Bagikan melalui


Melakukan perburuan ancaman proaktif end-to-end di Microsoft Azure Sentinel

Perburuan ancaman proaktif adalah proses di mana analis keamanan mencari ancaman yang tidak terdeteksi dan perilaku berbahaya. Dengan membuat hipotesis, mencari melalui data, dan memvalidasi hipotesis tersebut, mereka menentukan apa yang harus ditindaklanjuti. Tindakan dapat mencakup pembuatan deteksi baru, inteligensi ancaman baru, atau memutar insiden baru.

Gunakan pengalaman berburu end to end dalam Microsoft Azure Sentinel untuk:

  • Secara proaktif berburu berdasarkan teknik MITRE tertentu, aktivitas yang berpotensi berbahaya, ancaman terbaru, atau hipotesis kustom Anda sendiri.
  • Gunakan kueri berburu yang dihasilkan peneliti keamanan atau kueri perburuan kustom untuk menyelidiki perilaku berbahaya.
  • Lakukan perburuan Anda menggunakan beberapa tab kueri persisten yang memungkinkan Anda menyimpan konteks dari waktu ke waktu.
  • Kumpulkan bukti, selidiki sumber UEBA, dan anotasi temuan Anda menggunakan marka buku tertentu.
  • Berkolaborasi dan mendokumentasikan temuan Anda dengan komentar.
  • Bertindak berdasarkan hasil dengan membuat aturan analitik baru, insiden baru, indikator ancaman baru, dan menjalankan playbook.
  • Lacak perburuan baru, aktif, dan tertutup Anda di satu tempat.
  • Lihat metrik berdasarkan hipotesis yang divalidasi dan hasil nyata.

Penting

Microsoft Sentinel umumnya tersedia dalam platform operasi keamanan terpadu Microsoft di portal Pertahanan Microsoft. Untuk pratinjau, Microsoft Sentinel tersedia di portal Defender tanpa lisensi Microsoft Defender XDR atau E5. Untuk informasi selengkapnya, lihat Microsoft Azure Sentinel di portal Pertahanan Microsoft.

Prasyarat

Untuk menggunakan fitur perburuan, Anda harus diberi peran Microsoft Sentinel bawaan, atau peran Azure RBAC kustom. Berikut adalah opsi Anda:

Tentukan hipotesis Anda

Mendefinisikan hipotesis adalah proses fleksibel yang terbuka dan dapat mencakup ide apa pun yang ingin Anda validasi. Hipotesis umum meliputi:

  • Perilaku mencurigakan - Selidiki aktivitas yang berpotensi berbahaya yang terlihat di lingkungan Anda untuk menentukan apakah serangan terjadi.
  • Kampanye ancaman baru - Cari jenis aktivitas berbahaya berdasarkan aktor ancaman, teknik, atau kerentanan yang baru ditemukan. Ini mungkin sesuatu yang Anda dengar di artikel berita keamanan.
  • Celah deteksi - Tingkatkan cakupan deteksi Anda menggunakan peta MITRE ATT&CK untuk mengidentifikasi celah.

Microsoft Azure Sentinel memberi Anda fleksibilitas saat Anda nol di set kueri berburu yang tepat untuk menyelidiki hipotesis Anda. Saat Anda membuat perburuan, mulai dengan kueri berburu yang telah dipilih sebelumnya atau tambahkan kueri saat Anda maju. Berikut adalah rekomendasi untuk kueri yang telah dipilih sebelumnya berdasarkan hipotesis yang paling umum.

Hipotesis - Perilaku mencurigakan

  1. Untuk Microsoft Azure Sentinel di portal Azure, di bawah Manajemen ancaman, pilih Perburuan.
    Untuk Microsoft Azure Sentinel di portal Defender, pilih Perburuan Manajemen>Ancaman Microsoft Sentinel.>

  2. Pilih tab Kueri . Untuk mengidentifikasi perilaku yang berpotensi berbahaya, jalankan semua kueri.

  3. Pilih Jalankan Semua kueri> tunggu hingga kueri dijalankan. Proses ini mungkin memakan waktu beberapa saat.

  4. Pilih Tambahkan filter>Hasil> batal pilih kotak centang "!", "N/A", "-", dan "0" nilai >TerapkanCuplikan layar memperlihatkan filter yang dijelaskan di langkah 3.

  5. Urutkan hasil ini menurut kolom Delta Hasil untuk melihat apa yang terakhir diubah. Hasil ini memberikan panduan awal tentang perburuan.

Hipotesis - Kampanye ancaman baru

Hub konten menawarkan kampanye ancaman dan solusi berbasis domain untuk berburu serangan tertentu. Dalam langkah-langkah berikut, Anda menginstal salah satu jenis solusi ini.

  1. Buka Hub Konten.

  2. Instal kampanye ancaman atau solusi berbasis domain seperti Deteksi Kerentanan Log4J atau Apache Tomcat.

    Cuplikan layar memperlihatkan hub konten dalam tampilan kisi dengan solusi Log4J dan Apache dipilih.

  3. Setelah solusi diinstal, di Microsoft Azure Sentinel, buka Berburu.

  4. Pilih tab Kueri .

  5. Cari berdasarkan nama solusi, atau pemfilteran menurut Nama Sumber solusi.

  6. Pilih kueri dan Jalankan kueri.

Hipotesis - Celah deteksi

Peta MITRE ATT&CK membantu Anda mengidentifikasi celah tertentu dalam cakupan deteksi Anda. Gunakan kueri berburu yang telah ditentukan sebelumnya untuk teknik MITRE ATT&CK tertentu sebagai titik awal untuk mengembangkan logika deteksi baru.

  1. Navigasi ke halaman MITRE ATT&CK (Pratinjau).

  2. Batal pilih item di menu drop-down Aktif.

  3. Pilih Kueri berburu di filter Simulasi untuk melihat teknik mana yang memiliki kueri berburu yang terkait dengannya.

    Cuplikan layar memperlihatkan halaman MITRE ATT&CK dengan opsi untuk kueri Berburu yang disimulasikan dipilih.

  4. Pilih kartu dengan teknik yang Anda inginkan.

  5. Pilih tautan Tampilkan di samping Kueri berburu di bagian bawah panel detail. Tautan ini membawa Anda ke tampilan terfilter tab Kueri di halaman Berburu berdasarkan teknik yang Anda pilih.

    Cuplikan layar memperlihatkan tampilan kartu MITRE ATT&CK dengan tautan tampilan Kueri berburu.

  6. Pilih semua kueri untuk teknik tersebut.

Membuat Perburuan

Ada dua cara utama untuk membuat perburuan.

  1. Jika Anda memulai dengan hipotesis tempat Anda memilih kueri, pilih menu >drop-down Tindakan perburuan Buat perburuan baru. Semua kueri yang Anda pilih dikloning untuk perburuan baru ini.

    Cuplikan layar memperlihatkan kueri dipilih dan opsi menu buat perburuan baru dipilih.

  2. Jika Anda belum memutuskan kueri, pilih tab >Berburu (Pratinjau) Perburuan Baru untuk membuat perburuan kosong.

    Cuplikan layar memperlihatkan menu untuk membuat perburuan kosong tanpa kueri yang dipilih sebelumnya.

  3. Isi nama berburu dan bidang opsional. Deskripsi adalah tempat yang baik untuk memverifikasi hipotesis Anda. Menu tarik turun Hipotesis adalah tempat Anda mengatur status hipotesis kerja Anda.

  4. Pilih Buat untuk memulai.

    Cuplikan layar memperlihatkan halaman pembuatan berburu dengan nama Berburu, deskripsi, pemilik, status, dan status hipotesis.

Lihat detail perburuan

  1. Pilih tab Berburu (Pratinjau) untuk melihat perburuan baru Anda.

  2. Pilih tautan berburu menurut nama untuk melihat detail dan mengambil tindakan.

    Cuplikan layar memperlihatkan perburuan baru di tab Berburu.

  3. Tampilkan panel detail dengan Nama perburuan, Deskripsi, Konten, Waktu pembaruan terakhir, dan Waktu pembuatan.

  4. Perhatikan tab untuk Kueri, Marka Buku, dan Entitas.

    Cuplikan layar memperlihatkan detail perburuan.

Tab Kueri

Tab Kueri berisi kueri berburu khusus untuk perburuan ini. Kueri ini adalah klon asli, independen dari semua yang lain di ruang kerja. Perbarui atau hapus tanpa memengaruhi kumpulan kueri atau kueri berburu Anda secara keseluruhan dalam perburuan lainnya.

Menambahkan kueri ke perburuan

  1. Pilih Tindakan>Kueri tambahkan kueri untuk diburu
  2. Pilih kueri yang ingin Anda tambahkan. Cuplikan layar memperlihatkan menu tindakan kueri di halaman tab kueri.

Jalankan Kueri

  1. Pilih Jalankan semua kueri atau pilih kueri tertentu dan pilih Jalankan kueri yang dipilih.
  2. Pilih Batal untuk membatalkan eksekusi kueri kapan saja.

Mengelola kueri

  1. Klik kanan kueri dan pilih salah satu hal berikut ini dari menu konteks:

    • jalankan
    • Mengedit
    • Clone
    • Hapus
    • Membuat aturan analitik

    Cuplikan layar memperlihatkan opsi menu konteks klik kanan di tab Kueri dari perburuan.

    Opsi ini bereaksi seperti tabel kueri yang ada di halaman Berburu , kecuali tindakan hanya berlaku dalam perburuan ini. Saat Anda memilih untuk membuat aturan analitik, nama, deskripsi, dan kueri KQL telah diisi sebelumnya dalam pembuatan aturan baru. Tautan dibuat untuk melihat aturan analitik baru yang ditemukan di bawah Aturan analitik terkait.

    Cuplikan layar memperlihatkan detail berburu dengan aturan analitik terkait.

Melihat hasil

Fitur ini memungkinkan Anda melihat hasil kueri berburu dalam pengalaman pencarian Analitik Log. Dari sini, analisis hasil Anda, perbaiki kueri Anda, dan buat marka buku untuk merekam informasi dan selidiki hasil baris individual lebih lanjut.

  1. Pilih tombol Tampilkan hasil .
  2. Jika Anda melakukan pivot ke bagian lain portal Microsoft Azure Sentinel, maka telusuri kembali ke pengalaman pencarian log LA dari halaman perburuan, semua tab kueri LA Anda tetap ada.
  3. Tab kueri LA ini hilang jika Anda menutup tab browser. Jika Anda ingin mempertahankan kueri jangka panjang, Anda perlu menyimpan kueri, membuat kueri berburu baru, atau menyalinnya ke komentar untuk digunakan nanti dalam perburuan.

Menambahkan marka buku

Saat Anda menemukan hasil yang menarik atau baris data penting, tambahkan hasil tersebut ke perburuan dengan membuat marka buku. Untuk informasi selengkapnya, lihat Menggunakan marka buku berburu untuk penyelidikan data.

  1. Pilih baris atau baris yang diinginkan.

  2. Di atas tabel hasil, pilih Tambahkan marka buku. Cuplikan layar memperlihatkan panel tambahkan marka buku dengan bidang opsional yang diisi.

  3. Beri nama bookmark.

  4. Atur kolom waktu peristiwa.

  5. Petakan pengidentifikasi entitas.

  6. Atur taktik dan teknik MITRE.

  7. Tambahkan tag, dan tambahkan catatan.

    Marka buku mempertahankan hasil baris tertentu, kueri KQL, dan rentang waktu yang menghasilkan hasilnya.

  8. Pilih Buat untuk menambahkan marka buku ke perburuan.

Menampilkan marka buku

  1. Navigasikan ke tab marka buku berburu untuk melihat marka buku Anda.

    Cuplikan layar memperlihatkan marka buku dengan semua detailnya dan menu tindakan berburu terbuka.

  2. Pilih bookmark yang diinginkan dan lakukan tindakan berikut:

    • Pilih tautan entitas untuk melihat halaman entitas UEBA yang sesuai.
    • Lihat hasil mentah, tag, dan catatan.
    • Pilih Tampilkan kueri sumber untuk melihat kueri sumber di Analitik Log.
    • Pilih Tampilkan log marka buku untuk melihat konten marka buku di tabel marka buku perburuan Analitik Log.
    • Pilih tombol Selidiki untuk melihat marka buku dan entitas terkait dalam grafik investigasi.
    • Pilih tombol Edit untuk memperbarui tag, taktik dan teknik MITRE, dan catatan.

Berinteraksi dengan entitas

  1. Navigasi ke tab Entitas perburuan Anda untuk melihat, mencari, dan memfilter entitas yang terkandung dalam perburuan Anda. Daftar ini dihasilkan dari daftar entitas dalam marka buku. Tab Entitas secara otomatis menyelesaikan entri duplikat.

  2. Pilih nama entitas untuk mengunjungi halaman entitas UEBA yang sesuai.

  3. Klik kanan pada entitas untuk mengambil tindakan yang sesuai dengan jenis entitas, seperti menambahkan alamat IP ke TI atau menjalankan playbook tertentu jenis entitas.

    Cuplikan layar memperlihatkan menu konteks untuk entitas.

Menambahkan komentar

Komentar adalah tempat yang sangat baik untuk berkolaborasi dengan kolega, mempertahankan catatan, dan temuan dokumen.

  1. Pilih

  2. Ketik dan format komentar Anda di kotak edit.

  3. Tambahkan hasil kueri sebagai tautan bagi kolaborator untuk memahami konteks dengan cepat.

  4. Pilih tombol Komentar untuk menerapkan komentar Anda.

    Cuplikan layar memperlihatkan kotak edit komentar dengan kueri LA sebagai tautan.

Membuat insiden

Ada dua pilihan untuk pembuatan insiden saat berburu.

Opsi 1: Gunakan marka buku.

  1. Pilih marka buku atau marka buku.

  2. Pilih tombol Tindakan insiden.

  3. Pilih Buat insiden baru atau Tambahkan ke insiden yang sudah ada

    Cuplikan layar memperlihatkan menu tindakan insiden dari jendela marka buku.

    • Untuk Buat insiden baru, ikuti langkah-langkah terpandu. Tab marka buku telah diisi sebelumnya dengan marka buku yang Anda pilih.
    • Untuk Tambahkan ke insiden yang sudah ada, pilih insiden dan pilih tombol Terima .

Opsi 2: Gunakan Tindakan perburuan.

  1. Pilih menu >Tindakan perburuan Buat insiden, dan ikuti langkah-langkah terpandu.

    Cuplikan layar memperlihatkan menu tindakan berburu dari jendela marka buku.

  2. Selama langkah Tambahkan marka buku, gunakan tindakan Tambahkan marka buku untuk memilih marka buku dari perburuan untuk ditambahkan ke insiden. Anda terbatas pada marka buku yang tidak ditetapkan ke insiden.

  3. Setelah insiden dibuat, insiden tersebut akan ditautkan di bawah daftar Insiden terkait untuk perburuan tersebut.

Status pembaruan

  1. Saat Anda menangkap cukup bukti untuk memvalidasi atau membatalkan hipotesis Anda, perbarui status hipotesis Anda.

    Cuplikan layar memperlihatkan pilihan menu status hipotesis.

  2. Ketika semua tindakan yang terkait dengan perburuan selesai, seperti membuat aturan analitik, insiden, atau menambahkan indikator kompromi (IOC) ke TI, tutup perburuan.

    Cuplikan layar memperlihatkan pilihan menu status Hunt.

Pembaruan status ini terlihat di halaman Berburu utama dan digunakan untuk melacak metrik.

Melacak metrik

Lacak hasil nyata dari aktivitas berburu menggunakan bilah metrik di tab Perburuan . Metrik menunjukkan jumlah hipotesis yang divalidasi, insiden baru yang dibuat, dan aturan analitik baru yang dibuat. Gunakan hasil ini untuk menetapkan tujuan atau merayakan tonggak pencapaian program berburu Anda.

Cuplikan layar memperlihatkan metrik berburu.

Langkah berikutnya

Dalam artikel ini, Anda mempelajari cara menjalankan investigasi perburuan dengan fitur perburuan di Microsoft Azure Sentinel.

Untuk informasi selengkapnya, lihat: