Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
Normalisert sikkerhetsinnhold i Microsoft Sentinel omfatter analyseregler, jaktspørringer og arbeidsbøker som fungerer med samlende normaliseringsanalyser.
Du kan finne normalisert, forhåndsdefinert innhold i Microsoft Sentinel gallerier og løsninger, opprette ditt eget normaliserte innhold eller endre eksisterende, egendefinert innhold for å bruke normaliserte data.
Denne artikkelen forklarer hvordan du konverterer eksisterende Microsoft Sentinel analyseregler til å bruke normaliserte data med Advanced Security Information Model (ASIM).
Hvis du vil forstå hvordan normalisert innhold passer inn i ASIM-arkitekturen, kan du se ASIM-arkitekturdiagrammet.
Tips
Se også nettseminaret Deep Dive på Microsoft Sentinel Normalisere analyser og normalisert innhold, eller se gjennom lysbildene. Hvis du vil ha mer informasjon, kan du se Neste trinn.
Endre egendefinert innhold for å bruke normalisering
Slik aktiverer du det egendefinerte Microsoft Sentinel innholdet til å bruke normalisering:
Endre spørringene til å bruke alle samlende analyser som er relevante for spørringen.
Endre feltnavn i spørringen for å bruke de normaliserte skjemafeltnavnene .
Når det er aktuelt, endrer du betingelser for å bruke de normaliserte verdiene for feltene i spørringen.
Eksempel på normalisering for analyseregler
Vurder for eksempel at Sjelden-klienten er observert med dns-analytisk regel med høyt omvendt DNS-oppslag , som fungerer på DNS-hendelser som sendes av Infoblox DNS-servere:
let threshold = 200;
InfobloxNIOS
| where ProcessName =~ "named" and Log_Type =~ "client"
| where isnotempty(ResponseCode)
| where ResponseCode =~ "NXDOMAIN"
| summarize count() by Client_IP, bin(TimeGenerated,15m)
| where count_ > threshold
| join kind=inner (InfobloxNIOS
| where ProcessName =~ "named" and Log_Type =~ "client"
| where isnotempty(ResponseCode)
| where ResponseCode =~ "NXDOMAIN"
) on Client_IP
| extend timestamp = TimeGenerated, IPCustomEntity = Client_IP
Følgende kode er den kilde-agnostiske versjonen, som bruker normalisering til å gi samme gjenkjenning for alle kilder som gir DNS-spørringshendelser. Følgende eksempel bruker innebygde ASIM-parsere:
_Im_Dns(responsecodename='NXDOMAIN')
| summarize count() by SrcIpAddr, bin(TimeGenerated,15m)
| where count_ > threshold
| join kind=inner (imDns(responsecodename='NXDOMAIN')) on SrcIpAddr
| extend timestamp = TimeGenerated, IPCustomEntity = SrcIpAddr
Den normaliserte, kilde-agnostiske versjonen har følgende forskjeller:
De
_Im_DnsellerimDnsnormaliserte parserne brukes i stedet for Infoblox-parseren.De normaliserte parserne henter bare DNS-spørringshendelser, så det er ikke nødvendig å kontrollere hendelsestypen, som utført av
where ProcessName =~ "named" and Log_Type =~ "client"i Infoblox-versjonen.Feltet
SrcIpAddrbrukes i stedetClient_IPfor .Parameterfiltrering for parser brukes for ResponseCodeName, noe som eliminerer behovet for en eksplisitt
wheresetningsdel.
Obs!
Bortsett fra å støtte en normalisert DNS-kilde, er den normaliserte versjonen kortere og enklere å forstå.
Hvis skjemaet eller parserne ikke støtter filtreringsparametere, er endringene like, bortsett fra at filtreringsbetingelsene beholdes fra den opprinnelige spørringen. Eksempel:
let threshold = 200;
imDns
| where isnotempty(ResponseCodeName)
| where ResponseCodeName =~ "NXDOMAIN"
| summarize count() by SrcIpAddr, bin(TimeGenerated,15m)
| where count_ > threshold
| join kind=inner (imDns
| where isnotempty(ResponseCodeName)
| where ResponseCodeName =~ "NXDOMAIN"
) on SrcIpAddr
| extend timestamp = TimeGenerated, IPCustomEntity = SrcIpAddr
Se mer informasjon om følgende elementer som brukes i eksemplene ovenfor, i Kusto-dokumentasjonen:
- let-setning
- hvor operator
- utvidelsesoperator
- sammenføyningsoperator
- sammendragsoperator
- isnotempty()- funksjon
- count() aggregasjonsfunksjon
Hvis du vil ha mer informasjon om KQL, kan du se Oversikt over Kusto-spørringsspråk (KQL).
Andre ressurser:
Neste trinn
Denne artikkelen beskriver innholdet i Advanced Security Information Model (ASIM).
Hvis du vil ha mer informasjon, kan du se:
- Se deep dive-nettseminaret på Microsoft Sentinel normalisere analyser og normalisert innhold, eller se gjennom lysbildene
- Oversikt over Advanced Security Information Model (ASIM)
- ASIM-analyser (Advanced Security Information Model)
- ASIM-skjemaer (Advanced Security Information Model)
- ASIM-innhold (Advanced Security Information Model)