Microsoft Sentinel tehdit bilgileriyle çalışma
Tehdit zekasının kolay oluşturulması ve yönetilmesi ile tehdit algılama ve düzeltmeyi hızlandırın. Bu makalede, ister Azure portalında ister Defender portalında Microsoft Sentinel'den erişiyor olun, yönetim arabiriminde tehdit bilgileri tümleştirmesinden nasıl en iyi şekilde nasıl en iyi şekilde erişileceği gösterilmektedir.
- Yapılandırılmış tehdit bilgileri ifadesini (STIX) kullanarak tehdit bilgileri nesneleri oluşturma
- Görüntüleme, curating ve görselleştirerek tehdit zekasını yönetme
Önemli
Microsoft Sentinel, Microsoft Defender portalındaki Microsoft'un birleşik güvenlik operasyonları platformunda genel olarak kullanılabilir. Önizleme için Microsoft Sentinel, Microsoft Defender XDR veya E5 lisansı olmadan Defender portalında kullanılabilir. Daha fazla bilgi için Bkz . Microsoft Defender portalında Microsoft Sentinel.
Yönetim arabirimine erişme
Tehdit bilgileriyle çalışmak istediğiniz yere bağlı olarak aşağıdaki sekmelerden birine başvurun. Hangi portalı kullandığınıza bağlı olarak yönetim arabirimine farklı bir şekilde erişilmiş olsa da, oluşturma ve yönetim görevleri oraya vardığınızda aynı adımlara sahiptir.
Defender portalında Tehdit bilgileri>Intel yönetimi'ne gidin.
Tehdit bilgileri oluşturma
STIX nesneleri oluşturmak ve gösterge etiketleme ve nesneler arasında bağlantı kurma gibi diğer yaygın tehdit bilgileri görevlerini gerçekleştirmek için yönetim arabirimini kullanın.
- Yeni STIX nesneleri oluştururken ilişkileri tanımlayın.
- Meta verileri yeni veya mevcut bir TI nesnesinden kopyalamak için yinelenen özelliği kullanarak birden çok nesneyi hızla oluşturun.
Desteklenen STIX nesneleri hakkında daha fazla bilgi için bkz . Tehdit bilgilerini anlama.
Yeni stix nesnesi oluşturma
Yeni TI nesnesi ekle'yi>seçin.
Nesne türünü seçin, ardından Yeni TI nesnesi sayfasındaki formu doldurun. Gerekli alanlar kırmızı yıldız (*) ile işaretlenir.
TI nesnesine bir duyarlılık değeri veya Trafik ışığı protokolü (TLP) derecelendirmesi belirlemeyi göz önünde bulundurun. Değerlerin temsili hakkında daha fazla bilgi için bkz . Tehdit bilgilerini belirleme.
Bu nesnenin başka bir tehdit bilgileri nesnesiyle ilişkisini biliyorsanız, İlişki türü ve Hedef başvurusuyla bağlantıyı belirtin.
Tek bir nesne için Ekle'yi veya aynı meta verilerle daha fazla öğe oluşturmak istiyorsanız Ekle ve çoğalt'ı seçin. Aşağıdaki görüntüde, çoğaltılan her STIX nesnesinin meta verilerinin ortak bölümü gösterilmektedir.
Tehdit bilgilerini yönetme
Alma kurallarıyla kaynaklarınızdaki TI'leri iyileştirin. İlişki oluşturucusu ile mevcut TI'yi seçin. Tehdit bilgilerinizde arama yapmak, filtrelemek ve sıralamak ve ardından etiketler eklemek için yönetim arabirimini kullanın.
Tehdit bilgileri akışlarını alma kurallarıyla iyileştirme
TI akışlarınızdaki gürültüyü azaltın, yüksek değerli göstergelerin geçerliliğini genişletin ve gelen nesnelere anlamlı etiketler ekleyin. Bunlar, alım kuralları için kullanım örneklerinden yalnızca bazılarıdır. Yüksek değerli göstergelerde geçerlilik tarihini uzatma adımları aşağıdadır.
