Share via


教學課程:在 Microsoft Sentinel 中流量分析規則偵測威脅

Microsoft Sentinel 是安全性資訊和事件管理 (SIEM) 服務,負責偵測組織的安全性威脅。 其方式是分析您所有系統記錄所產生的大量資料。

在本教學課程中,您將瞭解如何從範本設定 Microsoft Sentinel 分析規則,以搜尋環境中 Apache Log4j 弱點的惡意探索。 此規則會將記錄中找到的使用者帳戶和 IP 位址框架為可追蹤的實體、在規則所產生的警示中顯示值得注意的資訊片段,並將警示封裝為要調查的事件。

完成本教學課程時,您將能夠:

  • 從範本建立分析規則
  • 自訂規則的查詢和設定
  • 設定三種類型的警示擴充
  • 為您的規則選擇自動化威脅回應

必要條件

若要完成本教學課程,請確定您具有下列項目︰

  • Azure 訂用帳戶。 如果您還沒有免費帳戶,請建立一個免費帳戶

  • 已部署 Microsoft Sentinel 解決方案的 Log Analytics 工作區,以及內嵌至其中的資料。

  • 在部署 Microsoft Sentinel 的 Log Analytics 工作區上指派 Microsoft Sentinel 參與者 角色的 Azure 使用者

  • 此規則會參考下列資料來源。 您已部署連接器越多,規則就越有效。 您必須至少有一個。

    資料來源 參考的 Log Analytics 資料表
    Office 365 OfficeActivity (SharePoint)
    OfficeActivity (Exchange)
    OfficeActivity (Teams)
    DNS DnsEvents
    Azure 監視器 (VM Insights) VMConnection
    Cisco ASA CommonSecurityLog (Cisco)
    Palo Alto Networks (防火牆) CommonSecurityLog (PaloAlto)
    安全性事件 SecurityEvents
    Microsoft Entra ID SigninLogs
    AADNonInteractiveUserSignInLogs
    Azure 監視器 (WireData) WireData
    Azure 監視器 (IIS) W3CIISLog
    Azure 活動 AzureActivity
    Amazon Web Services AWSCloudTrail
    Microsoft Defender 全面偵測回應 DeviceNetworkEvents
    Azure 防火牆 AzureDiagnostics (Azure 防火牆)

登入 Azure 入口網站 和 Microsoft Sentinel

  1. 登入 Azure 入口網站

  2. 從 [搜尋] 列中,搜尋並選取 [Microsoft Sentinel ]。

  3. 從可用的 Microsoft Sentinel 工作區清單中搜尋並選取您的工作區。

從內容中樞安裝解決方案

  1. 在 Microsoft Sentinel 的左側功能表的 [內容管理 ] 底下 ,選取 [內容中樞 ]。

  2. 搜尋並選取解決方案 Log4j 弱點偵測

  3. 從頁面頂端的工具列中,選取 [ 安裝/更新]。

從範本建立排程的分析規則

  1. 在 Microsoft Sentinel 的左側功能表的 [組態] 底下 ,選取 [ 分析 ]。

  2. 從 [ 分析] 頁面中,選取 [ 規則範本] 索引卷 標。

  3. 在規則範本清單頂端的搜尋欄位中,輸入 log4j

  4. 從篩選的範本清單中,選取 [Log4j 弱點惡意探索],也稱為 Log4Shell IP IOC 。 從詳細資料窗格中,選取 [ 建立規則 ]。

    Screenshot showing how to search for and locate template and create analytics rule.

    [ 分析規則精靈 ] 隨即開啟。

  5. 在 [一般] 索引標籤的 [ 名稱 ] 欄位中,輸入 Log4j 弱點惡意探索,也稱為 Log4Shell IP IOC - Tutorial-1

  6. 保留此頁面上的其餘欄位, 就像它們一樣。 這些是預設值,但我們會在稍後階段將自訂新增至警示名稱。

    如果您不想要立即執行規則,請選取 [已 停用],並將規則新增至 [ 作用中規則 ] 索引標籤,而且您可以在需要時從該處啟用規則。

  7. 選取 [ 下一步:設定規則邏輯 ]。 Screenshot of the General tab of the Analytics rule wizard.

檢閱規則查詢邏輯和設定的組態

  • 在 [ 設定規則邏輯 ] 索引標籤中,檢閱查詢出現在 [規則查詢 ] 標題底下

    若要一次查看更多查詢文字,請選取查詢視窗右上角的對角雙箭號圖示,以將視窗展開為較大的大小。

    Screenshot of the Set rule logic tab of the Analytics rule wizard.

使用實體和其他詳細資料擴充警示

  1. 在 [警示擴充 ] 底 ,保留實體對應 設定。 請注意這三個對應的實體。

    Screenshot of existing entity mapping settings.

  2. 在 [ 自訂詳細資料 ] 區段中,讓我們將每個出現的時間戳記新增至警示,以便您直接在警示詳細資料中看到它,而不需要向下切入。

    1. 在 [ 金鑰 ] 欄位中輸入 時間戳記 。 這會是警示中的屬性名稱。
    2. 從 [ ] 下拉式清單中選取 時間戳記
  3. 在 [ 警示詳細資料 ] 區段中,讓我們自訂警示名稱,讓每個出現的時間戳記出現在警示標題中。

    在 [ 警示名稱格式] 欄位中,輸入 Log4j 弱點惡意探索,也就是位於 {{timestamp}} 的 Log4Shell IP IOC。

    Screenshot of custom details and alert details configurations.

檢閱其餘設定

  1. 檢閱 [設定規則邏輯 ] 索引標籤上的 其餘設定。不過,如果您想要變更間隔,則不需要變更任何專案。 請確定回溯期間符合間隔,以維持持續涵蓋範圍。

    • 查詢排程:

      • 每隔 1 小時執行查詢一次
      • 查閱過去 1 小時 的資料。
    • 警示閾值:

      • 當查詢結果 數目大於 0 時產生警示。
    • 事件群組:

      • 設定規則查詢結果如何分組至警示: 將所有事件分組為單一警示
    • 抑制:

      • 在產生警示之後停止執行查詢: 關閉

    Screenshot of remaining rule logic settings for analytics rule.

  2. 選取 [ 下一步:事件設定 ]。

檢閱事件建立設定

  1. 檢閱 [ 事件設定 ] 索引標籤上的設定。除非您有不同的事件建立和管理系統,否則不需要變更任何專案,在此情況下,您會想要停用事件建立。

    • 事件設定:

      • 從此分析規則所觸發的警示建立事件: 已啟用
    • 警示群組:

      • 將此分析規則所觸發的相關警示分組為事件: 已停用

    Screenshot of the Incident settings tab of the Analytics rule wizard.

  2. 選取 [ 下一步:自動回應 ]。

設定自動化回應並建立規則

在 [ 自動化回應] 索引標籤中:

  1. 選取 [+ 新增 ] 以建立此分析規則的新自動化規則。 這會開啟 [ 建立新的自動化規則 精靈]。

    Screenshot of Automated response tab in Analytics rule wizard.

  2. 在 [ 自動化規則名稱 ] 欄位中,輸入 Log4J 弱點惡意探索偵測 - Tutorial-1

  3. 保留 [觸發 程式和 條件 ] 區段。

  4. 在 [動作] 下 ,從下拉式清單中選取 [新增標籤 ]。

    1. 選取 [+ 新增標籤 ]。
    2. 在文字方塊中輸入 Log4J 惡意探索 ,然後選取 [ 確定 ]。
  5. 保留 [規則到期 ] 和 [訂單 ] 區段。

  6. 選取套用。 您很快就會在 [自動回應 ] 索引標籤的 清單中看到新的自動化規則。

  7. 選取 [下一步:檢 閱] 以檢閱新分析規則的所有設定。 出現 [驗證通過] 訊息時,請選取 [ 建立 ]。 除非您在上方的 [一般 ] 索引標籤中將規則設定為 [已停用] ,否則規則會立即執行。

    選取下圖以顯示完整檢閱(大部分的查詢文字已裁剪為可檢視性)。

    Screenshot of the Review and Create tab of the Analytics rule wizard.

確認規則是否成功

  1. 若要檢視您建立的警示規則結果,請移至 [事件] 頁面。

  2. 若要將事件清單篩選為分析規則所產生的事件清單,請輸入您在搜尋 列中建立 之分析規則的名稱(或名稱的一部分)。

  3. 開啟標題符合分析規則名稱的事件。 查看您在自動化規則中定義的旗標已套用至事件。

清除資源

如果您不打算繼續使用此分析規則,請刪除(或至少停用)您使用下列步驟建立的分析與自動化規則:

  1. 在 [ 分析] 頁面中,選取 [使用中 規則] 索引卷 標。

  2. 輸入您在搜尋 列中建立 之分析規則的名稱(或部分名稱)。
    (如果未顯示,請確定已將任何篩選設定為 全部選取。)

  3. 在清單中標記規則旁的核取方塊,然後從頂端橫幅中選取 [ 刪除 ]。
    (如果您不想刪除它,您可以選取 請改為停用 。)

  4. 在 [ 自動化] 頁面中,選取 [ 自動化 規則] 索引卷 標。

  5. 輸入您在搜尋 列中建立 之自動化規則的名稱(或部分名稱)。
    (如果未顯示,請確定已將任何篩選設定為 全部選取。)

  6. 在清單中標記自動化規則旁的核取方塊,然後從頂端橫幅中選取 [ 刪除 ]。
    (如果您不想刪除它,您可以選取 請改為停用 。)

下一步

既然您已瞭解如何流量分析規則搜尋常見弱點的惡意探索,請深入瞭解如何在 Microsoft Sentinel 中流量分析來執行哪些動作: