Oktatóanyag: Gyanús felhasználói tevékenység észlelése viselkedéselemzéssel (UEBA)
Microsoft Defender for Cloud Apps a támadási lánc legjobb észlelését biztosítja a feltört felhasználók, a belső fenyegetések, a kiszivárgás, a zsarolóprogramok és egyebek számára. Átfogó megoldásunk több észlelési módszer kombinálásával érhető el, beleértve az anomáliát, a viselkedéselemzést (UEBA) és a szabályalapú tevékenységészlelést, hogy átfogó képet nyújtsunk arról, hogyan használják a felhasználók az alkalmazásokat a környezetben.
Miért fontos észlelni a gyanús viselkedést? A felhőkörnyezet módosítására képes felhasználó hatása jelentős lehet, és közvetlenül befolyásolhatja a vállalkozása működtetésének képességét. A kulcsfontosságú vállalati erőforrások, például a nyilvános webhelyet vagy szolgáltatást futtató kiszolgálók, amelyek az ügyfelek számára biztosítottak, veszélybe kerülhetnek.
A több forrásból rögzített adatok használatával Defender for Cloud Apps elemzi az adatokat, hogy alkalmazás- és felhasználói tevékenységeket nyerjen ki a szervezetben, így a biztonsági elemzők betekintést nyerhetnek a felhő használatába. Az összegyűjtött adatok korrelálva, szabványosítva és gazdagítva vannak a fenyegetésfelderítéssel, a tartózkodási hellyel és sok más részlettel, hogy pontos és következetes képet biztosítsanak a gyanús tevékenységekről.
Ezért az észlelések előnyeinek teljes kihasználásához először konfigurálja a következő forrásokat:
-
Tevékenységnapló
Az API-hoz csatlakoztatott alkalmazások tevékenységei. -
Felderítési napló
A tűzfalból és a proxy forgalmi naplóiból kinyert tevékenységek, amelyeket a rendszer Defender for Cloud Apps továbbít. A naplókat a rendszer a felhőalkalmazás-katalógus alapján elemzi, rangsorolja, és több mint 90 kockázati tényező alapján pontozza. -
Proxynapló
A feltételes hozzáférésű alkalmazásvezérlő alkalmazások tevékenységei.
Ezután finomhangolni szeretné a szabályzatokat. Az alábbi szabályzatok finomhangolhatók szűrők, dinamikus küszöbértékek (UEBA) beállításával az észlelési modellek betanításához, valamint a mellőzések a gyakori téves pozitív észlelések csökkentéséhez:
- Anomáliadetektálás
- Felhőfelderítési anomáliadetektálás
- Szabályalapú tevékenységészlelés
Ebből az oktatóanyagból megtudhatja, hogyan hangolhatja a felhasználói tevékenységek észlelését a valódi biztonsági rések azonosítása és a nagy mennyiségű hamis pozitív észlelés miatti riasztási fáradtság csökkentése érdekében:
1. fázis: IP-címtartományok konfigurálása
Az egyes szabályzatok konfigurálása előtt célszerű úgy konfigurálni az IP-címtartományokat, hogy azok bármilyen gyanús felhasználói tevékenységészlelési szabályzat finomhangolásához használhatók legyenek.
Mivel az IP-címadatok szinte minden vizsgálathoz elengedhetetlenek, az ismert IP-címek konfigurálásával a gépi tanulási algoritmusok azonosíthatják az ismert helyeket, és a gépi tanulási modellek részeként tekinthetjük őket. A VPN IP-címtartományának hozzáadása például segít a modellnek megfelelően besorolni ezt az IP-tartományt, és automatikusan kizárni a lehetetlen utazási észlelésekből, mert a VPN-hely nem az adott felhasználó valódi helyét jelöli.
Megjegyzés:
A konfigurált IP-tartományok nem korlátozódnak az észlelésekre, és Defender for Cloud Apps olyan területeken használhatók, mint például a tevékenységnaplóban lévő tevékenységek, a feltételes hozzáférés stb. Ezt tartsa szem előtt a tartományok konfigurálásakor. Így például a fizikai irodai IP-címek azonosítása lehetővé teszi a naplók és riasztások megjelenítésének és vizsgálatának testreszabását.
A beépített anomáliadetektálási riasztások áttekintése
Defender for Cloud Apps anomáliadetektálási riasztásokat tartalmaz a különböző biztonsági forgatókönyvek azonosításához. Ezek az észlelések automatikusan engedélyezve vannak, és azonnal elkezdenek profilt készíteni a felhasználói tevékenységekről, és riasztásokat generálnak, amint a megfelelő alkalmazás-összekötők csatlakoznak.
Első lépésként ismerkedjen meg a különböző észlelési szabályzatokkal, rangsorolja a szervezet szempontjából legfontosabbnak vélt leggyakoribb forgatókönyveket, és ennek megfelelően finomhangolja a szabályzatokat.
2. fázis: Anomáliadetektálási szabályzatok hangolása
Számos beépített anomáliadetektálási szabályzat érhető el Defender for Cloud Apps, amelyek előre vannak konfigurálva a gyakori biztonsági használati esetekhez. Szánjon egy kis időt a népszerűbb észlelések megismerésére, például:
-
Lehetetlen utazás
Ugyanazon felhasználótól különböző helyeken végzett tevékenységek egy olyan időtartamon belül, amely rövidebb a két hely közötti várható utazási időnél. -
Ritka országból származó tevékenység
Olyan helyről származó tevékenység, amelyet a felhasználó nem nemrég vagy soha nem látogatott meg. -
Kártevőészlelés
Megvizsgálja a felhőalkalmazásokban lévő fájlokat, és gyanús fájlokat futtat a Microsoft fenyegetésfelderítési motorján keresztül annak megállapításához, hogy azokat ismert kártevőkkel társítják-e. -
Zsarolóprogramokkal kapcsolatos tevékenység
Fájlok feltöltése a felhőbe, amelyek zsarolóprogramokkal fertőzöttek lehetnek. -
Gyanús IP-címekről származó tevékenység
A Microsoft Fenyegetésfelderítés által kockázatosként azonosított IP-címről származó tevékenység. -
Gyanús beérkezett üzenetek továbbítása
Észleli a felhasználó beérkezett üzenetek mappájában beállított gyanús üzenettovábbítási szabályokat. -
Szokatlan több fájlletöltési tevékenység
Több fájlletöltési tevékenységet észlel egyetlen munkamenetben az alapkonfigurációval kapcsolatban, ami biztonsági incidensre utalhat. -
Szokatlan adminisztratív tevékenységek
Több felügyeleti tevékenységet észlel egyetlen munkamenetben a tanult alapkonfigurációhoz képest, ami biztonsági incidensre utalhat.
Az észlelések teljes listáját és azok működését az Anomáliadetektálási szabályzatok című témakörben találja.
Megjegyzés:
Bár az anomáliadetektálások némelyike elsősorban a problémás biztonsági forgatókönyvek észlelésére összpontosít, mások segíthetnek a rendellenes felhasználói viselkedés azonosításában és kivizsgálásában, amelyek nem feltétlenül jelentenek kompromisszumot. Az ilyen észlelésekhez létrehoztunk egy "viselkedés" nevű adattípust, amely a Microsoft Defender XDR speciális veszélyforrás-keresési felületen érhető el. További információ: Viselkedések.
Ha már ismeri a szabályzatokat, érdemes megfontolnia, hogyan szeretné finomhangolni őket a szervezet konkrét követelményeihez, hogy jobban megcélzhassa azokat a tevékenységeket, amelyeket érdemes lehet részletesebben megvizsgálnia.
Szabályzatok hatóköre adott felhasználókra vagy csoportokra
Az adott felhasználókra vonatkozó hatókörkezelési szabályzatok segíthetnek csökkenteni a szervezet szempontjából nem releváns riasztások zaját. Minden szabályzat konfigurálható úgy, hogy adott felhasználókat és csoportokat is belefoglaljon vagy kizárjon, például az alábbi példákban:
-
Támadásszimulációk
Számos szervezet használ felhasználót vagy csoportot a támadások folyamatos szimulálására. Nyilvánvaló, hogy nem érdemes folyamatosan riasztásokat kapni ezeknek a felhasználóknak a tevékenységeiről. Ezért konfigurálhatja a szabályzatokat úgy, hogy kizárják ezeket a felhasználókat vagy csoportokat. Ez segít a gépi tanulási modelleknek azonosítani ezeket a felhasználókat, és ennek megfelelően finomhangolni a dinamikus küszöbértékeiket. -
Célzott észlelések
Előfordulhat, hogy a szervezet szeretné kivizsgálni a VIRTUÁLIS IP-felhasználók egy adott csoportját, például egy rendszergazda vagy egy CXO-csoport tagjait. Ebben a forgatókönyvben létrehozhat egy szabályzatot az észlelni kívánt tevékenységekhez, és dönthet úgy, hogy csak az Önt érdeklő felhasználókat vagy csoportokat foglalja bele.
-
Támadásszimulációk
Rendellenes bejelentkezési észlelések hangolása
Egyes szervezetek meg szeretnék tekinteni a sikertelen bejelentkezési tevékenységekből származó riasztásokat, mert jelezhetik, hogy valaki egy vagy több felhasználói fiókot próbál meg célozni. A felhasználói fiókokra irányuló találgatásos támadások viszont folyamatosan előfordulnak a felhőben, és a szervezeteknek nincs módjuk megakadályozni őket. Ezért a nagyobb szervezetek általában úgy döntenek, hogy csak olyan gyanús bejelentkezési tevékenységekről kapnak riasztásokat, amelyek sikeres bejelentkezési tevékenységeket eredményeznek, mivel valódi biztonsági réseket jelenthetnek.
Az identitáslopás a biztonság kulcsfontosságú forrása, és jelentős fenyegetési vektort jelent a szervezet számára. A lehetetlen utazás, a gyanús IP-címekről származó tevékenységek és a ritkán észlelt ország-/régióészlelési riasztások segítenek felderíteni azokat a tevékenységeket, amelyek arra utalnak, hogy egy fiók biztonsága sérülhet.
A lehetetlen utazásérzékenységének finomhangolásaKonfigurálja a bizalmassági csúszkát, amely meghatározza a rendellenes viselkedésre alkalmazott mellőzések szintjét, mielőtt egy lehetetlen utazási riasztást aktivál. A magas megbízhatóság iránt érdeklődő szervezeteknek például érdemes megfontolni a bizalmassági szint növelését. Ha viszont a szervezetnek sok felhasználója van, érdemes lehet csökkenteni a bizalmassági szintet, hogy a felhasználók korábbi tevékenységeiből tanultakból származó tevékenységek ne jelenjenek meg. A következő bizalmassági szintek közül választhat:
- Alacsony: Rendszer-, bérlő- és felhasználói letiltások
- Közepes: Rendszer- és felhasználóelnyomások
- Magas: Csak rendszerelnyomások
Hely:
Mellőzés típusa Leírás Rendszer Beépített észlelések, amelyek mindig le vannak tiltva. Bérlő Gyakori tevékenységek a bérlő korábbi tevékenységei alapján. Például letilthatja a szervezeten belül korábban riasztást küldő egyik ispéldából származó tevékenységeket. Felhasználó Az adott felhasználó korábbi tevékenységein alapuló gyakori tevékenységek. Például letiltja a tevékenységeket egy olyan helyről, amelyet a felhasználó gyakran használ.
3. fázis: Felhőfelderítési anomáliadetektálási szabályzatok finomhangolása
Az anomáliadetektálási szabályzatokhoz hasonlóan számos beépített felhőfelderítési anomáliadetektálási szabályzat létezik, amelyeket finomhangolhat. A nem engedélyezett alkalmazások adatkiszivárgási szabályzata például riasztást küld, ha az adatokat nem engedélyezett alkalmazásba szivárgás éri, és a biztonsági területen a Microsoft felhasználói élménye alapján előre konfigurálva van.
Azonban finomhangolhatja a beépített szabályzatokat, vagy létrehozhat saját szabályzatokat, hogy segítsen azonosítani azokat a forgatókönyveket, amelyek kivizsgálása érdekelheti. Mivel ezek a szabályzatok a felhőfelderítési naplókon alapulnak, különböző hangolási képességekkel rendelkeznek, amelyek jobban összpontosítanak a rendellenes alkalmazásviselkedésre és adatkiszivárgásra.
A használat monitorozásának finomhangolása
Állítsa be a használati szűrőket az alapkonfiguráció, a hatókör és a tevékenységi időszak szabályozásához a rendellenes viselkedés észleléséhez. Előfordulhat például, hogy riasztásokat szeretne kapni a vezetői szintű alkalmazottakkal kapcsolatos rendellenes tevékenységekről.Riasztás érzékenységének finomhangolása
A riasztások kifáradásának elkerülése érdekében konfigurálja a riasztások érzékenységét. A bizalmassági csúszkával szabályozhatja a hetente 1000 felhasználónként küldött magas kockázatú riasztások számát. A nagyobb érzékenységhez kisebb eltérésre van szükség ahhoz, hogy anomáliának tekintsük, és több riasztást generáljon. Általánosságban elmondható, hogy a bizalmas adatokhoz nem hozzáféréssel rendelkező felhasználók számára alacsony érzékenységet állítson be.
4. fázis: Szabályalapú észlelési (tevékenység-) szabályzatok hangolása
A szabályalapú észlelési szabályzatok lehetővé teszik az anomáliadetektálási szabályzatok szervezetspecifikus követelményekkel való kiegészítését. Javasoljuk, hogy hozzon létre szabályalapú szabályzatokat az egyik tevékenységszabályzat-sablonunkkal (lépjen aVezérlősablonok> területre, és állítsa a Típus szűrőt Tevékenységházirend értékre), majd konfigurálja őket a környezetében nem normális viselkedés észlelésére. Például olyan szervezetek esetében, amelyek nem rendelkeznek jelenléti állapottal egy adott országban/régióban, érdemes lehet olyan szabályzatot létrehozni, amely észleli az adott országból/régióból származó rendellenes tevékenységeket, és riasztást küld róluk. Azok számára, akik nagy ágakkal rendelkeznek az adott országban/régióban, az adott országból/régióból származó tevékenységek normálisak lennének, és nem lenne értelme észlelni az ilyen tevékenységeket.
-
Tevékenységkötet hangolása
Válassza ki a szükséges tevékenységmennyiséget, mielőtt az észlelés riasztást aktivál. Az ország/régió példáját használva, ha nincs jelen egy országban/régióban, még egyetlen tevékenység is jelentős, és riasztást igényel. Az egyszeri bejelentkezési hiba azonban emberi hiba lehet, és csak akkor lehet érdekes, ha rövid időn belül sok hiba történik. -
Tevékenységszűrők hangolása
Állítsa be azokat a szűrőket, amelyek alapján észlelni szeretné, hogy milyen típusú tevékenységről szeretne riasztást kapni. Ha például egy országból/régióból szeretne tevékenységet észlelni, használja a Location paramétert. -
Riasztások hangolása
A riasztások kimerültségének elkerülése érdekében állítsa be a napi riasztási korlátot.
5. fázis: Riasztások konfigurálása
Megjegyzés:
2022. december 15-e óta a riasztások/SMS-ek (szöveges üzenetek) elavultak. Ha szöveges riasztásokat szeretne kapni, a Microsoft Power Automate-et kell használnia az egyéni riasztások automatizálásához. További információ: Integráció a Microsoft Power Automate-el egyéni riasztások automatizálásához.
Dönthet úgy, hogy az igényeinek leginkább megfelelő formátumban és adathordozón kapja meg a riasztásokat. Ha a nap bármely időpontjában szeretne azonnali riasztásokat kapni, érdemes lehet e-mailben megkapni őket.
Emellett érdemes lehet elemezni a riasztásokat a szervezet más termékei által aktivált egyéb riasztások kontextusában, hogy holisztikus képet kapjon egy lehetséges fenyegetésről. Előfordulhat például, hogy korrelálni szeretne a felhőalapú és a helyszíni események között, hogy láthassa, van-e más olyan enyhítő bizonyíték, amely megerősítheti a támadást.
Emellett egyéni riasztásautomatizálást is aktiválhat a Microsoft Power Automate-integrációval. Beállíthat például egy forgatókönyvet, amely automatikusan létrehoz egy problémát a ServiceNow-ban , vagy elküldhet egy jóváhagyási e-mailt egy egyéni cégirányítási művelet végrehajtásához riasztás aktiválásakor.
A riasztások konfigurálásához kövesse az alábbi irányelveket:
-
E-mail
Válassza ezt a lehetőséget a riasztások e-mailben történő fogadásához. -
SIEM
Számos SIEM-integrációs lehetőség létezik, például a Microsoft Sentinel, a Microsoft Graph Biztonság és más általános SIEM-ek. Válassza ki a követelményeknek leginkább megfelelő integrációt. -
A Power Automate automatizálása
Hozza létre a szükséges automatizálási forgatókönyveket, és állítsa be a szabályzat Power Automate-műveletre vonatkozó riasztásaként.
6. fázis: Vizsgálat és javítás
Nagyszerű, beállította a szabályzatokat, és gyanús tevékenységriasztásokat kap. Mit csináljon velük? Első lépésként lépéseket kell tennie a tevékenység kivizsgálásához. Megvizsgálhatja például azokat a tevékenységeket, amelyek azt jelzik, hogy egy felhasználó biztonsága sérült.
A védelem optimalizálása érdekében érdemes lehet automatikus javítási műveleteket beállítani a szervezetet veszélyeztető kockázatok minimalizálása érdekében. Szabályzataink lehetővé teszik, hogy cégirányítási műveleteket alkalmazzon a riasztásokra, így a szervezetre vonatkozó kockázat még a vizsgálat megkezdése előtt csökken. Az elérhető műveleteket a szabályzat típusa határozza meg, beleértve az olyan műveleteket is, mint a felhasználó felfüggesztése vagy a kért erőforráshoz való hozzáférés letiltása.
Ha bármilyen problémába ütközik, segítünk. Ha segítséget vagy támogatást szeretne kapni a termék problémájához, nyisson egy támogatási jegyet.
További információ
- Próbálja ki interaktív útmutatónkat: Fenyegetések észlelése és riasztások kezelése Microsoft Defender for Cloud Apps