Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule wyjaśniono, jak wykluczyć określone reguły analizy z aparatu korelacji Microsoft Defender XDR. Ta funkcja pomaga organizacjom migrować z Microsoft Sentinel zachować przewidywalne zachowanie zdarzeń i zapewnić zgodność z istniejącymi przepływami pracy automatyzacji.
Omówienie
Microsoft Defender XDR grupuje wiele alertów i zdarzeń w ujednolicone historie ataków. Chociaż ta funkcja zapewnia zaawansowane szczegółowe informacje o zabezpieczeniach, może prowadzić do nieoczekiwanego zachowania organizacji migrujących z Microsoft Sentinel, gdzie zdarzenia są statyczne i określane wyłącznie przez konfiguracje reguł analizy.
Wykluczając określone reguły analizy z korelacji, możesz upewnić się, że alerty generowane przez te reguły pomijają aparat korelacji i grupują zdarzenia dokładnie tak, jak w Microsoft Sentinel — tylko w oparciu o konfigurację grupowania reguły analizy.
Aby dowiedzieć się więcej na temat sposobu działania korelacji w Microsoft Defender XDR, zobacz Korelacja alertów i scalanie zdarzeń w portalu Microsoft Defender.
Wymagania wstępne
Aby wykluczyć reguły analizy z korelacji, potrzebne są następujące uprawnienia:
Microsoft Sentinel użytkownicy współautorów z tą rolą Azure mogą zarządzać danymi obszaru roboczego Microsoft Sentinel SIEM, w tym alertami i wykrywaniami.
Jak działa wykluczenie
Po wykluczeniu reguły analizy z korelacji:
- Każdy alert wygenerowany przez tę regułę pomija aparat korelacji
- Alerty są pogrupowane w zdarzenia oparte wyłącznie na konfiguracji grupowania reguły analizy
- Zachowanie odpowiada sposobowi tworzenia zdarzeń w Microsoft Sentinel
- Reguła działa niezależnie od logiki korelacji, która zwykle tworzy historie ataków
To wykluczenie jest kontrolowane przez dodanie tagu #DONT_CORR# na początku opisu reguły.
Wykluczanie reguły z korelacji przy użyciu interfejsu użytkownika
Regułę analizy można wykluczyć z korelacji przy użyciu przełącznika w kreatorze reguł analizy.
Przejdź do portalu Microsoft Defender i zaloguj się.
Przejdź do kreatora reguł analizy.
Na karcie Ogólne kreatora reguł wprowadź i nazwę i opis.
Na karcie Ustawianie logiki reguły skonfiguruj logikę reguły zgodnie z potrzebami.
Na karcie Ustawienia zdarzenia upewnij się, że przełącznik Włącz korelację jest ustawiony na wartość Wyłączone.
Ustaw przełącznik na Wł. , aby wykluczyć regułę z korelacji.
Po wykluczeniu reguły przy użyciu przełącznika interfejsu #DONT_CORR# użytkownika tag jest automatycznie dodawany do początku opisu reguły. Widok reguł analizy zawiera teraz kolumnę stanu korelacji, dzięki czemu można łatwo zobaczyć, które reguły są wykluczone, a także filtrować listę, aby wyświetlić reguły w określonym stanie.
Ręczne wykluczanie reguły z korelacji
Możesz ręcznie dodać lub usunąć tag, #DONT_CORR# aby kontrolować stan korelacji reguły analizy.
Ręczne dodawanie tagu
Otwórz regułę analizy w trybie edycji.
W polu Opis reguły dodaj
#DONT_CORR#na samym początku tekstu.Zapisz regułę.
Kontrolowanie wykluczania korelacji za pośrednictwem interfejsu API
Możesz programowo kontrolować stan wykluczania reguł analizy, dodając lub usuwając #DONT_CORR# tag za pośrednictwem interfejsu API analizy.
Aby zmodyfikować stan korelacji reguły:
Użyj interfejsu API Microsoft Defender XDR, aby pobrać bieżącą konfigurację reguły.
Dodaj lub usuń
#DONT_CORR#tag na początku pola opisu reguły.Zaktualizuj regułę przy użyciu interfejsu API.
Aby uzyskać więcej informacji na temat korzystania z interfejsu API Microsoft Defender XDR, zobacz omówienie interfejsów API Microsoft Defender XDR.
Ważne zagadnienia
Podczas korzystania z wykluczenia korelacji należy pamiętać o następujących kwestiach:
Stan korelacji zawsze odpowiada tagowi. Jeśli wykluczysz regułę przy użyciu przełącznika interfejsu użytkownika, a następnie ręcznie usuniesz
#DONT_CORR#tag z opisu, stan korelacji reguły powróci do włączonej korelacji.Wszystkie reguły analizy mają domyślnie włączoną korelację, chyba że zostanie jawnie wykluczona.
Nawet jeśli reguła jest wykluczona z korelacji, jeśli reguła analizy jest zdefiniowana z tytułem dynamicznym, tytuł zdarzenia w portalu usługi Defender może różnić się od tytułu w Microsoft Sentinel. Tytuł Microsoft Sentinel jest tytułem pierwszego alertu, a w usłudze Defender wraca do wspólnej taktyki MITRE wszystkich alertów.
Zmiana stanu korelacji reguły nie wpływa na alerty utworzone przed zmianą. Alerty otrzymują stan korelacji podczas tworzenia, a ten stan pozostaje statyczny.
Aparat korelacji jest przeznaczony do tworzenia kompletnych historii ataków i znacznie pomaga analitykom SOC zrozumieć ataki i efektywnie reagować. Wykluczaj reguły z korelacji tylko wtedy, gdy jest to konieczne dla określonych wymagań biznesowych lub operacyjnych.
Reguły formatowania tagów
-
Nie uwzględnia wielkość liter — można użyć dowolnej kombinacji wielkich i małych liter (na przykład
#dont_corr#lub#DONT_CORR#). - Odstępy są elastyczne — możesz dodać dowolną liczbę spacji między tagiem a resztą opisu lub w ogóle nie spacje.
- Musi być na początku — tag musi być wyświetlany na początku pola opisu.
-
Nie uwzględnia wielkość liter — można użyć dowolnej kombinacji wielkich i małych liter (na przykład
Na przykład poniżej przedstawiono wszystkie prawidłowe opisy:
- #DONT_CORR# Ta reguła wykrywa podejrzane próby logowania
- #dont_corr# Ta reguła monitoruje modyfikacje plików
- Reguła #DONT_CORR#This nie ma miejsca po tagu
Następne kroki
- Korelacja alertów i scalanie zdarzeń w portalu Microsoft Defender
- Tworzenie niestandardowych reguł wykrywania
- Zarządzanie wykrywaniem niestandardowym
- Zarządzanie zdarzeniami w Microsoft Defender
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.