe konta |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Podejrzana liczba logowań do konta użytkownika
Opis: Ten algorytm wykrywa niezwykle dużą liczbę pomyślnych logowań (identyfikator zdarzenia zabezpieczeń 4624) na konto użytkownika w ciągu ostatniego dnia. Model jest trenowany w ciągu ostatnich 21 dni Zabezpieczenia Windows dzienników zdarzeń.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | dzienniki Zabezpieczenia Windows |
| TAKTYKA MITRE ATT&CK: | Dostęp początkowy |
| TECHNIKI MITRE ATT&CK: | T1078 — prawidłowe konta |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Podejrzana liczba logowań do konta użytkownika według typów logowania
Opis: Ten algorytm wykrywa niezwykle dużą liczbę pomyślnych logowań (identyfikator zdarzenia zabezpieczeń 4624) na konto użytkownika według różnych typów logowania w ciągu ostatniego dnia. Model jest trenowany w ciągu ostatnich 21 dni Zabezpieczenia Windows dzienników zdarzeń.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | dzienniki Zabezpieczenia Windows |
| TAKTYKA MITRE ATT&CK: | Dostęp początkowy |
| TECHNIKI MITRE ATT&CK: | T1078 — prawidłowe konta |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Podejrzana liczba logowań do konta użytkownika z podwyższonym poziomem uprawnień
Opis: Ten algorytm wykrywa niezwykle dużą liczbę pomyślnych logowań (identyfikator zdarzenia zabezpieczeń 4624) z uprawnieniami administracyjnymi na konto użytkownika w ciągu ostatniego dnia. Model jest trenowany w ciągu ostatnich 21 dni Zabezpieczenia Windows dzienników zdarzeń.
| Attribute | Value |
|---|---|
| Typ anomalii: | Możliwość dostosowywania uczenia maszynowego |
| Źródła danych: | dzienniki Zabezpieczenia Windows |
| TAKTYKA MITRE ATT&CK: | Dostęp początkowy |
| TECHNIKI MITRE ATT&CK: | T1078 — prawidłowe konta |
Powrót do listy anomalii opartych na uczeniu maszynowym | Powrót do góry
Dalsze kroki
Dowiedz się więcej o anomaliach generowanych przez uczenie maszynowe w usłudze Microsoft Sentinel.
Dowiedz się, jak pracować z regułami anomalii.
Badanie zdarzeń za pomocą usługi Microsoft Sentinel.