Usare l'analisi di corrispondenza per rilevare minacce

Sfruttare le informazioni sulle minacce prodotte da Microsoft per generare avvisi ed eventi imprevisti ad alta fedeltà con la regola Analisi di Microsoft Defender Threat Intelligence. Questa regola predefinita in Microsoft Sentinel corrisponde agli indicatori con log CEF (Common Event Format), eventi DNS Windows con indicatori di minaccia IPv4 e dominio, dati syslog e altro ancora.

Importante

L'analisi di corrispondenza è attualmente in anteprima. Vedere le Condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per altre condizioni legali che si applicano a funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora disponibili a livello generale.

Prerequisiti

È necessario installare uno o più connettori dati supportati per produrre avvisi ed eventi imprevisti ad alta fedeltà. Non è necessaria una licenza Premium di Microsoft Defender Threat Intelligence. Installare le soluzioni appropriate dall'hub contenuti per connettere queste origini dati:

  • Common Event Format
  • DNS (anteprima)
  • Syslog
  • Log attività di Office
  • Log attività di Azure
  • Log DNS ASIM
  • Sessioni di rete ASIM

Uno screenshot che mostra le connessioni all'origine dati delle regole di analisi di Microsoft Defender Threat Intelligence.

A seconda dell'origine dati, ad esempio, è possibile usare le soluzioni e i connettori dati seguenti:

Soluzione Connettore dati
Soluzione Common Event Format per Sentinel Connettore Common Event Format per Microsoft Sentinel
DNS Windows Server Connettore DNS per Microsoft Sentinel
Soluzione Syslog per Sentinel Connettore Syslog per Microsoft Sentinel
Soluzione Microsoft 365 per Sentinel Connettore di Office 365 per Microsoft Sentinel
Soluzione Attività di Azure per Sentinel Connettore Attività di Azure per Microsoft Sentinel

Configurare la regola di analisi corrispondente

L'analisi di corrispondenza viene configurata quando si abilita la regola di Analisi di Microsoft Defender Threat Intelligence.

  1. Nella sezione Configurazione selezionare il menu Analisi.

  2. Selezionare la scheda Modelli di regola.

  3. Nella finestra di ricerca immettere intelligence sulle minacce.

  4. Selezionare il modello di regola di Analisi di Microsoft Defender Threat Intelligence.

  5. Seleziona Crea regola. I dettagli della regola sono di sola lettura e lo stato predefinito della regola è abilitato.

  6. Selezionare Rivedi>Crea.

Screenshot che mostra la regola di Analisi di Microsoft Defender Threat Intelligence abilitata nella scheda Regole attive.

Origini dati e indicatori

Analisi di Microsoft Defender Threat Intelligence corrisponde ai log con indicatori di dominio, IP e URL nei modi seguenti:

  • Log CEF inseriti nella tabella CommonSecurityLog di Log Analytics corrispondono a URL e indicatori di dominio se popolati nel campo RequestURL e indicatori IPv4 nel campo DestinationIP.
  • Log DNS di Windows, dove SubType == "LookupQuery" inserito nella tabella DnsEvents corrisponde agli indicatori di dominio popolati nel campo Name e gli indicatori IPv4 nel campo IPAddresses.
  • Eventi Syslog8, dove Facility == "cron" inserito nella tabella Syslog corrisponde agli indicatori di dominio e IPv4 direttamente dal campo SyslogMessage.
  • Log di attività di Office inseriti nella tabella OfficeActivity corrispondono agli indicatori IPv4 direttamente dal campo ClientIP.
  • Log di attività di Azure inseriti nella tabella AzureActivity corrispondono agli indicatori IPv4 direttamente dal campo CallerIpAddress.
  • I log DNS di ASIM inseriti nella ASimDnsActivityLogs tabella corrispondono agli indicatori di dominio se popolati nel DnsQuery campo e gli indicatori IPv4 nel DnsResponseName campo.
  • Le sessioni di rete ASIM inserite nella ASimNetworkSessionLogs tabella corrispondono agli indicatori IPv4 se popolati in uno o più dei campi seguenti: DstIpAddr, SrcNatIpAddrDstNatIpAddr, SrcIpAddr, , DvcIpAddr.

Valutare un evento imprevisto generato dall'analisi corrispondente

Se l'analisi di Microsoft trova una corrispondenza, gli avvisi generati vengono raggruppati in eventi imprevisti.

Usare questa procedura per valutare gli eventi imprevisti generati dalla regola di Analisi di Microsoft Defender Threat Intelligence:

  1. Nell'area di lavoro di Microsoft Sentinel in cui è stata abilitata la regola di Analisi si Microsoft Defender Threat Intelligence selezionare Eventi imprevisti e cercare Analisi di Microsoft Defender Threat Intelligence.

    Tutti gli eventi imprevisti rilevati vengono visualizzati nella griglia.

  2. Selezionare Visualizza dettagli completi per visualizzare le entità e altri dettagli sull'evento imprevisto, ad esempio avvisi specifici.

    Ecco un esempio.

    Screenshot dell'evento imprevisto generato dall'analisi corrispondente al riquadro dei dettagli.

  3. Osservare la gravità assegnata agli avvisi e all'evento imprevisto. A seconda della corrispondenza dell'indicatore, viene assegnata una gravità appropriata a un avviso da Informational a High. Ad esempio, se l'indicatore viene confrontato con i log del firewall che hanno consentito il traffico, viene generato un avviso con gravità elevata. Se lo stesso indicatore è stato confrontato con i log del firewall che hanno bloccato il traffico, l'avviso generato è basso o medio.

    Gli avvisi vengono quindi raggruppati in base all'indicatore osservabile. Ad esempio, tutti gli avvisi generati in un periodo di tempo di 24 ore che corrispondono al dominio contoso.com vengono raggruppati in un singolo evento imprevisto con una gravità assegnata in base alla gravità più alta dell'avviso.

  4. Osservare le informazioni sull'indicatore. Quando viene trovata una corrispondenza, l'indicatore viene pubblicato nella tabella ThreatIntelligenceIndicators di Log Analytics e viene visualizzato nella pagina Threat Intelligence. Per tutti gli indicatori pubblicati da questa regola, l'origine viene definita come Analisi di Microsoft Defender Threat Intelligence.

Di seguito è riportato un esempio della tabella ThreatIntelligenceIndicators.

Screenshot che mostra la tabella ThreatIntelligenceIndicator che mostra l'indicatore con SourceSystem di Analisi di Microsoft Threat Intelligence.

Ecco un esempio della pagina Threat Intelligence.

Screenshot che mostra la panoramica di Threat Intelligence con l'indicatore selezionato che mostra Analisi di Microsoft Threat Intelligence come origine.

Ottenere più contesto da Microsoft Defender Threat Intelligence

Oltre agli avvisi e agli eventi imprevisti ad alta fedeltà, alcuni indicatori di Microsoft Defender Threat Intelligence includono un collegamento a un articolo di riferimento nel portale della community di Microsoft Defender Threat Intelligence.

Screenshot che mostra un evento imprevisto con un collegamento all'articolo di riferimento di Microsoft Defender Threat Intelligence.

Per altre informazioni, vedere Che cos'è Microsoft Defender Threat Intelligence?.

In questo articolo si è appreso come connettere l'intelligence sulle minacce prodotta da Microsoft per generare avvisi ed eventi imprevisti. Per altre informazioni sull'intelligence sulle minacce in Microsoft Sentinel, vedere gli articoli seguenti: