إضافة تحليل ذكي للمخاطر بشكل مجمع إلى Microsoft Sentinel من ملف CSV أو JSON
توضح هذه المقالة كيفية إضافة مؤشرات من كائنات CSV أو STIX من ملف JSON إلى تحليل ذكي للمخاطر في Microsoft Sentinel. نظرا لأن مشاركة التحليل الذكي للمخاطر لا تزال تحدث عبر رسائل البريد الإلكتروني والقنوات غير الرسمية الأخرى أثناء التحقيق المستمر، فإن القدرة على استيراد هذه المعلومات بسرعة إلى Microsoft Sentinel مهمة لترحيل التهديدات الناشئة إلى فريقك. ثم تتوفر هذه التهديدات المحددة لتشغيل التحليلات الأخرى، مثل إنتاج تنبيهات أمنية وحوادث واستجابات تلقائية.
هام
هذه الميزة في وضع المعاينة حاليًا. راجع شروط الاستخدام التكميلية لمعاينات Microsoft Azure للحصول على مزيد من الشروط القانونية التي تنطبق على ميزات Azure الموجودة في الإصدار التجريبي أو المعاينة أو التي لم يتم إصدارها بعد في التوفر العام.
يتوفر Microsoft Sentinel بشكل عام داخل النظام الأساسي لعمليات الأمان الموحدة من Microsoft في مدخل Microsoft Defender. للمعاينة، يتوفر Microsoft Sentinel في مدخل Defender بدون Microsoft Defender XDR أو ترخيص E5. لمزيد من المعلومات، راجع Microsoft Sentinel في مدخل Microsoft Defender.
المتطلبات الأساسية
يجب أن يكون لديك أذونات القراءة والكتابة إلى مساحة عمل Microsoft Sentinel لتخزين التحليل الذكي للمخاطر.
تحديد قالب استيراد للمعلومات الخاصة بالتهديدات
أضف كائنات تحليل ذكي للمخاطر متعددة مع ملف CSV أو JSON تم تصميمه خصيصا. قم بتنزيل قوالب الملفات للتعرف على الحقول وكيفية تعيينها إلى البيانات الموجودة لديك. راجع الحقول المطلوبة لكل نوع قالب للتحقق من صحة بياناتك قبل استيرادها.
بالنسبة إلى Microsoft Sentinel في مدخل Microsoft Azure، ضمن Threat management، حدد Threat intelligence.
بالنسبة إلى Microsoft Sentinel في مدخل Defender، حدد Microsoft Sentinel>Threat management>Threat intelligence.
حدد استيراد>استيراد باستخدام ملف.
في القائمة المنسدلة تنسيق الملف، حدد CSV أو JSON.
إشعار
يدعم قالب CSV المؤشرات فقط. يدعم قالب JSON المؤشرات وعناصر STIX الأخرى مثل الجهات الفاعلة في التهديد وأنماط الهجوم والهويات والعلاقات. لمزيد من المعلومات حول صياغة كائنات STIX المدعومة في JSON، راجع تحميل مرجع واجهة برمجة التطبيقات.
بعد اختيار قالب تحميل مجمع، حدد ارتباط تنزيل القالب.
ضع في اعتبارك تجميع التحليل الذكي للمخاطر حسب المصدر لأن كل تحميل ملف يتطلب واحدا.
توفر القوالب جميع الحقول التي تحتاجها لإنشاء مؤشر صالح واحد، بما في ذلك الحقول المطلوبة ومعلمات التحقق من الصحة. قم بنسخ تلك البنية لملء المزيد من المؤشرات في ملف واحد، أو إضافة كائنات STIX إلى ملف JSON. لمزيد من المعلومات حول القوالب، راجع فهم قوالب الاستيراد.
تحميل ملف التحليل الذكي للمخاطر
قم بتغيير اسم الملف من القالب الافتراضي، ولكن احتفظ بامتداد الملف باسم .csv أو .json. عند إنشاء اسم ملف فريد، يكون من الأسهل مراقبة عمليات الاستيراد من جزء إدارة عمليات استيراد الملفات .
اسحب ملف التحليل الذكي للمخاطر المجمعة إلى قسم تحميل ملف ، أو استعرض بحثا عن الملف باستخدام الارتباط.
أدخل مصدر التحليل الذكي للمخاطر في مربع النص Source . يتم ختم هذه القيمة على جميع المؤشرات المضمنة في هذا الملف. عرض هذه الخاصية
SourceSystem
كالحقول. يتم عرض المصدر أيضا في جزء إدارة استيراد الملفات . لمزيد من المعلومات، راجع العمل مع مؤشرات التهديد.اختر الطريقة التي تريد أن يتعامل بها Microsoft Sentinel مع الإدخالات غير الصالحة عن طريق تحديد أحد الأزرار الموجودة أسفل جزء الاستيراد باستخدام ملف :
- قم باستيراد الإدخالات الصالحة فقط واترك جانبا أي إدخالات غير صالحة من الملف.
- لا تقم باستيراد أي إدخالات إذا كان كائن واحد في الملف غير صالح.
حدد استيراد.
إدارة عمليات استيراد الملفات
يمكنك مراقبة عمليات الاستيراد وعرض تقارير الأخطاء الخاصة بعمليات الاستيراد التي تم استيرادها جزئياً أو فشلت.
حدد استيراد>إدارة عمليات استيراد الملفات.
راجع حالة الملفات المستوردة وعدد الإدخالات غير الصالحة. يتم تحديث عدد الإدخالات الصالح بعد معالجة الملف. انتظر حتى ينتهي الاستيراد للحصول على العدد المحدث للإدخالات الصالحة.
عرض عمليات الاستيراد وفرزها عن طريق تحديد المصدر أو اسم ملف التحليل الذكي للمخاطر أو الرقم المستورد أو إجمالي عدد الإدخالات في كل ملف أو تاريخ الإنشاء.
حدد معاينة ملف الخطأ أو قم بتنزيل ملف الخطأ الذي يحتوي على الأخطاء المتعلقة بإدخالات غير صالحة.
يحتفظ Microsoft Sentinel بحالة استيراد الملف لمدة 30 يوماً. يتم الاحتفاظ بالملف الفعلي وملف الخطأ المقترن في النظام لمدة 24 ساعة. بعد 24 ساعة، يتم حذف الملف وملف الخطأ، ولكن يستمر ظهور أي مؤشرات تم استيعابها في التحليل الذكي للمخاطر.
فهم قوالب الاستيراد
راجع كل قالب للتأكد من استيراد التحليل الذكي للمخاطر بنجاح. تأكد من الرجوع إلى الإرشادات الموجودة في ملف القالب والإرشادات التكميلية التالية.
بنية قالب CSV
في القائمة المنسدلة نوع المؤشر، حدد CSV. ثم اختر بين خيارات مؤشرات الملف أو كافة أنواع المؤشرات الأخرى.
يحتاج قالب CSV إلى أعمدة متعددة لاستيعاب نوع مؤشر الملف لأن مؤشرات الملفات يمكن أن تحتوي على أنواع تجزئة متعددة مثل MD5 و SHA256. تتطلب جميع أنواع المؤشرات الأخرى مثل عناوين IP فقط النوع القابل للملاحظة والقيمة التي يمكن ملاحظتها.
تتضمن عناوين الأعمدة لقالب CSV كافة أنواع المؤشرات الأخرى حقولاً مثل
threatTypes
و مفردة أو متعددةtags
، وconfidence
، وtlpLevel
. بروتوكول إشارة المرور (TLP) هو تعيين حساسية للمساعدة في اتخاذ قرارات بشأن مشاركة التحليل الذكي للمخاطر.validFrom
الحقول وobservableType
وobservableValue
فقط مطلوبة.احذف الصف الأول بالكامل من القالب لإزالة التعليقات قبل التحميل.
الحد الأقصى لحجم الملف لاستيراد ملف CSV هو 50 ميغابايت.
فيما يلي مثال على مؤشر اسم المجال الذي يستخدم قالب CSV:
threatTypes,tags,name,description,confidence,revoked,validFrom,validUntil,tlpLevel,severity,observableType,observableValue
Phishing,"demo, csv",MDTI article - Franken-Phish domainname,Entity appears in MDTI article Franken-phish,100,,2022-07-18T12:00:00.000Z,,white,5,domain-name,1776769042.tailspintoys.com
بنية قالب JSON
هناك قالب JSON واحد فقط لجميع أنواع كائنات STIX. يستند قالب JSON إلى تنسيق STIX 2.1.
type
يدعمindicator
العنصر وthreat-actor
attack-pattern
identity
و.relationship
بالنسبة للمؤشرات،
pattern
يدعم العنصر أنواع المؤشرات و.ipv4-addr
windows-registry-key
file
ipv6-addr
domain-name
url
user-account
email-addr
قم بإزالة تعليقات القالب قبل التحميل.
أغلق العنصر الأخير في الصفيف باستخدام
}
بدون فاصلة.الحد الأقصى لحجم الملف لاستيراد ملف JSON هو 250 ميغابايت.
فيما يلي مثال ipv4-addr
على مؤشر واستخدام attack-pattern
تنسيق ملف JSON:
[
{
"type": "indicator",
"id": "indicator--dbc48d87-b5e9-4380-85ae-e1184abf5ff4",
"spec_version": "2.1",
"pattern": "[ipv4-addr:value = '198.168.100.5']",
"pattern_type": "stix",
"created": "2022-07-27T12:00:00.000Z",
"modified": "2022-07-27T12:00:00.000Z",
"valid_from": "2016-07-20T12:00:00.000Z",
"name": "Sample IPv4 indicator",
"description": "This indicator implements an observation expression.",
"indicator_types": [
"anonymization",
"malicious-activity"
],
"kill_chain_phases": [
{
"kill_chain_name": "mandiant-attack-lifecycle-model",
"phase_name": "establish-foothold"
}
],
"labels": ["proxy","demo"],
"confidence": "95",
"lang": "",
"external_references": [],
"object_marking_refs": [],
"granular_markings": []
},
{
"type": "attack-pattern",
"spec_version": "2.1",
"id": "attack-pattern--fb6aa549-c94a-4e45-b4fd-7e32602dad85",
"created": "2015-05-15T09:12:16.432Z",
"modified": "2015-05-20T09:12:16.432Z",
"created_by_ref": "identity--f431f809-377b-45e0-aa1c-6a4751cae5ff",
"revoked": false,
"labels": [
"heartbleed",
"has-logo"
],
"confidence": 55,
"lang": "en",
"object_marking_refs": [
"marking-definition--34098fce-860f-48ae-8e50-ebd3cc5e41da"
],
"granular_markings": [
{
"marking_ref": "marking-definition--089a6ecb-cc15-43cc-9494-767639779123",
"selectors": [
"description",
"labels"
],
"lang": "en"
}
],
"extensions": {
"extension-definition--d83fce45-ef58-4c6c-a3f4-1fbc32e98c6e": {
"extension_type": "property-extension",
"rank": 5,
"toxicity": 8
}
},
"external_references": [
{
"source_name": "capec",
"description": "spear phishing",
"external_id": "CAPEC-163"
}
],
"name": "Attack Pattern 2.1",
"description": "menuPass appears to favor spear phishing to deliver payloads to the intended targets. While the attackers behind menuPass have used other RATs in their campaign, it appears that they use PIVY as their primary persistence mechanism.",
"kill_chain_phases": [
{
"kill_chain_name": "mandiant-attack-lifecycle-model",
"phase_name": "initial-compromise"
}
],
"aliases": [
"alias_1",
"alias_2"
]
}
]
المحتوى ذو الصلة
في هذه المقالة، تعلمت كيفية تعزيز التحليل الذكي للمخاطر يدويا عن طريق استيراد المؤشرات وعناصر STIX الأخرى التي تم جمعها في الملفات الثابتة. لمعرفة المزيد حول كيفية استخدام التحليل الذكي للمخاطر للتحليلات الأخرى في Microsoft Sentinel، راجع المقالات التالية: