你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
MITRE ATT&CK 是攻击者常用的战术和技术知识库,通过观察实际观察来创建和维护。 许多组织使用 MITRE ATT&CK 知识库来开发用于验证其环境中安全状态的特定威胁模型和方法。
Microsoft Sentinel分析引入的数据,不仅用于检测威胁并帮助你进行调查,而且还可直观显示组织安全状态的性质和覆盖范围。
本文介绍如何根据 MITRE ATT&CK® 框架的策略和技术,使用 Microsoft Sentinel 中的 MITRE 页查看分析规则 (检测) ,以及可用于配置的检测,以了解组织的安全覆盖范围。
重要
Microsoft Sentinel 中的 MITRE 页面目前为预览版。 Azure预览版补充条款包括适用于处于 beta 版、预览版或其他尚未正式发布的Azure功能的法律条款。
先决条件
在Microsoft Sentinel中查看组织的 MITRE 覆盖范围之前,请确保满足以下先决条件:
- 活动Microsoft Sentinel实例。
- 在 Microsoft Sentinel 中查看内容所需的权限。 有关详细信息,请参阅 Microsoft Sentinel 中的角色和权限。
- 配置为将相关安全数据引入Microsoft Sentinel的数据连接器。 有关详细信息,请参阅Microsoft Sentinel数据连接器。
- 在 Microsoft Sentinel 中设置的活动计划查询规则和准实时 (NRT) 规则。 有关详细信息,请参阅 Microsoft Sentinel 中的威胁检测。
- 熟悉 MITRE ATT&CK 框架及其策略和技术。
MITRE ATT&CK 框架版本
Microsoft Sentinel当前与 MITRE ATT&CK 框架版本 18 保持一致。
查看当前 MITRE 覆盖范围
默认情况下,当前处于活动状态的计划查询和准实时 (NRT) 规则在覆盖率矩阵中指示。
根据所使用的门户执行以下操作之一:
在 Defender 门户中,选择“Microsoft Sentinel>威胁管理 > MITRE ATT&CK”。
若要按特定威胁方案筛选页面,请打开“ 按威胁方案查看 MITRE ”选项,然后从下拉菜单中选择威胁方案。 页面会相应地更新。 例如:
使用以下任一方法:
使用图例 了解当前在工作区中处于活动状态的特定技术的检测数。
使用搜索栏 在矩阵中使用技术名称或 ID 搜索特定技术,以查看所选技术的组织安全状态。
在矩阵中选择特定技术 ,在详细信息窗格中查看更多详细信息。 在那里,使用链接跳转到以下任何位置:
在“说明”区域中,选择“查看完整技术详细信息...”,详细了解 MITRE ATT&CK 框架知识库中的所选技术。
在窗格中向下滚动,选择指向任何活动项的链接,以跳转到Microsoft Sentinel中的相关区域。
例如,选择“ 搜寻查询 ”以跳转到 “搜寻 ”页。 在那里,你会看到与所选技术关联的搜寻查询的筛选列表,这些查询可供你在工作区中进行配置。
在 Defender 门户中,详细信息窗格还显示建议的覆盖范围详细信息,包括活动检测和安全服务 (产品) 所选技术的所有建议检测和服务中的比率。
使用可用检测模拟可能的覆盖范围
在 MITRE 覆盖率矩阵中,模拟覆盖率是指可用但当前未在Microsoft Sentinel工作区中配置的检测。 查看模拟覆盖范围以了解组织可能的安全状态,以及是否配置了所有可用的检测。
在“Microsoft Sentinel”的“威胁管理”下,选择“MITRE ATTA&CK (预览版) ”,然后选择“模拟规则”菜单中的项来模拟组织可能的安全状态。
从该处,使用页面的元素,就像查看特定技术的模拟覆盖范围一样。
在分析规则和事件中使用 MITRE ATT&CK 框架
在Microsoft Sentinel工作区中定期应用 MITRE 技术的计划规则可增强 MITRE 覆盖率矩阵中为组织显示的安全状态。
分析规则:
- 配置分析规则时,请选择要应用于规则的特定 MITRE 技术。
- 搜索分析规则时,筛选按技术显示的规则,以便更快地找到规则。
有关详细信息,请参阅 检测现装的威胁 和 创建自定义分析规则以检测威胁。
事件:
为配置了 MITRE 技术的规则所显示的警报创建事件时,这些技术也会添加到事件中。
有关详细信息,请参阅使用Microsoft Sentinel调查事件。 如果Microsoft Sentinel已载入到 Defender 门户,请改为在 Microsoft Defender 门户中调查事件。
威胁搜寻:
- 创建新的搜寻查询时,请选择要应用于查询的特定策略和技术。
- 搜索活动搜寻查询时,请通过从网格上方的列表中选择一项来筛选策略显示的查询。 选择一个查询,在侧边的详细信息窗格中查看策略和技术详细信息
- 创建书签时,请使用从搜寻查询继承的技术映射,或创建自己的映射。
有关详细信息,请参阅使用Microsoft Sentinel搜寻威胁和使用Microsoft Sentinel在搜寻期间跟踪数据。
相关内容
有关更多信息,请参阅: