Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
I rilevamenti personalizzati sono ora il modo migliore per creare nuove regole in Microsoft Sentinel Microsoft Defender XDR SIEM. Con i rilevamenti personalizzati, è possibile ridurre i costi di inserimento, ottenere rilevamenti in tempo reale illimitati e trarre vantaggio dall'integrazione senza problemi con dati, funzioni e azioni di correzione Defender XDR con il mapping automatico delle entità. Per altre informazioni, leggere questo blog.
In qualità di servizio Siem (Security Information and Event Management), Microsoft Sentinel è responsabile del rilevamento delle minacce alla sicurezza per l'organizzazione. Questa operazione viene eseguita analizzando i volumi elevati di dati generati da tutti i log dei sistemi.
Questa esercitazione descrive come configurare una regola di analisi Microsoft Sentinel da un modello per cercare gli exploit della vulnerabilità Apache Log4j nell'ambiente. La regola incornicia gli account utente e gli indirizzi IP trovati nei log come entità rilevabili, visualizza informazioni rilevanti negli avvisi generati dalle regole e avvisi del pacchetto come eventi imprevisti da analizzare.
Al termine di questa esercitazione, sarà possibile:
- Creare una regola di analisi da un modello
- Personalizzare la query e le impostazioni di una regola
- Configurare i tre tipi di arricchimento degli avvisi
- Scegliere le risposte alle minacce automatizzate per le regole
Prerequisiti
Per completare questa esercitazione, assicurarsi di avere:
Una sottoscrizione di Azure. Creare un account gratuito se non è già disponibile.
Un'area di lavoro Log Analytics con la soluzione Microsoft Sentinel distribuita e i dati inseriti in essa.
Un utente Azure con il ruolo collaboratore Microsoft Sentinel assegnato nell'area di lavoro Log Analytics in cui viene distribuito Microsoft Sentinel.
In questa regola viene fatto riferimento alle origini dati seguenti. Maggiore è il numero di connettori distribuiti, maggiore sarà l'efficacia della regola. Devi averne almeno uno.
Origine dati Riferimento alle tabelle di Log Analytics Office 365 OfficeActivity (SharePoint)
OfficeActivity (Exchange)
OfficeActivity (Teams)DNS DnsEvents monitoraggio Azure (VM Insights) VMConnection Cisco ASA CommonSecurityLog (Cisco) Palo Alto Networks (Firewall) CommonSecurityLog (PaloAlto) Eventi di sicurezza Eventi di sicurezza Microsoft Entra ID SigninLogs
AADNonInteractiveUserSignInLogsmonitoraggio Azure (WireData) WireData monitoraggio Azure (IIS) W3CIISLog Attività Azure AzureActivity Amazon Web Services AWSCloudTrail Microsoft Defender XDR DeviceNetworkEvents Firewall di Azure AzureDiagnostics (Firewall di Azure)
Accedere alla portale di Azure e alla Microsoft Sentinel
Accedere al portale di Azure.
Nella barra di ricerca cercare e selezionare Microsoft Sentinel.
Cercare e selezionare l'area di lavoro nell'elenco delle aree di lavoro Microsoft Sentinel disponibili.
Installare una soluzione dall'hub del contenuto
In Microsoft Sentinel selezionare Hub contenuto nel menu a sinistra in Gestione contenuto.
Cercare e selezionare la soluzione Log4j Vulnerability Detection.Search for and select the solution Log4j Vulnerability Detection.
Nella barra degli strumenti nella parte superiore della pagina selezionare
Installa/Aggiorna.
Creare una regola di analisi pianificata da un modello
In Microsoft Sentinel selezionare Analisi dal menu a sinistra in Configurazione.
Nella pagina Analisi selezionare la scheda Modelli di regola .
Nel campo di ricerca nella parte superiore dell'elenco dei modelli di regola immettere log4j.
Nell'elenco filtrato dei modelli selezionare Log4j vulnerability exploit (Exploit di vulnerabilità Log4j), noto anche come Log4Shell IP IOC. Nel riquadro dei dettagli selezionare Crea regola.
Verrà aperta la procedura guidata della regola di analisi .
Nel campo Nome della scheda Generale immettere Log4j vulnerability exploit (Exploit di vulnerabilità Log4j), noto anche come Log4Shell IP IOC - Tutorial-1.
Lasciare il resto dei campi in questa pagina così come sono. Queste sono le impostazioni predefinite, ma verrà aggiunta la personalizzazione al nome dell'avviso in una fase successiva.
Se non si vuole che la regola venga eseguita immediatamente, selezionare Disabilitata e la regola verrà aggiunta alla scheda Regole attive ed è possibile abilitarla da qui quando necessario.
Selezionare Avanti: Imposta logica regola.
Esaminare la logica di query delle regole e la configurazione delle impostazioni
Nella scheda Imposta logica regola esaminare la query come viene visualizzata sotto l'intestazione Query regola .
Per visualizzare più testo della query contemporaneamente, selezionare l'icona a doppia freccia diagonale nell'angolo superiore destro della finestra di query per espandere la finestra a dimensioni maggiori.
Per altre informazioni su KQL, vedere panoramica di Linguaggio di query Kusto (KQL).
Altre risorse:
Arricchire gli avvisi con entità e altri dettagli
In Arricchimento degli avvisi mantenere le impostazioni di mapping delle entità così come sono. Prendere nota delle tre entità mappate.
Nella sezione Dettagli personalizzati aggiungere il timestamp di ogni occorrenza all'avviso, in modo che sia possibile visualizzarlo direttamente nei dettagli dell'avviso, senza dover eseguire il drill-down.
- Digitare timestamp nel campo Chiave . Si tratta del nome della proprietà nell'avviso.
- Selezionare timestamp dall'elenco a discesa Valore .
Nella sezione Dettagli avviso personalizzare il nome dell'avviso in modo che il timestamp di ogni occorrenza sia visualizzato nel titolo dell'avviso.
Nel campo Formato nome avviso immettere Log4j vulnerability exploit aka Log4Shell IP IOC in {{timestamp}}.
Esaminare le impostazioni rimanenti
Esaminare le impostazioni rimanenti nella scheda Imposta logica regola . Non è necessario modificare nulla, anche se è possibile, ad esempio, se si vuole modificare l'intervallo. È sufficiente assicurarsi che il periodo di lookback corrisponda all'intervallo per mantenere la copertura continua.
Pianificazione delle query:
- Eseguire query ogni 1 ora.
- Ricerca dei dati dell'ultima ora.
Soglia di avviso:
- Generare un avviso quando il numero di risultati della query è maggiore di 0.
Raggruppamento di eventi:
- Configurare la modalità di raggruppamento dei risultati delle query delle regole in avvisi: raggruppare tutti gli eventi in un singolo avviso.
Soppressione:
- Interrompere l'esecuzione della query dopo la generazione dell'avviso: Disattivato.
Selezionare Avanti: Impostazioni evento imprevisto.
Esaminare le impostazioni di creazione dell'evento imprevisto
Esaminare le impostazioni nella scheda Impostazioni evento imprevisto . Non è necessario modificare nulla, a meno che, ad esempio, non si disponga di un sistema diverso per la creazione e la gestione degli eventi imprevisti, nel qual caso si vuole disabilitare la creazione degli eventi imprevisti.
Impostazioni degli eventi imprevisti:
- Creare eventi imprevisti da avvisi attivati da questa regola di analisi: Abilitata.
Raggruppamento di avvisi:
- Raggruppare gli avvisi correlati, attivati da questa regola di analisi, in eventi imprevisti: Disabilitato.
Selezionare Avanti: Risposta automatizzata.
Impostare le risposte automatizzate e creare la regola
Nella scheda Risposta automatizzata :
Selezionare + Aggiungi nuovo per creare una nuova regola di automazione per questa regola di analisi. Verrà aperta la Creazione guidata nuova regola di automazione .
Nel campo Nome regola di automazione immettere Rilevamento exploit vulnerabilità Log4J - Esercitazione-1.
Lasciare le sezioni Trigger e Conditions così come sono.
In Azioni selezionare Aggiungi tag nell'elenco a discesa.
- Selezionare + Aggiungi tag.
- Immettere Log4J exploit nella casella di testo e selezionare OK.
Lasciare le sezioni Scadenza regola e Ordine così come sono.
Selezionare Applica. La nuova regola di automazione verrà presto visualizzata nell'elenco nella scheda Risposta automatizzata .
Selezionare Avanti: Rivedi per esaminare tutte le impostazioni per la nuova regola di analisi. Quando viene visualizzato il messaggio "Convalida superata", selezionare Crea. A meno che non si imposti la regola su Disabilitato nella scheda Generale precedente, la regola verrà eseguita immediatamente.
Selezionare l'immagine seguente per visualizzare la revisione completa (la maggior parte del testo della query è stata ritagliata per visualizzabilità).
Verificare l'esito positivo della regola
Per visualizzare i risultati delle regole di avviso create, passare alla pagina Eventi imprevisti .
Per filtrare l'elenco degli eventi imprevisti in base a quelli generati dalla regola di analisi, immettere il nome (o parte del nome) della regola di analisi creata nella barra di ricerca .
Aprire un evento imprevisto il cui titolo corrisponde al nome della regola di analisi. Verificare che il flag definito nella regola di automazione sia stato applicato all'evento imprevisto.
Pulire le risorse
Se non si intende continuare a usare questa regola di analisi, eliminare (o almeno disabilitare) le regole di analisi e automazione create con la procedura seguente:
Nella pagina Analisi selezionare la scheda Regole attive .
Immettere il nome (o parte del nome) della regola di analisi creata nella barra di ricerca .
Se non viene visualizzato, verificare che tutti i filtri siano impostati su Seleziona tutto.Contrassegnare la casella di controllo accanto alla regola nell'elenco e selezionare Elimina dal banner superiore.
Se non si vuole eliminarlo, è possibile selezionare Disabilita .Nella pagina Automazione selezionare la scheda Regole di automazione .
Immettere il nome (o parte del nome) della regola di automazione creata nella barra di ricerca .
Se non viene visualizzato, verificare che tutti i filtri siano impostati su Seleziona tutto.Contrassegnare la casella di controllo accanto alla regola di automazione nell'elenco e selezionare Elimina dal banner superiore.
Se non si vuole eliminarlo, è possibile selezionare Disabilita .
Passaggi successivi
Dopo aver appreso come cercare gli exploit di una vulnerabilità comune usando le regole di analisi, vedere altre informazioni sulle operazioni che è possibile eseguire con l'analisi in Microsoft Sentinel:
Informazioni sull'intera gamma di impostazioni e configurazioni nelle regole di analisi pianificate.
In particolare, altre informazioni sui diversi tipi di arricchimento degli avvisi visualizzati qui:
Informazioni su altri tipi di regole di analisi in Microsoft Sentinel e sulla relativa funzione.
Altre informazioni sulla scrittura di query in Linguaggio di query Kusto (KQL). Per altre informazioni su KQL, vedere questa panoramica, apprendere alcune procedure consigliate e mantenere questa guida di riferimento rapido utile.