Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Warstwa analizy zachowań użytkowników i jednostek (UEBA) w usłudze Microsoft Sentinel agreguje i podsumowuje nieprzetworzone dzienniki wysokiej woluminy w przejrzyste wzorce działań bezpieczeństwa opartych na języku zrozumiałym, wyjaśniając, kto co zrobił komu w sposób ustrukturyzowany.
W przeciwieństwie do alertów lub anomalii zachowania niekoniecznie wskazują na ryzyko — tworzą warstwę abstrakcji, która optymalizuje dane pod kątem badań, wyszukiwania zagrożeń i wykrywania, zwiększając:
- Wydajność: Zmniejsz czas badania, łącząc powiązane zdarzenia w spójnych scenariuszach.
- Jasność: Tłumacz hałaśliwe, niskopoziomowe logi na zrozumiałe podsumowania.
- Kontekst: Dodaj mapowanie MITRE ATT&CK i role jednostek, aby natychmiast zwiększyć znaczenie dla bezpieczeństwa.
- Spójność: Zapewnia ujednolicony schemat w różnych źródłach logów.
Ta warstwa abstrakcji umożliwia szybsze wykrywanie zagrożeń, badanie i reagowanie na operacje zabezpieczeń bez konieczności dokładnego znajomości każdego źródła dziennika.
W tym artykule wyjaśniono, jak działa warstwa zachowania analizy UEBA, jak włączyć warstwę zachowań i jak używać zachowań w celu zwiększenia operacji zabezpieczeń.
Jak działa warstwa behawioralna UEBA
Zachowania są częścią możliwości analizy zachowań użytkowników i jednostek (UEBA) usługi Microsoft Sentinel, zapewniając znormalizowane, kontekstowe podsumowania działań, które uzupełniają wykrywanie anomalii i wzbogacają badania. W tej tabeli pokazano, jak zachowania różnią się od anomalii i alertów:
| Zdolność | Co reprezentuje | Purpose |
|---|---|---|
| Anomalies | Wzorce, które odbiegają od ustalonych punktów odniesienia | Wyróżnianie nietypowych lub podejrzanych działań |
| Alerty | Sygnał potencjalnego problemu z zabezpieczeniami wymagającego uwagi | Wyzwalanie przepływów pracy do reakcji na incydenty |
| zachowania | Neutralne, ustrukturyzowane podsumowania działania — normalne lub nietypowe — na podstawie okien czasowych lub wyzwalaczy wzbogaconych mapowaniami MITRE ATT&CK i rolami jednostek | Dostarczanie kontekstu i jasności dla badań, poszukiwania i wykrywania. |
Po włączeniu warstwy zachowań analizy UEBA usługa Microsoft Sentinel przetwarza obsługiwane dzienniki zabezpieczeń zbierane w obszarze roboczym usługi Sentinel w czasie niemal rzeczywistym i podsumowuje dwa typy wzorców behawioralnych:
| Typ zachowania | Opis | Examples | Przypadek użycia |
|---|---|---|---|
| Zagregowane zachowania | Wykrywanie wzorców opartych na objętości przez zbieranie powiązanych zdarzeń w porach czasowych |
|
Przekonwertuj dzienniki o dużej objętości na praktyczne wnioski z zabezpieczeń. Ten typ zachowania wyróżnia się na identyfikowaniu nietypowych poziomów aktywności. |
| Sekwencjonowane zachowania | Identyfikowanie wzorców wieloetapowych lub złożonych łańcuchów ataków, które nie są oczywiste podczas patrzenia na poszczególne zdarzenia | Klucz dostępu utworzony > na podstawie nowych wywołań interfejsu API uprzywilejowanego adresu IP > | Wykrywanie zaawansowanych sekwencji ataków i zagrożeń wieloetapowych. |
Warstwa zachowania UEBA podsumowuje zachowania w dostosowanych interwałach czasu specyficznych dla logiki każdego zachowania, tworząc rekordy zachowania natychmiast po zidentyfikowaniu wzorców lub zamknięciu okien czasowych.
