Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Correlare i dati dell'elenco di controllo a tutti i dati di Microsoft Sentinel con operatori tabulari Kusto, join
ad esempio e lookup
. Quando si crea un watchlist, si definisce SearchKey. La chiave di ricerca è il nome di una colonna nella watchlist che si prevede di usare come join con altri dati o come oggetto frequente di ricerche.
Per ottenere prestazioni ottimali delle query, usare SearchKey come chiave per i join nelle query.
Importante
Microsoft Sentinel è disponibile a livello generale nel portale di Microsoft Defender, incluso per i clienti senza Microsoft Defender XDR o una licenza E5. Per altre informazioni, vedere Microsoft Sentinel nel portale di Microsoft Defender.
Creare query con watchlist
Per utilizzare una watchlist in una query di ricerca, scrivere una query Kusto che impiega la funzione _GetWatchlist('watchlist-name') ed utilizza SearchKey come chiave per l'unione.
Per Microsoft Sentinel nel portale di Defender, selezionare Microsoft Sentinel>Configurazione>Elenco di controllo. Per Microsoft Sentinel nel portale di Azure, in Configurazione selezionare Watchlist.
Selezionare la watchlist da usare.
Selezionare Visualizza nei log.
Revisiona la scheda Risultati. Gli elementi nella tua watchlist vengono estratti automaticamente per la tua query.
L'esempio seguente mostra i risultati dell'estrazione dei campi Nome e Indirizzo IP . SearchKey viene visualizzato come colonna propria.
Il timestamp sulle query verrà ignorato sia nell'interfaccia utente della query che negli avvisi pianificati.
Scrivere una query che usa la funzione _GetWatchlist('watchlist-name') e usa SearchKey come chiave per il join.
Ad esempio, la query di esempio seguente unisce la colonna
RemoteIPCountry
nella tabellaHeartbeat
con la chiave di ricerca definita per la watchlist denominatamywatchlist
.Heartbeat | lookup kind=leftouter _GetWatchlist('mywatchlist') on $left.RemoteIPCountry == $right.SearchKey
L'immagine seguente mostra i risultati di questa query di esempio in Log Analytics.
Creare una regola di analisi con una watchlist
Per usare watchlist nelle regole di analisi, creare una regola usando la funzione _GetWatchlist('watchlist-name') nella query.
In Configurazione selezionare Analisi.
Selezionare Crea e il tipo di regola da creare.
Nella scheda Generale immettere le informazioni appropriate.
Nella scheda Imposta logica delle regole, in Query regola usare la funzione
_GetWatchlist('<watchlist>')
nella query.Si supponga, ad esempio, di avere una watchlist denominata
ipwatchlist
creata da un file CSV con i valori seguenti:IPAddress,Location
10.0.100.11,Home
172.16.107.23,Work
10.0.150.39,Home
172.20.32.117,Work
Il file CSV è simile all'immagine seguente.
Per usare la funzione
_GetWatchlist
per questo esempio, la query sarà_GetWatchlist('ipwatchlist')
.In questo esempio vengono inclusi solo gli eventi degli indirizzi IP nella watchlist:
//Watchlist as a variable let watchlist = (_GetWatchlist('ipwatchlist') | project IPAddress); Heartbeat | where ComputerIP in (watchlist)
La query di esempio seguente usa la watchlist inline con la query e la chiave di ricerca definita per la watchlist.
//Watchlist inline with the query //Use SearchKey for the best performance Heartbeat | where ComputerIP in ( (_GetWatchlist('ipwatchlist') | project SearchKey) )
L'immagine seguente mostra questa ultima query usata nella query della regola.
Completa le restanti schede della procedura guidata delle regole di analisi.
Le watchlist vengono aggiornate nell'area di lavoro ogni 12 giorni, aggiornando il campo TimeGenerated
. Per altre informazioni, vedere Creare regole di analisi personalizzate per rilevare le minacce.
Visualizzare l'elenco di alias watchlist
Potrebbe essere necessario visualizzare un elenco di alias watchlist per identificare una watchlist da usare in una regola di query o analisi.
Per Microsoft Sentinel nel portale di Azure, in Generale selezionare Log.
Nel portale di Defender, selezionare Indagine e risposta>Ricerca>Ricerca avanzata.Nella pagina Nuova query eseguire la query seguente:
_GetWatchlistAlias
.Esaminare l'elenco di alias nella scheda Risultati .
Per altre informazioni sugli elementi seguenti usati negli esempi precedenti, vedere la documentazione di Kusto:
Per altre informazioni su KQL, vedere Panoramica del linguaggio di query Kusto (KQL).
Altre risorse:
Contenuto correlato
In questo documento si è appreso come usare watchlist in Microsoft Sentinel per arricchire i dati e migliorare le indagini. Per altre informazioni su Microsoft Sentinel, vedere gli articoli seguenti:
- Creare watchlists
- Informazioni su come ottenere visibilità sui dati e sulle potenziali minacce.
- Introduzione al rilevamento delle minacce con Microsoft Sentinel.
- Usare le cartelle di lavoro per monitorare i dati.