Var olan kuralları görüntülemek ve yeni kural mantığı oluşturmak üzere yepyeni bir sayfa açmak için Alma kuralları'na tıklayın.
Kuralınız için açıklayıcı bir ad girin. Alma kuralları sayfasında ad için çok fazla kural vardır, ancak kurallarınızı düzenlemeden ayırt etmek için kullanılabilecek tek metin açıklamasıdır.
Nesne türünü seçin. Bu kullanım örneği, yalnızca nesne türleri için
Indicator
kullanılabilen özelliğini genişletmeyiValid from
temel alır.için
Source
Equals
koşul ekleyin ve yüksek değeriniziSource
seçin.için
Confidence
Greater than or equal
koşul ekleyin ve birConfidence
puan girin.Eylem'i seçin. Bu göstergeyi değiştirmek istediğimiz için öğesini seçin
Edit
.için Eylem
Valid until
ekle'yiExtend by
seçin ve gün olarak bir zaman aralığı seçin.Gibi
Extended
bu göstergelere yerleştirilen yüksek değeri belirtmek için bir etiket eklemeyi göz önünde bulundurun. Değiştirme tarihi alma kuralları tarafından güncelleştirilmez.Kuralın çalıştırmasını istediğiniz Sıra'ya tıklayın. Kurallar en düşük sipariş numarasından en yükseğe kadar çalışır. Her kural alınan her nesneyi değerlendirir.
Kural etkinleştirilmeye hazırsa Durum'a geçin.
Alma kuralını oluşturmak için Ekle'yi seçin.
Daha fazla bilgi için bkz . Tehdit bilgileri alımı kurallarını anlama.
İlişki oluşturucusu ile tehdit bilgilerini küratöre ekleme
Tehdit bilgileri nesnelerini ilişki oluşturucuyla bağlayın. Oluşturucuda aynı anda en fazla 20 ilişki vardır, ancak birden çok yineleme aracılığıyla ve yeni nesneler için ilişki hedefi başvuruları ekleyerek daha fazla bağlantı oluşturulabilir.
Tek nesnenin göstergeler gibi bir veya daha fazla nesneye bağlandığı tehdit aktörü veya saldırı deseni gibi bir nesneyle başlayın.
İlişki türünü, aşağıdaki tabloda ve STIX 2.1 başvuru ilişkisi özet tablosunda özetlenen en iyi yöntemlere göre ekleyin:
İlişki türü | Açıklama |
---|---|
İlişkili olan Türetilen |
Herhangi bir STIX etki alanı nesnesi (SDO) için tanımlanan ortak ilişkiler Daha fazla bilgi için bkz . Ortak ilişkiler hakkında STIX 2.1 başvurusu |
Hedefler |
Attack pattern veya Threat actor Hedefler Identity |
Kullanır |
Threat actor Kullanır Attack pattern |
Öznitelik: |
Threat actor Öznitelik: Identity |
Gösterir |
Indicator veya Attack pattern Threat actor |
Taklit |
Threat actor Taklit Identity |
Aşağıdaki görüntüde, ilişki türü tablosunu kullanarak bir tehdit aktörü ile saldırı düzeni, göstergesi ve kimliği arasında yapılan bağlantılar gösterilmektedir.
Tehdit bilgilerinizi yönetim arabiriminde görüntüleme
Log Analytics sorgusu yazmadan alındıkları kaynaktan gelen tehdit bilgilerini sıralamak, filtrelemek ve aramak için yönetim arabirimini kullanın.
Yönetim arabiriminde Ne aramak istiyorsunuz? menüsünü genişletin.
BIR STIX nesne türü seçin veya varsayılan Tüm nesne türlerini bırakın.
Mantıksal işleçleri kullanarak koşulları seçin.
Hakkında daha fazla bilgi görmek istediğiniz nesneyi seçin.
Aşağıdaki görüntüde, bir gruba yerleştirilerek OR
arama yapmak için birden çok kaynak kullanılırken, işleçle AND
birlikte birden çok koşul gruplandırılmıştır.
Microsoft Sentinel, tehdit bilginizin yalnızca en güncel sürümünü bu görünümde görüntüler. Nesnelerin nasıl güncelleştirildiğini hakkında daha fazla bilgi için bkz . Tehdit bilgilerini anlama.
IP ve etki alanı adı göstergeleri ek GeoLocation
ve WhoIs
verilerle zenginleştirilmiştir, böylece göstergenin bulunduğu araştırmalarda daha fazla bağlam sağlayabilirsiniz.
Aşağıda bir örnek verilmiştir.
Önemli
GeoLocation
ve WhoIs
zenginleştirme şu anda önizleme aşamasındadır.
Azure Önizleme Ek Koşulları, beta, önizleme aşamasında olan veya henüz genel kullanıma sunulmamış Olan Azure özellikleri için geçerli olan daha fazla yasal hüküm içerir.
Tehdit bilgilerini etiketleme ve düzenleme
Tehdit bilgilerini etiketlemek, nesneleri bulmayı kolaylaştırmak için birlikte gruplandırmanın hızlı bir yoludur. Genellikle belirli bir olayla ilgili etiketler uygulayabilirsiniz. Ancak, bir nesne bilinen belirli bir aktörden veya iyi bilinen bir saldırı kampanyasından gelen tehditleri temsil ediyorsa etiket yerine ilişki oluşturmayı göz önünde bulundurun.
- Tehdit bilgilerinizi sıralamak, filtrelemek ve aramak için yönetim arabirimini kullanın.
- Çalışmak istediğiniz nesneleri buldukten sonra, aynı türde bir veya daha fazla nesne seçerek birden çok seçim yapın.
- Etiket ekle'yi seçin ve hepsini bir veya daha fazla etiketle aynı anda etiketleyin.
- Etiketleme serbest biçimli olduğundan, kuruluşunuzdaki etiketler için standart adlandırma kuralları oluşturmanızı öneririz.
Tehdit bilgilerini, ister doğrudan Microsoft Sentinel'de ister TIP ve TAXII sunucuları gibi iş ortağı kaynaklarından oluşturulan her seferinde bir nesne düzenleyin. Yönetim arabiriminde oluşturulan tehdit bilgileri için tüm alanlar düzenlenebilir. İş ortağı kaynaklarından alınan tehdit bilgileri için etiketler, Süre Sonu tarihi, Güvenilirlik ve İptal Edildi gibi yalnızca belirli alanlar düzenlenebilir. Her iki durumda da, yönetim arabiriminde nesnenin yalnızca en son sürümü görüntülenir.
Tehdit bilgilerini güncelleştirme hakkında daha fazla bilgi için bkz . Tehdit zekanızı görüntüleme.
Sorgularla göstergelerinizi bulma ve görüntüleme
Bu yordam, tehdit göstergelerinizi almak için kullandığınız kaynak akış veya yöntemden bağımsız olarak diğer Microsoft Sentinel olay verileriyle birlikte Log Analytics'te nasıl görüntüleyebileceğinizi açıklar.
Tehdit göstergeleri Microsoft Sentinel ThreatIntelligenceIndicator
tablosunda listelenir. Bu tablo Analiz, Tehdit Avcılığı ve Çalışma Kitapları gibi diğer Microsoft Sentinel özellikleri tarafından gerçekleştirilen tehdit bilgileri sorgularının temelini oluşturur.
Tehdit bilgileri göstergelerinizi görüntülemek için:
Azure portalında Microsoft Sentinel için Genel'in altında Günlükler'i seçin.
Defender portalında Microsoft Sentinel için Araştırma ve yanıt>Avcılığı Gelişmiş avcılığı'nı> seçin.
Tablo
ThreatIntelligenceIndicator
Microsoft Sentinel grubunun altında yer alır.Tablo adının yanındaki Önizleme verileri simgesini (göz) seçin. Bu tablodaki kayıtları gösteren bir sorgu çalıştırmak için Sorgu düzenleyicisinde görüntüle'yi seçin.
Sonuçlarınız burada gösterilen örnek tehdit göstergesine benzer olmalıdır.
Tehdit zekanızı çalışma kitaplarıyla görselleştirme
Microsoft Sentinel'de tehdit bilgilerinizle ilgili önemli bilgileri görselleştirmek ve çalışma kitabını iş gereksinimlerinize göre özelleştirmek için amaca yönelik olarak oluşturulmuş bir Microsoft Sentinel çalışma kitabı kullanın.
Microsoft Sentinel'de sağlanan tehdit bilgileri çalışma kitabını bulma ve özelleştirmek için çalışma kitabında düzenleme yapma örneği aşağıda verilmiştir.
Tehdit bilgileri veri bağlayıcısını kullanarak tehdit göstergelerini içeri aktardığınız çalışma alanını seçin.
Microsoft Sentinel menüsünün Tehdit yönetimi bölümünde Çalışma Kitapları'nı seçin.
Tehdit Analizi başlıklı çalışma kitabını bulun. Tabloda veri
ThreatIntelligenceIndicator
olduğunu doğrulayın.Kaydet'i seçin ve çalışma kitabının depolandığı bir Azure konumu seçin. Çalışma kitabını herhangi bir şekilde değiştirmek ve değişikliklerinizi kaydetmek istiyorsanız bu adım gereklidir.
Şimdi kaydedilen çalışma kitabını görüntüle'yi seçerek çalışma kitabını görüntülemek ve düzenlemek üzere açın.
Şimdi şablon tarafından sağlanan varsayılan grafikleri görmeniz gerekir. Grafiği değiştirmek için sayfanın üst kısmındaki Düzenle'yi seçerek çalışma kitabının düzenleme modunu başlatın.
Tehdit türüne göre yeni bir tehdit göstergeleri grafiği ekleyin. Sayfanın en altına kaydırın ve Sorgu Ekle'yi seçin.
Log Analytics çalışma alanı Günlük Sorgusu metin kutusuna aşağıdaki metni ekleyin:
ThreatIntelligenceIndicator | summarize count() by ThreatType
Yukarıdaki örnekte kullanılan aşağıdaki öğeler hakkında kusto belgelerinde daha fazla bilgi bulabilirsiniz:
Görselleştirme açılan menüsünde Çubuk grafik'i seçin.
Düzenleme tamamlandı'yı seçin ve çalışma kitabınız için yeni grafiği görüntüleyin.
Çalışma kitapları, Microsoft Sentinel'in tüm yönleriyle ilgili içgörüler sağlayan güçlü etkileşimli panolar sağlar. Çalışma kitaplarıyla birçok görev yapabilirsiniz ve sağlanan şablonlar harika bir başlangıç noktasıdır. Verilerinizi benzersiz şekillerde görselleştirmek için birçok veri kaynağını birleştirerek şablonları özelleştirin veya yeni panolar oluşturun.
Microsoft Sentinel çalışma kitapları Azure İzleyici çalışma kitaplarını temel alır, bu nedenle kapsamlı belgeler ve daha birçok şablon kullanılabilir. Daha fazla bilgi için bkz . Azure İzleyici çalışma kitaplarıyla etkileşimli raporlar oluşturma.
GitHub'da Daha fazla şablon indirip kendi şablonlarınıza katkıda bulunabileceğiniz Azure İzleyici çalışma kitapları için zengin bir kaynak da vardır.
İlgili içerik
Daha fazla bilgi için aşağıdaki makaleleri inceleyin:
- Microsoft Sentinel'de tehdit bilgilerini anlama.
- Microsoft Sentinel'i STIX/TAXII tehdit bilgileri akışlarına bağlayın.
- Microsoft Sentinel ile hangi TIP'lerin, TAXII akışlarının ve zenginleştirmelerin kolayca tümleştirilebileceğini görün.
KQL hakkında daha fazla bilgi için bkz. Kusto Sorgu Dili (KQL) genel bakış.
Diğer kaynaklar: