你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

了解 MITRE ATT&CK® 框架的安全覆盖范围

MITRE ATT&CK 是攻击者常用的战术和技术知识库,通过观察实际观察来创建和维护。 许多组织使用 MITRE ATT&CK 知识库来开发用于验证其环境中安全状态的特定威胁模型和方法。

Microsoft Sentinel分析引入的数据,不仅用于检测威胁并帮助你进行调查,而且还可直观显示组织安全状态的性质和覆盖范围。

本文介绍如何根据 MITRE ATT&CK® 框架的策略和技术,使用 Microsoft Sentinel 中的 MITRE 页查看分析规则 (检测) ,以及可用于配置的检测,以了解组织的安全覆盖范围。

重要

Microsoft Sentinel 中的 MITRE 页面目前为预览版。 Azure预览版补充条款包括适用于处于 beta 版、预览版或其他尚未正式发布的Azure功能的法律条款。

先决条件

在Microsoft Sentinel中查看组织的 MITRE 覆盖范围之前,请确保满足以下先决条件:

MITRE ATT&CK 框架版本

Microsoft Sentinel当前与 MITRE ATT&CK 框架版本 18 保持一致。

查看当前 MITRE 覆盖范围

默认情况下,当前处于活动状态的计划查询和准实时 (NRT) 规则在覆盖率矩阵中指示。

  1. 根据所使用的门户执行以下操作之一:

    在 Defender 门户中,选择“Microsoft Sentinel>威胁管理 > MITRE ATT&CK”。

    Defender 门户中 MITRE ATT&CK 页的屏幕截图。

    若要按特定威胁方案筛选页面,请打开“ 按威胁方案查看 MITRE ”选项,然后从下拉菜单中选择威胁方案。 页面会相应地更新。 例如:

    按特定威胁方案筛选的 MITRE ATT&CK 页面的屏幕截图。

  2. 使用以下任一方法:

    • 使用图例 了解当前在工作区中处于活动状态的特定技术的检测数。

    • 使用搜索栏 在矩阵中使用技术名称或 ID 搜索特定技术,以查看所选技术的组织安全状态。

    • 在矩阵中选择特定技术 ,在详细信息窗格中查看更多详细信息。 在那里,使用链接跳转到以下任何位置:

      • “说明”区域中,选择“查看完整技术详细信息...”,详细了解 MITRE ATT&CK 框架知识库中的所选技术。

      • 在窗格中向下滚动,选择指向任何活动项的链接,以跳转到Microsoft Sentinel中的相关区域。

      例如,选择“ 搜寻查询 ”以跳转到 “搜寻 ”页。 在那里,你会看到与所选技术关联的搜寻查询的筛选列表,这些查询可供你在工作区中进行配置。

    在 Defender 门户中,详细信息窗格还显示建议的覆盖范围详细信息,包括活动检测和安全服务 (产品) 所选技术的所有建议检测和服务中的比率。

使用可用检测模拟可能的覆盖范围

在 MITRE 覆盖率矩阵中,模拟覆盖率是指可用但当前未在Microsoft Sentinel工作区中配置的检测。 查看模拟覆盖范围以了解组织可能的安全状态,以及是否配置了所有可用的检测。

  1. 在“Microsoft Sentinel”的“威胁管理”下,选择“MITRE ATTA&CK (预览版) ”,然后选择“模拟规则”菜单中的项来模拟组织可能的安全状态。

  2. 从该处,使用页面的元素,就像查看特定技术的模拟覆盖范围一样。

在分析规则和事件中使用 MITRE ATT&CK 框架

在Microsoft Sentinel工作区中定期应用 MITRE 技术的计划规则可增强 MITRE 覆盖率矩阵中为组织显示的安全状态。

有关更多信息,请参阅: