Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Внимание
Пользовательское обнаружение теперь является лучшим способом создания новых правил в microsoft Sentinel SIEM Microsoft Defender XDR. Благодаря пользовательским обнаружениям можно сократить затраты на прием данных, получить неограниченное количество обнаружения в режиме реального времени и воспользоваться преимуществами простой интеграции с Defender XDR данными, функциями и действиями по исправлению с помощью автоматического сопоставления сущностей. Дополнительные сведения см. в этом блоге.
Функция настраиваемых аномалий Microsoft Sentinel предоставляет встроенные шаблоны аномалий для немедленного использования. Эти шаблоны обнаружения аномалий тщательно продуманы для надежного применения к тысячам разных источников данных и миллионам событий. Кроме того, эта функция позволяет легко изменять параметры и пороги для аномалий в пользовательском интерфейсе. Правила обнаружения аномалий включены или активированы по умолчанию, поэтому сообщения об аномалиях будут создаваться автоматически. Эти аномалии можно найти и выполнить запрос в таблице Аномалий в разделе Журналы.
Внимание
Microsoft Sentinel общедоступен на портале Microsoft Defender, в том числе для клиентов без XDR Microsoft Defender или лицензии E5.
После 31 марта 2027 г. Microsoft Sentinel больше не будет поддерживаться на портале Azure и будет доступен только на портале Microsoft Defender. Все клиенты, использующие Microsoft Sentinel на портале Azure, будут перенаправлены на портал Defender и будут использовать Microsoft Sentinel только на портале Defender. Начиная с июля 2025 года многие новые клиенты автоматически подключены и перенаправляются на портал Defender.
Если вы по-прежнему используете Microsoft Sentinel на портале Azure, рекомендуется приступить к планированию перехода на портал Defender , чтобы обеспечить плавный переход и воспользоваться всеми преимуществами унифицированных операций безопасности, предлагаемых Microsoft Defender. Дополнительные сведения см. в статье " Время перемещения: выход из эксплуатации портала Azure Microsoft Sentinel" для повышения безопасности.
Просмотр шаблонов правил для настраиваемых аномалий
Теперь вы можете найти правила аномалий, отображаемые в сетке на вкладке "Аномалии " на странице "Аналитика ".
Для пользователей портала Microsoft Defender выберите Microsoft Sentinel > Configuration > Analytics в меню навигации Microsoft Defender.
Для пользователей Microsoft Sentinel на портале Azure выберите "Аналитика " в меню навигации Microsoft Sentinel.
На странице "Аналитика" выберите вкладку "Аномалии ".
Чтобы отфильтровать список по одному или нескольким из следующих критериев, выберите " Добавить фильтр " и выберите соответствующий вариант.
Состояние — включено или отключено ли правило.
Тактика - тактика ATT&CK платформы MITRE, охватываемая аномалией.
Методы — техники платформы MITRE ATT&CK, затронутые аномалией.
Источники данных — тип журналов, которые необходимо принять и проанализировать для определения аномалии.
Выберите правило и просмотрите следующие сведения в области сведений:
Описание объясняет, как работает аномалия и необходимые данные.
Тактика и методы — это тактика и приемы платформы MITRE ATT&CK, охватываемые аномалией.
Параметры — это настраиваемые атрибуты аномалии.
Пороговое значение — это настраиваемое значение, указывающее степень, в которой событие должно быть необычным перед созданием аномалии.
Частота правил — это время между заданиями обработки журналов, которые находят аномалии.
Состояние правила указывает, выполняется ли правило в рабочем режиме или в промежуточном (стадия) режиме, когда включено.
Версия аномалий показывает версию шаблона, используемого правилом. Если вы хотите изменить версию, уже используемую активным правилом, вам нужно будет повторно создать правило.
Стандартные правила в Microsoft Sentinel нельзя изменить или удалить. Чтобы настроить правило, необходимо сначала создать дубликат правила, а затем настроить этот дубликат. См. полные инструкции.
Примечание.
Почему есть кнопка "Изменить", если правило не может быть изменено?
Хотя вы не можете изменить конфигурацию стандартного правила аномалии, вы можете выполнить два действия:
Вы можете переключить состояние правила междурабочей и тестовой средой.
Можно отправить отзыв в корпорацию Майкрософт о своем опыте работы с настраиваемыми аномалиями.
Оценка качества обнаружения аномалий
Чтобы проверить, насколько хорошо работает правило обнаружения аномалий, просмотрите примеры аномалий, созданных правилом за последние 24 часа.
Для пользователей Microsoft Sentinel на портале Azure выберите "Аналитика " в меню навигации Microsoft Sentinel.
Для пользователей портала Microsoft Defender выберите Microsoft Sentinel > Configuration > Analytics в меню навигации Microsoft Defender.
На странице "Аналитика" выберите вкладку "Аномалии ".
Выберите правило, которое вы решили оценить, и скопируйте его идентификатор в верхней части области сведений справа.
В меню навигации Microsoft Sentinel выберите журналы.
Если коллекция "Запросы" появится в верхней части, закройте ее.
Выберите вкладку "Таблицы " на левой панели страницы "Журналы ".
Задайте для фильтра диапазона времени значение "Последние 24 часа".
Скопируйте приведенный ниже запрос Kusto и вставьте его в окно запроса (где отображается сообщение "Введите запрос или..."):
Anomalies | where RuleId contains "<RuleId>"Вставьте скопированный ранее идентификатор правила вместо
<RuleId>между кавычками.Выберите Выполнить.
Если появятся какие-то результаты, можно оценить их качество. Если результатов нет, попробуйте увеличить диапазон времени.
Разверните результаты для каждой аномалии, а затем разверните поле AnomalyReasons . Это позволит определить причину срабатывания средства обнаружения аномалий.
"Обоснованность" или "полезность" аномалии может зависеть от условий среды, но слишком большое количестве аномалий обычно объясняется слишком низким порогом.
Настройка правил обнаружения аномалий
Наши правила обнаружения аномалий тщательно продуманы для достижения максимальной эффективности, но каждая ситуация является уникальной и иногда требует дополнительной настройки правил обнаружения аномалий.
Вы не можете изменить исходное активное правило, поэтому сначала дублируйте активное правило обнаружения аномалий, а затем настройте созданную копию.
Исходное правило обнаружения аномалий будет работать до тех пор, пока вы не отключите или не удалите его.
Такое поведение специально реализовано, чтобы вы могли сравнивать результаты, полученные с исходной и новой конфигурациями. По умолчанию новые копии правил отключены. Вы можете создать только одну копию любого правила обнаружения аномалий для дополнительной настройки. Попытка создать вторую копию завершится ошибкой.
Чтобы изменить конфигурацию правила аномалий, выберите правило из списка на вкладке "Аномалии ".
Щелкните правой кнопкой мыши в любом месте строки правила или щелкните правой кнопкой мыши многоточие (...) в конце строки, а затем выберите "Дублировать " в контекстном меню.
В списке появится новое правило со следующими характеристиками:
- Имя правила будет таким же, как и исходное, с добавлением в конце слова "- Customized".
- Состояние правила будет отключено.
- Значок FLGT появится в начале строки, чтобы указать, что правило находится в режиме полета.
Чтобы настроить это правило, выберите правило и выберите "Изменить " в области сведений или в контекстном меню правила.
Правило откроется в мастере правил аналитики. Здесь вы можете изменить параметры правила и порог. Доступные для изменения параметры зависят от алгоритма и типа аномалии.
Вы можете просмотреть результаты изменений в области предварительного просмотра результатов. Выберите идентификатор аномалии в предварительной версии результатов, чтобы узнать, почему модель машинного обучения определяет аномалию.
Включите настроенное правило, чтобы получить результаты. Возможно, для некоторых изменений потребуется повторно выполнить правило. В этом случае дождитесь его завершения, и только после этого переходите к проверке результатов на странице журналов. По умолчанию настраиваемое правило аномалий выполняется в режиме Flighting (тестирования). Исходное правило продолжает работать в режиме рабочей среды по умолчанию.
Чтобы сравнить результаты, вернитесь в таблицу аномалий в журналах, чтобы оценить новое правило, как и раньше; вместо этого используйте следующий запрос, чтобы искать аномалии, созданные исходным правилом, а также дублирующим правилом.
Anomalies | where AnomalyTemplateId contains "<RuleId>"Вставьте скопированный идентификатор из исходного правила вместо
<RuleId>между кавычками. ЗначениеAnomalyTemplateIdв исходном и дублированном правилах идентично значениюRuleIdв исходном правиле.
Если вы удовлетворены результатами настраиваемого правила, вы можете вернуться на вкладку Аномалии, выбрать настраиваемое правило, нажмите кнопку Изменить и на вкладке Общие переключитесь с Контрольное тестирование на Продакшн. Исходное правило автоматически изменится на Flighting , так как в рабочей среде не может быть двух версий одного и того же правила.
Следующие шаги
Из этого документа вы узнали, как работать с правилами аналитики для обнаружения настраиваемых аномалий в Microsoft Sentinel.
- Получите некоторые фоновые сведения о настраиваемых аномалиях.
- Просмотрите доступные типы аномалий в Microsoft Sentinel.
- Изучите другие типы правил аналитики.