Każdy rekord zachowania obejmuje:
- Prosty, kontekstowy opis: Wyjaśnienie języka naturalnego, co wydarzyło się w terminach związanych z bezpieczeństwem , na przykład kto zrobił to,co komu i dlaczego ma znaczenie.
- Ujednolicony schemat i odwołania do podstawowych nieprzetworzonych dzienników: wszystkie zachowania używają spójnej struktury danych w różnych produktach i typach dzienników, więc analitycy nie muszą tłumaczyć różnych formatów dzienników ani dołączać tabel o dużej ilości.
- Mapowanie MITRE ATT&CK: każde zachowanie jest oznaczone odpowiednią taktyką i technikami MITRE, zapewniając na pierwszy rzut oka standardowy kontekst branżowy. Nie widzisz tylko tego, co się stało, ale także jak pasuje do struktury ataku lub osi czasu.
- Mapowanie relacji jednostki: każde zachowanie identyfikuje zaangażowane jednostki (użytkowników, hosty, adresy IP) i ich role (aktor, element docelowy lub inny).
Warstwa zachowań UEBA przechowuje rekordy zachowania w dwóch dedykowanych tabelach, bezproblemowo integrując się z istniejącymi przepływami pracy na potrzeby reguł wykrywania, badań i analizy zdarzeń. Przetwarza wszystkie typy działań zabezpieczeń — nie tylko podejrzane zdarzenia — i zapewnia kompleksowy wgląd zarówno w normalne, jak i nietypowe wzorce zachowań. Aby uzyskać informacje na temat używania tabel zachowań, zobacz Najlepsze rozwiązania i porady dotyczące rozwiązywania problemów dotyczące zachowań zapytań.
Na tym diagramie pokazano, w jaki sposób warstwa analizy zachowań UEBA przekształca nieprzetworzone dzienniki w ustrukturyzowane rekordy zachowań, które zwiększają operacje bezpieczeństwa:
Ważne
Generatywna sztuczna inteligencja zasila warstwę zachowań UEBA do tworzenia i skalowania dostarczanych przez nią wglądów. Firma Microsoft zaprojektowała funkcję Zachowania na podstawie zasad ochrony prywatności i odpowiedzialnej sztucznej inteligencji w celu zapewnienia przejrzystości i możliwości wyjaśnienia. Zachowania nie wprowadzają nowych zagrożeń dla zgodności ani analizy typu "czarna skrzynka" do SOC. Aby uzyskać szczegółowe informacje o sposobie stosowania sztucznej inteligencji w tej funkcji i podejściu firmy Microsoft do odpowiedzialnej sztucznej inteligencji, zobacz Odpowiedzialne sztuczna inteligencja — często zadawane pytania dotyczące warstwy zachowań ueBA firmy Microsoft.
Przypadki użycia i przykłady
Oto jak analitycy, myśliwi i inżynierowie wykrywania mogą używać zachowań podczas badania, wyszukiwania zagrożeń i tworzenia alertów.
Badanie i uzupełnianie danych incydentów
Zachowania umożliwiają analitykom SOC natychmiastowe zrozumienie, co zaszło w związku z alertem, bez przełączania się pomiędzy wieloma nieprzetworzonymi tabelami dzienników.
Przepływ pracy bez zachowań: Analitycy często muszą ręcznie zrekonstruować osie czasu, wykonując zapytania dotyczące tabel specyficznych dla zdarzeń i łącząc wyniki.
Przykład: alert jest wyzwalany w przypadku podejrzanego działania platformy AWS. Analityk wykonuje zapytanie względem
AWSCloudTrailtabeli, a następnie przegląda dane zapory, aby zrozumieć, co zrobił użytkownik lub host. Wymaga to znajomości każdego schematu i spowalnia klasyfikację.Przepływ pracy z zachowaniami: Warstwa zachowań UEBA automatycznie agreguje powiązane zdarzenia do wpisów zachowań, które mogą być dołączane do incydentu lub odpytywane na żądanie.
Przykład: Alert oznacza możliwy wyciek poświadczeń.
BehaviorInfoW tabeli analityk widzi zachowanie Podejrzany masowy dostęp do tajnych danych przez User123odpowiadające technice MITRE T1552 (Niezabezpieczone Poświadczenia). Warstwa zachowań UEBA wygenerowała to zachowanie przez agregowanie 20 wpisów dziennika platformy AWS. Analityk natychmiast rozumie, że użytkownik User123 uzyskiwał dostęp do wielu wpisów tajnych — co ma kluczowe znaczenie dla eskalacji zdarzenia — bez ręcznego przeglądania wszystkich 20 wpisów dziennika.
Wyszukiwanie zagrożeń
Zachowania pozwalają łowcom wyszukiwać TTPs i podsumowania działań, zamiast pisać złożone sprzężenia lub normalizować nieprzetworzone dzienniki samodzielnie.
Przepływ pracy bez zachowań: Wyszukiwania wymagają złożonych zapytań KQL, łączonych tabel i znajomości każdego formatu źródła danych. Ważne działania mogą być pochowane w dużych zestawach danych z niewielkim wbudowanym kontekstem zabezpieczeń.
Przykład: Poszukiwanie oznak rekonesansu może wymagać oddzielnego skanowania
AWSCloudTrailzdarzeń i pewnych wzorców połączeń zapory. Kontekst istnieje głównie w przypadku zdarzeń i alertów, co utrudnia proaktywne wyszukiwanie.Przepływ pracy z zachowaniami: Zachowania są normalizowane, wzbogacane i mapowane na taktyki i techniki MITRE. Łowcy mogą wyszukiwać znaczące wzorce bez zależności od schematu każdego źródła.
Łowca może filtrować tabelę BehaviorInfo według taktyki (
Categories), techniki, tytułu lub jednostki. Przykład:BehaviorInfo | where Categories has "Discovery" | summarize count() by TitleMyśliwi mogą również:
- Zidentyfikuj rzadkie zachowania przy użyciu
count distinctpolaTitle. - Zapoznaj się z interesującym typem zachowania, zidentyfikuj zaangażowane jednostki i zbadaj je dalej.
- Przeanalizuj nieprzetworzone dzienniki przy użyciu kolumn
BehaviorIdiAdditionalFields, które często odwołują się do tych nieprzetworzonych dzienników.
Przykład: Łowca poszukujący ukrytego dostępu do poświadczeń przeszukuje zachowania wskaźnikiem "wyliczanie poświadczeń" w kolumnie
Title. Wyniki zwracają kilka wystąpień "Próba zrzutu poświadczeń z Vault przez użytkownika AdminJoe" (pochodzącego zCyberArkdzienników). Mimo że alerty nie zostały wyzwolone, to zachowanie jest nietypowe dla AdminJoe i wymaga dalszego zbadania — co jest trudne do wykrycia w szczegółowych dziennikach audytu Vault.Myśliwi mogą również polować, korzystając z:
Taktyka MITRE:
// Find behaviors by MITRE tactic BehaviorInfo | where Categories == "Lateral Movement"Technika:
// Find behaviors by MITRE technique BehaviorInfo | where AttackTechniques has "T1078" // Valid Accounts | extend AF = parse_json(AdditionalFields) | extend TableName = tostring(AF.TableName) | project TimeGenerated, Title, Description, TableNameOkreślony użytkownik:
// Find all behaviors for a specific user over last 7 days BehaviorInfo | join kind=inner BehaviorEntities on BehaviorId | where TimeGenerated >= ago(7d) | where EntityType == "User" and AccountUpn == "user@domain.com" | project TimeGenerated, Title, Description, Categories | order by TimeGenerated descRzadkie zachowania (potencjalne anomalie):
// Find rare behaviors (potential anomalies) BehaviorInfo | where TimeGenerated >= ago(30d) | summarize Count=count() by Title | where Count < 5 // Behaviors seen less than 5 times | order by Count asc
- Zidentyfikuj rzadkie zachowania przy użyciu
Alerty i automatyzacja
Zachowania upraszczają logikę reguł, zapewniając znormalizowane, wysokiej jakości sygnały z wbudowanym kontekstem i umożliwiają nowe możliwości korelacji.
Przepływ pracy bez zachowań: Reguły korelacji między źródłami są złożone, ponieważ każdy format dziennika jest inny. Reguły często wymagają:
- Logika normalizacji
- Warunki specyficzne dla schematu
- Wiele oddzielnych reguł
- Poleganie na alertach, a nie na nieprzetworzonych działaniach
Automatyzacja może być również wyzwalana zbyt często, jeśli jest sterowana zdarzeniami niskiego poziomu.
Przepływ pracy z zachowaniami: Zachowania już agregują powiązane zdarzenia i obejmują mapowania MITRE, role jednostek i spójne schematy, dzięki czemu inżynierowie wykrywania mogą tworzyć prostsze, jaśniejsze reguły wykrywania.
Przykład: Aby otrzymywać alerty dotyczące potencjalnego naruszenia zabezpieczeń klucza i sekwencji eskalacji uprawnień, inżynier wykrywania zapisuje regułę wykrywania przy użyciu tej logiki: "Alert, jeśli użytkownik ma zachowanie "Tworzenie nowego klucza dostępu platformy AWS", a następnie zachowanie "Podniesienie uprawnień w usłudze AWS" w ciągu 1 godziny.
Bez warstwy zachowań UEBA ta reguła wymagałaby łączenia ze sobą nieprzetworzonych
AWSCloudTrailzdarzeń i interpretowania ich w logice reguły. Dzięki funkcjom proces logowania zmian schematu jest prosty i odporny, ponieważ schemat jest ujednolicony.Zachowania służą również jako niezawodne wyzwalacze automatyzacji. Zamiast tworzyć alerty dla działań innych niż ryzykowne, użyj zachowań w celu wyzwolenia automatyzacji — na przykład w celu wysłania wiadomości e-mail lub zainicjowania weryfikacji.
Obsługiwane źródła danych
Lista obsługiwanych źródeł danych i dostawców lub usług, które wysyłają dzienniki do tych źródeł danych, ewoluuje. Warstwa zachowań UEBA automatycznie agreguje szczegółowe informacje dla wszystkich obsługiwanych dostawców na podstawie zebranych dzienników.
W publicznej wersji zapoznawczej warstwa zachowań UEBA koncentruje się na tych źródłach danych innych niż Microsoft, które tradycyjnie nie mają łatwego kontekstu behawioralnego w usłudze Microsoft Sentinel:
| Źródło danych | Obsługiwani dostawcy, usługi i dzienniki | Connector |
|---|---|---|
| CommonSecurityLog |
|
|
| AWSCloudTrail |
|
|
| GCPAuditLogs |
|
Dzienniki audytu GCP Pub/Sub |
Ważne
Te źródła są oddzielone od innych funkcji UEBA i muszą być włączone specjalnie. Jeśli włączono usługę AWSCloudTrail dla analizy zachowań i anomalii UEBA, nadal musisz włączyć ją dla zachowań.
Wymagania wstępne
Aby użyć warstwy zachowań UEBA, potrzebne są następujące elementy:
- Obszar roboczy usługi Microsoft Sentinel dołączony do portalu usługi Defender.
- Zaimportuj jedno lub więcej z obsługiwanych źródeł danych do warstwy analizy. Aby uzyskać więcej informacji na temat warstw danych, zobacz Zarządzanie warstwami danych i przechowywaniem w usłudze Microsoft Sentinel.
Wymagane uprawnienia
Aby włączyć warstwę zachowań ueBA i korzystać z nich, potrzebne są następujące uprawnienia:
| Akcja użytkownika | Wymagane uprawnienie |
|---|---|
| Włącz zachowania | Przynajmniej rola Administratora zabezpieczeń w usłudze Microsoft Entra ID. |
| Tabele zachowania zapytań |
|
Aby uzyskać więcej informacji na temat ujednoliconej kontroli dostępu opartej na rolach w portalu usługi Defender, zobacz Microsoft Defender XDR Unified role-based access control (RBAC) (Ujednolicona kontrola dostępu oparta na rolach w usłudze Microsoft Defender).
Włącz warstwę zachowań UEBA
Aby włączyć warstwę zachowań UEBA w swoim obszarze roboczym:
W portalu usługi Defender wybierz pozycję System > ustawień > obszarów roboczych Microsoft Sentinel SIEM >.
Wybierz obszar roboczy usługi Sentinel, w którym chcesz włączyć warstwę zachowań UEBA.
Wybierz Włącz analizę zachowań > Skonfiguruj UEBA > Nowa! Warstwa zachowań.
Włącz warstwę Warstwa zachowań.
Wybierz pozycję Połącz wszystkie źródła danych lub wybierz określone źródła danych z listy.
Jeśli nie połączono jeszcze żadnych obsługiwanych źródeł danych z obszarem roboczym usługi Sentinel, wybierz pozycję Przejdź do centrum zawartości , aby znaleźć i połączyć odpowiednie łączniki.
Wybierz i podłącz.
Ważne
W publicznej wersji próbnej można włączyć zachowania tylko w jednym obszarze roboczym w ramach dzierżawy.
Model ustalania cen
Użycie warstwy zachowań analizy UEBA powoduje następujące koszty:
Brak dodatkowych kosztów licencji: Zachowania są uwzględniane w ramach usługi Microsoft Sentinel (obecnie w wersji zapoznawczej). Nie potrzebujesz oddzielnej jednostki SKU, dodatku UEBA ani dodatkowego licencjonowania. Jeśli obszar roboczy jest połączony z usługą Sentinel i dołączony do portalu usługi Defender, możesz używać funkcjonalności bez dodatkowych kosztów za funkcje.
Opłaty za pozyskiwanie danych dziennika: Dane dotyczące zachowania są przechowywane w tabelach
SentinelBehaviorInfoiSentinelBehaviorEntitiesw obszarze roboczym usługi Sentinel. Każde zachowanie przyczynia się do wolumenu pobierania danych w obszarze roboczym i jest rozliczane według istniejącej stawki za pobieranie danych w usłudze Log Analytics/Sentinel. Zachowania są addytywne — nie zastępują istniejących nieprzetworzonych dzienników.
Najlepsze rozwiązania i porady dotyczące rozwiązywania problemów dotyczące zachowań związanych z wykonywaniem zapytań
Ta sekcja zawiera najlepsze rozwiązania i porady dotyczące rozwiązywania problemów dotyczące zachowań zapytań w portalu usługi Defender i w obszarze roboczym usługi Sentinel. Aby uzyskać bardziej praktyczne przykłady używania zachowań, zobacz Przypadki użycia i przykłady.
Aby uzyskać więcej informacji na temat języka Kusto Query Language (KQL), zobacz Omówienie języka zapytań Kusto.
Uzyskiwanie dostępu do danych zachowania w portalu usługi Defender przez wykonywanie zapytań o BehaviorInfo i BehaviorEntities
Tabela
BehaviorInfozawiera jeden rekord dla każdego wystąpienia zachowania, aby wyjaśnić "co się stało". Aby uzyskać więcej informacji na temat schematów tabel, zobacz BehaviorInfo (wersja zapoznawcza).W
BehaviorEntitiestabeli wymieniono jednostki zaangażowane w każde zachowanie. Aby uzyskać więcej informacji na temat schematu tabeli, BehaviorEntities (wersja zapoznawcza).Ujednolicony widok: tabele
BehaviorInfoiBehaviorEntitieszawierają wszystkie zachowania analizy UEBA, a także mogą obejmować zachowania usługi Microsoft Defender for Cloud Apps i Microsoft Defender for Cloud, jeśli zbierasz zachowania z tych usług.Aby filtrować zachowania z warstwy zachowań ueBA usługi Microsoft Sentinel, użyj kolumny
ServiceSource. Przykład:BehaviorInfo | where ServiceSource == "Microsoft Sentinel"
Zgłębianie szczegółów od zachowań do surowych logów: użyj
AdditionalFieldskolumny wBehaviorInfo, która zawiera odwołania do oryginalnych identyfikatorów zdarzeń w poluSupportingEvidence.Uruchom zapytanie dla wartości pola
SupportingEvidenceaby znaleźć nieprzetworzone dzienniki, które były powodem konkretnego zachowania.Połącz BehaviorInfo i BehaviorEntities: użyj pola
BehaviorIddo połączeniaBehaviorInfozBehaviorEntities.Przykład:
BehaviorInfo | join kind=inner BehaviorEntities on BehaviorId | where TimeGenerated >= ago(1d) | project TimeGenerated, Title, Description, EntityType, EntityRole, AccountUpnZapewnia to każde zachowanie i każdą jednostkę, która jest w nie zaangażowana. Informacje
AccountUpnalbo identyfikujące jednostkę znajdują się wBehaviorEntitieselemencie, natomiastBehaviorInfow tekście może się odwoływać do "Użytkownik" lub "Host".Gdzie są przechowywane dane zachowania w obszarze roboczym usługi Sentinel?:
- W obszarze roboczym usługi Sentinel dane zachowania są przechowywane w tabelach
SentinelBehaviorInfoiSentinelBehaviorEntities. Aby uzyskać więcej informacji na temat schematów tabel, zobacz SentinelBehaviorInfo i SentinelBehaviorEntities. - Aby monitorować użycie danych, poszukaj nazw tabel
SentinelBehaviorInfoiSentinelBehaviorEntitiesw tabeliUsage.
- W obszarze roboczym usługi Sentinel dane zachowania są przechowywane w tabelach
Tworzenie reguł automatyzacji, skoroszytów i wykrywania na podstawie zachowań:
-
BehaviorInfoUżyj tabeli jako źródła danych dla reguł wykrywania lub podręczników automatyzacji w portalu usługi Defender. Na przykład utwórz zaplanowaną regułę zapytania, która jest wyzwalana po wyświetleniu określonego zachowania. - W przypadku skoroszytów Azure Monitor i wszystkich artefaktów zbudowanych bezpośrednio w obszarze roboczym Sentinel, upewnij się, że wykonywane są zapytania do tabel
SentinelBehaviorInfoiSentinelBehaviorEntitiesw tym obszarze roboczym.
-
Rozwiązywanie problemów
- Jeśli zachowania nie są generowane: Upewnij się, że obsługiwane źródła danych aktywnie wysyłają dzienniki do warstwy Analiza, upewnij się, że przełącznik źródła danych jest włączony i poczekaj 15–30 minut po włączeniu.
- Widzę mniej zachowań niż oczekiwano: Nasze pokrycie obsługiwanych typów zachowań jest częściowe i rośnie. Warstwa zachowań UEBA może również nie być w stanie wykryć wzorca zachowania, jeśli istnieje bardzo niewiele wystąpień określonego typu zachowania.
- Liczba zachowań: pojedyncze zachowanie może reprezentować dziesiątki lub setki nieprzetworzonych zdarzeń — ma to na celu zmniejszenie szumu.
Ograniczenia w publicznej wersji zapoznawczej
Te ograniczenia mają zastosowanie w publicznej wersji zapoznawczej warstwy zachowań analizy UEBA:
- Możesz włączyć zachowania w jednym obszarze roboczym Sentinel dla dzierżawcy.
- Warstwa zachowania analizy UEBA generuje zachowania dla ograniczonego zestawu obsługiwanych źródeł danych i dostawców lub usług.
- Warstwa zachowań UEBA nie przechwytuje obecnie każdej możliwej techniki akcji ani ataku, nawet w przypadku obsługiwanych źródeł. Niektóre zdarzenia mogą nie generować odpowiednich zachowań. Nie zakładaj, że brak zachowania oznacza, że nie wystąpiło żadne działanie. Zawsze przeglądaj nieprzetworzone dzienniki, jeśli podejrzewasz, że coś może brakować.
- Zachowania mają na celu zmniejszenie szumu przez agregowanie i sekwencjonowanie zdarzeń, ale nadal może być wyświetlanych zbyt wiele rekordów zachowań. Z zadowoleniem przyjmujemy Twoją opinię na temat konkretnych typów zachowań, aby pomóc w poprawie pokrycia i istotności.
- Zachowania nie są alertami ani anomaliami. Są to neutralne obserwacje, które nie są klasyfikowane jako złośliwe lub łagodne. Obecność zachowania oznacza, że "tak się stało", a nie "jest to zagrożenie". Wykrywanie anomalii pozostaje odrębne w ramach UEBA. Użyj osądu lub połącz zachowania z danymi anomalii UEBA, aby zidentyfikować godne uwagi wzorce.