Microsoft 安全事件管理:检测和分析

为了检测恶意活动,Microsoft 的每个在线服务都集中记录安全事件和其他数据,并执行各种分析技术以查找异常或可疑活动。 日志文件从 Microsoft 联机服务服务器和基础结构设备中收集,并存储在中央数据库和合并数据库中。

Microsoft 采用基于风险的方法来检测恶意活动。 我们使用事件数据和威胁智能来定义检测并设置其优先级。

在检测和分析阶段,采用一个拥有丰富经验、熟练且技能丰富的人员的团队是取得成功的最重要的支柱之一。 Microsoft 采用多个服务团队,其中包括具有堆栈中所有组件(包括网络、路由器、防火墙、负载平衡器、操作系统和应用程序)的能力的员工。

Microsoft 联机服务中的安全检测机制还包括由不同源启动的通知和警报。 Microsoft 联机服务安全响应团队是安全事件上报过程的重要协调者。 这些团队接收所有上报,并负责分析和确认安全事件的有效性。

安全事件管理工作流。

检测的主要支柱之一是通知:

  • 每个服务团队都负责根据联机服务安全团队的要求记录服务内的任何操作或事件。 由不同服务团队创建的所有日志都由 SIEM (安全信息和事件管理) 预定义的安全和检测规则进行处理。 这些规则根据安全团队的建议(根据从以前的安全事件获得的信息)进行改进,以确定是否有可疑或恶意活动。
  • 如果客户确定正在处理安全事件,他们可能会向 Microsoft 开启支持案例,该案例将分配给 Microsoft 通信团队,并转变为向所有相应团队上报。

Azure、Dynamics 365 和 Microsoft 365 服务团队还使用通过安全监视和日志记录在趋势分析中获得智能,检测 Microsoft 在线服务信息系统中可能指示攻击或安全事件的异常。 Microsoft 联机服务系统将生产环境中这些日志的输出聚合到集中日志记录服务器中。 从这些集中日志记录服务器中,检查日志以发现整个生产环境的趋势。 集中服务器中聚合的数据安全地传输到日志记录服务中,用于高级查询、仪表板生成和检测异常和恶意活动。 该服务还使用机器学习通过日志输出检测异常。

在升级阶段,根据安全事件的性质,安全响应团队可能会与来自 Microsoft 各个团队的一个或多个主题专家联系:

  • 联机服务安全与合规团队
  • Microsoft 威胁智能中心 (MSTIC)
  • Microsoft 安全响应中心 (MSRC)
  • CELA (、外部和法律)
  • Azure 安全性
  • Microsoft 365工程和其他项目。

在向任何安全响应团队上报之前,服务团队负责根据定义的条件确定和设置安全事件的严重性级别,例如:

  • 隐私
  • 影响
  • 范围
  • 受影响的租户数
  • 区域
  • 服务
  • 事件的详细信息
  • 特定客户行业或市场法规。

事件优先顺序是使用不同因素确定的,包括但不限于事件的功能影响、事件的信息影响以及事件的可恢复性。

收到有关安全事件的上报后,安全团队会组织一个虚拟团队 (v-team) ,该虚拟团队由来自 Microsoft 联机服务安全响应团队、服务团队和事件通信团队的成员组成。 然后,v 团队必须确认安全事件是否安全,并消除任何误报。 由准备阶段确定的指示器提供的信息的准确性至关重要。 通过按矢量攻击类别分析此信息,v 团队可以确定安全事件是否合理。

在调查开始时,安全事件响应团队根据我们的案例管理策略记录有关事件的所有信息。 随着案例的进展,我们将跟踪正在进行的操作,并遵循证据处理标准,以在事件生命周期内收集、保留和保护此数据。

这些操作的示例包括:

  • 摘要,简要说明事件及其潜在影响
  • 事件的严重性和优先级,通过评估潜在影响得出
  • 标识的所有指示符列表,这些指标导致检测事件
  • 任何相关事件的列表
  • v-team 执行的所有操作的列表
  • 收集的任何证据,也将保留用于事后分析和未来取证调查
  • 建议的后续步骤和操作

在安全事件确认后,安全响应团队和相应服务团队的主要目标是控制攻击,保护服务 () 攻击,并避免更大的全球影响。 同时,相应的工程团队努力确定根本原因并准备第一个恢复计划。

下一阶段,安全响应团队 (受) 影响的客户(如果有)。 影响范围可能需要一些时间才能根据区域、数据中心、服务、服务器场、服务器等确定。 受影响客户的列表由服务团队和相应的 Microsoft 通信团队编译,然后这些团队在合同和合规义务内处理客户通知流程。